Microsoft Intune octobre 2025 : nouveautés EPM
Résumé
La mise à jour d’octobre 2025 de Microsoft Intune met l’accent sur une sécurité plus fluide pour les utilisateurs et les équipes IT, avec notamment la disponibilité générale du rapport « Enrollment time grouping failures ». Ce nouveau rapport permet d’identifier en environ 20 minutes les échecs d’affectation des appareils aux groupes pendant l’inscription sur Windows Autopilot et plusieurs scénarios Android Enterprise, ce qui aide les administrateurs à corriger plus rapidement les problèmes et à éviter des défauts de configuration ou de protection en aval.
Introduction: une sécurité qui ne ralentit pas les utilisateurs
La version d’octobre d’Intune s’aligne sur le thème du Cybersecurity Awareness Month, « Security Starts with You », mais le message clé pour les admins IT est surtout pragmatique : réduire les frictions du quotidien qui rendent les configurations sécurisées difficiles à adopter. Les ajouts de ce mois-ci améliorent la visibilité pendant l’approvisionnement, ajoutent des choix d’élévation de privilèges tenant compte de l’identité et renforcent la fiabilité du service via des changements réseau côté backend.
Quoi de neuf dans Intune (octobre 2025)
1) Rapport des échecs de regroupement au moment de l’inscription (désormais GA)
Comprendre pourquoi des appareils n’atterrissent pas dans les groupes statiques d’appareils attendus pendant l’approvisionnement est depuis longtemps un point de douleur — surtout à grande échelle.
- Désormais généralement disponible : Devices > Monitor > Enrollment time grouping failures
- Actualisation des données plus rapide : informations mises à jour affichées en ~20 minutes
- Couverture :
- Approvisionnement Windows Autopilot device preparation provisioning
- Android Enterprise fully managed
- Android corporate-owned work profile (COPE)
- Android Enterprise dedicated
Ce rapport aide à identifier les appareils dont l’appartenance à un groupe a échoué pendant l’inscription afin que les admins puissent corriger plus vite et éviter des lacunes en aval sur l’application des configurations et l’affectation des applications.
2) Endpoint Privilege Management : « elevate as current user »
EPM permet désormais de choisir si un processus élevé s’exécute en tant que :
- le compte de l’utilisateur (« elevate as current user »), ou
- le compte virtuel par défaut EPM (préférable pour des scénarios Zero Trust stricts)
Pourquoi c’est important : certaines applications dysfonctionnent lorsque l’élévation perd le contexte du profil utilisateur (variables d’environnement, chemins de profil, paramètres de registre, licences, personnalisation). La nouvelle option apporte de la flexibilité tout en conservant des règles à portée limitée et des pistes d’audit.
3) Nouveau tableau de bord EPM Overview
Pour les organisations qui passent des administrateurs locaux à des utilisateurs standard, Intune ajoute un EPM Overview Dashboard afin de centraliser l’état de préparation et la visibilité opérationnelle.
Il aide les équipes à :
- repérer où les utilisateurs rencontrent des frictions liées à l’élévation
- comparer l’activité et les tendances d’élévation gérée vs. non gérée
- identifier des candidats pour des règles d’approbation automatique afin de réduire la charge du support
4) Points de terminaison réseau mis à jour (changements d’IP Azure Front Door)
Intune adopte de nouvelles adresses IP définies par Azure Front Door. Cela affecte les clients qui autorisent le trafic sortant via des listes d’autorisation de pare-feu basées sur des IP ou des service tags.
5) Changement de calendrier pour les mises à jour de sécurité Autopilot/OOBE
La capacité d’Enrollment Status Page à installer des mises à jour de sécurité Windows pendant l’OOBE est désormais planifiée pour janvier 2026. Le paramètre peut être visible, mais les mises à jour pendant l’OOBE ne sont pas encore actives.
Impact pour les administrateurs IT
- Un dépannage plus rapide pendant l’approvisionnement réduit le délai de correction pour les appareils mal regroupés.
- EPM gagne en praticité pour les applications réelles qui exigent le contexte utilisateur — sans renoncer à l’audit.
- Le tableau de bord EPM Overview favorise des progrès mesurables vers la suppression des droits admin persistants.
- Les changements des points de terminaison réseau nécessitent une revue proactive des pare-feux/proxy afin d’éviter toute interruption de service.
Actions / prochaines étapes
- Examiner le nouveau rapport : valider le regroupement au moment de l’inscription pour Autopilot et Android Enterprise dans Devices > Monitor.
- Évaluer les modes d’élévation EPM : piloter « elevate as current user » uniquement pour les applications qui requièrent le contexte utilisateur ; conserver l’élévation via compte virtuel comme option par défaut lorsque c’est possible.
- Utiliser le tableau de bord EPM Overview pour cibler des utilisateurs/appareils afin d’ajuster les stratégies et d’envisager des règles d’approbation automatique.
- Mettre à jour les allowlists pare-feu/proxy sur la base de la documentation la plus récente des points de terminaison réseau Intune (en particulier si vous épinglez sur des IP/service tags).
- Planifier pour janvier 2026 si votre stratégie Autopilot/OOBE dépend de l’installation des mises à jour de sécurité Windows pendant l’ESP.
Besoin d'aide avec Intune ?
Nos experts peuvent vous aider à implémenter et optimiser vos solutions Microsoft.
Parler à un expertRestez informé sur les technologies Microsoft