Entra ID

Microsoft Entra mars 2026 : mises à jour clés

3 min de lecture

Résumé

Le récapitulatif T1 2026 de Microsoft Entra introduit des améliorations des passkeys, de nouvelles API de gouvernance, la disponibilité générale d’External MFA et une application plus large de Conditional Access. Ces changements sont importants pour les équipes IT, car plusieurs mises à jour nécessitent une révision des stratégies, une planification de la synchronisation et une préparation du support avant les échéances de mai et juin 2026.

Besoin d'aide avec Entra ID ?Parler à un expert

Introduction

Le récapitulatif de mars 2026 de Microsoft Entra apporte un large ensemble de mises à jour liées à l’identité, à la gouvernance et à l’accès dans Entra ID, ID Governance, External ID, Agent ID et Global Secure Access. Pour les administrateurs IT, le principal point à retenir est que plusieurs changements liés à la sécurité ont des dates de déploiement au T2 2026 et peuvent nécessiter une révision des stratégies avant d’affecter les utilisateurs.

Nouveautés dans Microsoft Entra

Microsoft Entra ID

Parmi les principales nouveautés :

  • Passkeys synchronisées dans Microsoft Entra ID
  • Profils de passkeys pour une meilleure gestion des passkeys
  • Microsoft Single Sign-On for Linux avec prise en charge des informations d’identification MFA résistantes au phishing
  • Meilleure lisibilité des journaux d’audit de mise à jour de Authentication Methods Policy
  • External MFA est désormais disponible en disponibilité générale
  • Journaux d’audit de création de service principal pour l’alerte et la supervision
  • Application renforcée des stratégies All resources avec exclusions de ressources

Changement Conditional Access pour les flux d’inscription

À partir du 25 mai 2026, avec un déploiement complet d’ici le 3 juin 2026, les stratégies Conditional Access ciblant Register security information s’appliqueront également à :

  • la configuration de Windows Hello for Business
  • l’inscription des informations d’identification macOS Platform SSO

Cela peut entraîner de nouvelles invites pendant la configuration des appareils. Microsoft indique que Windows Hello for Business utilise le Device Registration Client, classé comme Other clients dans Conditional Access. Si votre stratégie bloque Other clients, l’approvisionnement peut échouer.

Détection de jailbreak dans Authenticator

Microsoft Authenticator sur Android introduit désormais la détection de jailbreak/root pour les informations d’identification Entra, avec des modes d’avertissement, de blocage et d’effacement. Les utilisateurs sur des appareils compromis devront passer à des appareils conformes.

Consolidation d’Agent 365

Les volets Agent registry et Agent collections dans le centre d’administration Entra seront supprimés le 1er mai 2026. L’inventaire des agents restera disponible dans la vue All agents du centre d’administration Microsoft 365. Une nouvelle API basée sur Agent 365 remplacera l’actuelle API registry Graph, et les agents déjà enregistrés devront à terme être réenregistrés.

Mises à jour ID Governance et synchronisation

Parmi les ajouts notables :

  • API SCIM 2.0
  • API de gestion de la configuration du tenant
  • Capacités étendues de Lifecycle Workflows
  • Prise en charge de Windows Server 2025 pour Entra Connect Sync
  • Possibilité de convertir des utilisateurs AD locaux synchronisés en cloud users

Un changement de sécurité majeur arrive le 1er juin 2026 : Entra ID bloquera les tentatives de hard match pour les nouveaux utilisateurs AD ciblant des cloud-managed users avec des rôles Entra existants. Cela permet d’éviter la prise de contrôle de comptes privilégiés.

Impact pour les administrateurs IT

Les administrateurs doivent s’attendre à une attention accrue sur la conception de Conditional Access, les processus de synchronisation des identités et la fiabilité des appareils mobiles. Les équipes support peuvent également constater une hausse des demandes lorsque les utilisateurs rencontrent de nouvelles invites lors de l’enregistrement des appareils ou des restrictions Authenticator.

Prochaines étapes

  • Examiner les stratégies Conditional Access ciblant Register security information
  • Vérifier les stratégies bloquant Other clients et tester en mode report-only
  • Mettre à jour les consignes du support pour les invites Windows Hello for Business et macOS Platform SSO
  • Se préparer aux changements de gestion d’Agent 365 et à la transition API
  • Examiner les processus Entra Connect et Cloud Sync avant la restriction hard match du 1er juin 2026

Besoin d'aide avec Entra ID ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

Microsoft EntraConditional AccesspasskeysEntra ID GovernanceAgent 365

Articles connexes

Entra ID

{{Stratégie d’accès IA Microsoft Entra en 2026}}

{{Microsoft met en avant de nouvelles recherches montrant que l’adoption de l’IA accroît rapidement les risques liés aux identités et à l’accès réseau, avec les agents IA, l’usage de GenAI et des outils fragmentés qui augmentent les incidents dans les entreprises. Le rapport indique que les organisations ont besoin d’une stratégie d’accès plus unifiée, ou « access fabric », pour améliorer la visibilité, appliquer les politiques plus vite et réduire les risques à mesure que l’IA se déploie.}}

Entra ID

API SCIM 2.0 Microsoft Entra désormais disponibles

Microsoft Entra a introduit de nouvelles API SCIM 2.0 permettant à des sources d’identité externes compatibles SCIM d’approvisionner et de gérer directement les utilisateurs et les groupes dans Entra. Cette mise à jour est importante pour les équipes IT, car elle permet une automatisation du cycle de vie des identités basée sur des standards, réduit le travail d’intégration sur mesure et favorise la réutilisation des outils et workflows SCIM existants.

Entra ID

Conditional Access Optimization Agent plus intelligent

Microsoft a étendu la préversion publique du Conditional Access Optimization Agent dans Entra ID avec des recommandations contextuelles, une analyse continue des écarts, l’application du moindre privilège pour les identités d’agent, des déploiements progressifs, des campagnes de passkeys et des rapports sur la posture Zero Trust. Ces nouveautés aident les équipes sécurité à passer de révisions statiques des stratégies à une optimisation continue de la sécurité des identités, avec un déploiement plus sûr et une meilleure visibilité sur les lacunes d’accès.

Entra ID

Microsoft Entra Tenant Governance : sécurité multi-tenant

Microsoft a lancé Entra Tenant Governance pour aider les organisations à découvrir, gouverner et sécuriser des tenants liés depuis un plan de contrôle centralisé. Ces nouvelles capacités sont importantes pour les équipes IT qui gèrent des fusions, acquisitions et environnements de shadow IT, car elles réduisent les risques inter-tenants, simplifient l’administration déléguée et appliquent des bases de sécurité cohérentes à grande échelle.

Entra ID

Microsoft Entra Backup and Recovery en preview

Microsoft a lancé Microsoft Entra Backup and Recovery en preview publique, offrant aux organisations un moyen géré par Microsoft de restaurer les objets d’identité et les configurations critiques vers un état connu et fiable. Le service aide les équipes IT à récupérer plus rapidement après des modifications administratives accidentelles, des erreurs de provisioning et des changements malveillants pouvant perturber l’accès et la sécurité.

Entra ID

Microsoft Entra MFA externe désormais disponible

Microsoft a annoncé la disponibilité générale de la MFA externe dans Microsoft Entra ID, permettant aux organisations d’intégrer des fournisseurs MFA tiers de confiance via OpenID Connect. Cette fonctionnalité permet aux équipes IT de conserver Microsoft Entra ID comme plan de contrôle central de l’identité tout en maintenant l’accès conditionnel, l’évaluation des risques et la gestion unifiée des méthodes d’authentification.