Intune

Microsoft Intune octobre 2025 : nouveautés EPM

3 min de lecture

Résumé

La mise à jour d’octobre 2025 de Microsoft Intune met l’accent sur une sécurité plus fluide pour les utilisateurs et les équipes IT, avec notamment la disponibilité générale du rapport « Enrollment time grouping failures ». Ce nouveau rapport permet d’identifier en environ 20 minutes les échecs d’affectation des appareils aux groupes pendant l’inscription sur Windows Autopilot et plusieurs scénarios Android Enterprise, ce qui aide les administrateurs à corriger plus rapidement les problèmes et à éviter des défauts de configuration ou de protection en aval.

Besoin d'aide avec Intune ?Parler à un expert

Introduction: une sécurité qui ne ralentit pas les utilisateurs

La version d’octobre d’Intune s’aligne sur le thème du Cybersecurity Awareness Month, « Security Starts with You », mais le message clé pour les admins IT est surtout pragmatique : réduire les frictions du quotidien qui rendent les configurations sécurisées difficiles à adopter. Les ajouts de ce mois-ci améliorent la visibilité pendant l’approvisionnement, ajoutent des choix d’élévation de privilèges tenant compte de l’identité et renforcent la fiabilité du service via des changements réseau côté backend.

Quoi de neuf dans Intune (octobre 2025)

1) Rapport des échecs de regroupement au moment de l’inscription (désormais GA)

Comprendre pourquoi des appareils n’atterrissent pas dans les groupes statiques d’appareils attendus pendant l’approvisionnement est depuis longtemps un point de douleur — surtout à grande échelle.

  • Désormais généralement disponible : Devices > Monitor > Enrollment time grouping failures
  • Actualisation des données plus rapide : informations mises à jour affichées en ~20 minutes
  • Couverture :
    • Approvisionnement Windows Autopilot device preparation provisioning
    • Android Enterprise fully managed
    • Android corporate-owned work profile (COPE)
    • Android Enterprise dedicated

Ce rapport aide à identifier les appareils dont l’appartenance à un groupe a échoué pendant l’inscription afin que les admins puissent corriger plus vite et éviter des lacunes en aval sur l’application des configurations et l’affectation des applications.

2) Endpoint Privilege Management : « elevate as current user »

EPM permet désormais de choisir si un processus élevé s’exécute en tant que :

  • le compte de l’utilisateur (« elevate as current user »), ou
  • le compte virtuel par défaut EPM (préférable pour des scénarios Zero Trust stricts)

Pourquoi c’est important : certaines applications dysfonctionnent lorsque l’élévation perd le contexte du profil utilisateur (variables d’environnement, chemins de profil, paramètres de registre, licences, personnalisation). La nouvelle option apporte de la flexibilité tout en conservant des règles à portée limitée et des pistes d’audit.

3) Nouveau tableau de bord EPM Overview

Pour les organisations qui passent des administrateurs locaux à des utilisateurs standard, Intune ajoute un EPM Overview Dashboard afin de centraliser l’état de préparation et la visibilité opérationnelle.

Il aide les équipes à :

  • repérer où les utilisateurs rencontrent des frictions liées à l’élévation
  • comparer l’activité et les tendances d’élévation gérée vs. non gérée
  • identifier des candidats pour des règles d’approbation automatique afin de réduire la charge du support

4) Points de terminaison réseau mis à jour (changements d’IP Azure Front Door)

Intune adopte de nouvelles adresses IP définies par Azure Front Door. Cela affecte les clients qui autorisent le trafic sortant via des listes d’autorisation de pare-feu basées sur des IP ou des service tags.

5) Changement de calendrier pour les mises à jour de sécurité Autopilot/OOBE

La capacité d’Enrollment Status Page à installer des mises à jour de sécurité Windows pendant l’OOBE est désormais planifiée pour janvier 2026. Le paramètre peut être visible, mais les mises à jour pendant l’OOBE ne sont pas encore actives.

Impact pour les administrateurs IT

  • Un dépannage plus rapide pendant l’approvisionnement réduit le délai de correction pour les appareils mal regroupés.
  • EPM gagne en praticité pour les applications réelles qui exigent le contexte utilisateur — sans renoncer à l’audit.
  • Le tableau de bord EPM Overview favorise des progrès mesurables vers la suppression des droits admin persistants.
  • Les changements des points de terminaison réseau nécessitent une revue proactive des pare-feux/proxy afin d’éviter toute interruption de service.

Actions / prochaines étapes

  1. Examiner le nouveau rapport : valider le regroupement au moment de l’inscription pour Autopilot et Android Enterprise dans Devices > Monitor.
  2. Évaluer les modes d’élévation EPM : piloter « elevate as current user » uniquement pour les applications qui requièrent le contexte utilisateur ; conserver l’élévation via compte virtuel comme option par défaut lorsque c’est possible.
  3. Utiliser le tableau de bord EPM Overview pour cibler des utilisateurs/appareils afin d’ajuster les stratégies et d’envisager des règles d’approbation automatique.
  4. Mettre à jour les allowlists pare-feu/proxy sur la base de la documentation la plus récente des points de terminaison réseau Intune (en particulier si vous épinglez sur des IP/service tags).
  5. Planifier pour janvier 2026 si votre stratégie Autopilot/OOBE dépend de l’installation des mises à jour de sécurité Windows pendant l’ESP.

Besoin d'aide avec Intune ?

Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.

Parler à un expert

Restez informé sur les technologies Microsoft

IntuneEndpoint Privilege ManagementWindows AutopilotAndroid Enterprisenetwork endpoints

Articles connexes

Intune

Microsoft Intune : sécurité applicative pour l’IA

Microsoft renforce Intune pour faire de l’application un point central de la sécurité à l’ère de l’IA, avec notamment un inventaire applicatif enrichi disponible en mai pour mieux identifier les applications Windows installées, y compris celles ajoutées par les utilisateurs. Cette évolution compte car elle donne aux équipes IT et sécurité plus de visibilité, des contrôles plus fins et une capacité de réaction plus rapide face aux logiciels non autorisés, aux écarts de version et aux risques sur les données d’entreprise.

Intune

Intune for MSPs : 3 partenaires multi-tenant validés

Microsoft renforce Intune pour les MSP en validant trois nouveaux partenaires multi-tenant — AvePoint, CyberDrain CIPP et SoftwareCentral — afin d’apporter plus d’automatisation, de gouvernance et de visibilité centralisée dans la gestion de plusieurs clients. Cette annonce compte pour les fournisseurs de services managés, car elle réduit la dépendance aux scripts maison et aux outils disparates, tout en s’alignant davantage sur la sécurité, la conformité et les licences de l’écosystème Microsoft.

Intune

Microsoft Intune février : approbations multi-admin

Microsoft étend en février l’approbation multi-administrateur d’Intune aux stratégies de conformité et de configuration d’appareils, obligeant désormais un second administrateur à valider leur création, modification ou suppression. Cette évolution renforce la gouvernance et le principe du moindre privilège, en réduisant les risques liés aux changements non contrôlés, aux déploiements trop larges et aux écarts qui fragilisent une approche Zero Trust.

Intune

Intune APP dans Edge for Business sur PC Windows gérés

Microsoft étend en préversion les stratégies de protection des applications Intune au profil de travail Edge for Business sur des PC Windows déjà gérés par une autre organisation. Cette évolution permet de sécuriser les données d’entreprise directement dans le navigateur, sans enrôler entièrement l’appareil, ce qui répond à un besoin clé pour les prestataires et environnements multi-tenant tout en renforçant l’intégration entre Edge, Entra, Intune et Purview.

Intune

Intune janvier 2026 : Win32, EPM et Admin tasks GA

Les nouveautés Intune de janvier 2026 apportent trois avancées majeures : la disponibilité générale des tâches d’administration, des améliorations EPM pour élever des applications sans casser les dépendances liées au contexte utilisateur, et surtout la prise en charge d’un script PowerShell comme installateur pour les applications Win32. Ces évolutions comptent car elles accélèrent les déploiements et mises à jour, renforcent la traçabilité et l’auditabilité, et simplifient la collaboration entre équipes IT et sécurité dans les workflows de remédiation.

Intune

Intune Admin Tasks GA : file priorisée pour EPM

Microsoft annonce la disponibilité générale d’Intune Admin Tasks, une file d’attente centralisée et priorisée dans l’Intune admin center pour regrouper les approbations et actions de remédiation, notamment autour d’Endpoint Privilege Management (EPM). Cette évolution est importante car elle réduit la dispersion entre consoles, accélère le traitement des demandes sensibles, améliore l’auditabilité et pose les bases d’opérations d’administration plus efficaces, y compris assistées par l’IA.