Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Découvrez chaque semaine les nouveautés de Microsoft Intune.
Vous pouvez également lire :
- Avis importants
- Versions passées dans l’archive Nouveautés
- Informations sur la façon dont Intune mises à jour du service sont publiées
Remarque
Le déploiement de chaque mise à jour mensuelle peut prendre jusqu’à trois jours et se trouve dans l’ordre suivant :
- Jour 1 : Asie-Pacifique (APAC)
- Jour 2 : Europe, Moyen-Orient et Afrique (EMEA)
- Jour 3 : Amérique du Nord
- Jour 4 + : Intune pour le Gouvernement
Certaines fonctionnalités sont déployées sur plusieurs semaines et peuvent ne pas être disponibles pour tous les clients au cours de la première semaine.
Pour obtenir la liste des prochaines fonctionnalités Intune, consultez En développement pour Microsoft Intune.
Pour plus d’informations sur les solutions Windows Autopilot, consultez :
Vous pouvez utiliser RSS pour être averti lorsque cette page est mise à jour. Pour plus d’informations, consultez Comment utiliser la documentation.
Semaine du 12 janvier 2026
Gestion des applications
Programme d’installation de script PowerShell pour les applications Win32
Lors de l’ajout d’une application Win32, vous pouvez charger un script PowerShell pour servir de programme d’installation au lieu de spécifier une ligne de commande. Intune empaquette le script avec le contenu de l’application et l’exécute dans le même contexte que le programme d’installation de l’application, ce qui permet d’obtenir des flux de travail d’installation plus riches, comme les vérifications des prérequis, les modifications de configuration et les actions de post-installation. Les résultats de l’installation s’affichent dans le centre d’administration Intune en fonction du code de retour du script.
Pour plus d’informations, consultez Gestion d’applications Win32 dans Microsoft Intune.
S’applique à :
- Windows
Semaine du 8 décembre 2025
Inscription de l’appareil
Prise en charge du protocole ACME pour l’inscription iOS/iPadOS et macOS
Alors que nous nous préparons à prendre en charge l’attestation d’appareil managé dans Intune, nous commençons un déploiement progressif d’un changement d’infrastructure pour les nouvelles inscriptions qui inclut la prise en charge du protocole ACME (Automated Certificate Management Environment). Désormais, lorsque de nouveaux appareils Apple s’inscrivent, le profil de gestion de Intune reçoit un certificat ACME au lieu d’un certificat SCEP. ACME offre une meilleure protection que SCEP contre l’émission de certificats non autorisés grâce à des mécanismes de validation robustes et des processus automatisés, ce qui permet de réduire les erreurs dans la gestion des certificats.
Les appareils éligibles au système d’exploitation et au matériel existants n’obtiennent pas le certificat ACME, sauf s’ils se réinscrient. Aucune modification n’est apportée à l’expérience d’inscription de l’utilisateur final, ni au centre d’administration Microsoft Intune. Cette modification affecte uniquement les certificats d’inscription et n’a aucun impact sur les stratégies de configuration d’appareil.
ACME est pris en charge pour l’inscription d’appareils Apple (BYOD), l’inscription Apple Configurator et les méthodes d’inscription automatisée des appareils (ADE). Les versions de système d’exploitation éligibles sont les suivantes :
iOS 16.0 ou version ultérieure
iPadOS 16.1 ou version ultérieure
macOS 13.1 ou version ultérieure
Nouveaux écrans de l’Assistant Configuration désormais en disponibilité générale pour les profils d’inscription automatique d’appareils iOS/iPadOS et macOS
Vous pouvez masquer ou afficher 12 nouveaux écrans de l’Assistant Configuration pendant l’inscription automatisée des appareils (ADE). La valeur par défaut consiste à afficher ces écrans dans l’Assistant Configuration.
Les écrans que vous pouvez ignorer lors de l’inscription iOS/iPadOS et les versions applicables sont les suivants :
- App Store (iOS/iPadOS 14.3+)
- Bouton Appareil photo (iOS/iPadOS 18+)
- Filtrage de contenu web (iOS/iPadOS 18.2+)
- Sécurité et gestion (iOS/iPadOS 18.4+)
- Multitâche (iOS/iPadOS 26+)
- Démonstration du système d’exploitation (iOS/iPadOS 26+)
Les écrans que vous pouvez ignorer lors de l’inscription macOS sont les suivants :
- App Store (macOS 11.1+)
- Prise en main (macOS 15+)
- Mise à jour logicielle (macOS 15.4+)
- Paramètres de confidentialité supplémentaires (macOS 26+)
- Démonstration du système d’exploitation (macOS 26.1+)
- Mise à jour terminée (macOS 26.1+)
- Prise en main (macOS 15+)
Pour plus d’informations sur les clés ignorées de l’Assistant Configuration disponibles, consultez :
- Configurer l’inscription automatisée des appareils pour iOS/iPadOS
- Configurer l’inscription automatisée des appareils pour macOS
Semaine du 1er décembre 2025
Gestion des applications
Navigateur d’entreprise sécurisé géré par Intune (préversion publique)
Microsoft Intune prend désormais en charge la gestion des stratégies pour Microsoft Edge for Business en tant que navigateur d’entreprise sécurisé. En implémentant des stratégies via Intune, les administrateurs peuvent passer en toute confiance d’environnements de bureau Windows à des flux de travail sécurisés basés sur un navigateur pour accéder aux ressources d’entreprise sans nécessiter l’inscription des appareils.
Pour plus d’informations, consultez Sécuriser vos données d’entreprise dans Intune avec Microsoft Edge for Business.
Semaine du 17 novembre 2025
Inscription de l’appareil
Configurer Sauvegarde Windows pour les organisations
Sauvegarde Windows pour les organisations est généralement disponible dans Microsoft Intune. Avec cette fonctionnalité, vous pouvez sauvegarder les paramètres Windows de votre organization et les restaurer sur un appareil Microsoft Entra joint. Les paramètres de sauvegarde sont configurables dans le catalogue des paramètres du centre d’administration Microsoft Intune, tandis qu’un paramètre à l’échelle du locataire qui vous permet de restaurer un appareil est disponible dans le centre d’administration sous Inscription. Pour plus d’informations sur cette fonctionnalité, consultez Sauvegarde Windows pour les organisations dans Microsoft Intune.
Gestion des périphériques
Security Copilot dans Intune agents sont disponibles en préversion publique
Security Copilot agents dans Intune sont des assistants basés sur l’IA spécialisés dans des scénarios spécifiques. Les agents Intune sont disponibles dans le centre > d’administration Intune Agents et sont disponibles pour les utilisateurs Security Copilot.
Les agents Intune suivants sont disponibles :
L’agent de révision des modifications évalue les demandes d’approbation multi-Administration pour les scripts Windows PowerShell sur les appareils Windows. Il fournit des recommandations basées sur les risques et des insights contextuels pour aider les administrateurs à comprendre le comportement des scripts et les risques associés.
Ces insights peuvent aider les administrateurs Intune à prendre plus rapidement des décisions éclairées sur l’approbation ou le refus des demandes. Cet agent prend en charge les appareils gérés Intune exécutant Windows.
L’agent de désintéglage de l’appareil identifie les appareils obsolètes ou mal alignés entre Intune et Microsoft Entra ID. Il fournit des informations exploitables et nécessite l’approbation de l’administrateur avant de retirer les appareils. Cet agent complète l’automatisation Intune existante en affichant des insights et en gérant les cas ambigus où le nettoyage automatisé ne suffit pas.
L’agent prend en charge les appareils gérés Intune exécutant Windows, iOS/iPadOS, macOS, Android et Linux. Pendant la préversion publique, les administrateurs peuvent désactiver directement Microsoft Entra ID objets, avec des étapes de correction supplémentaires fournies à titre d’aide.
L’agent de configuration de stratégie analyse les documents chargés ou les points de référence du secteur et identifie automatiquement les paramètres de Intune correspondants. Les administrateurs peuvent charger leurs exigences, telles que les normes de conformité ou les documents de stratégie interne, et l’agent affiche intelligemment les paramètres pertinents à partir du catalogue de paramètres Intune.
L’agent vous guide également tout au long de la création de stratégie et vous aide à configurer chaque paramètre qui répond le mieux aux besoins de votre organization. Cet agent prend en charge les appareils exécutant Windows.
Pour en savoir plus, reportez-vous à la rubrique :
Intune prise en charge d’iVerify en tant que partenaire de défense contre les menaces mobiles
Vous pouvez maintenant utiliser iVerify Enterprise en tant que partenaire de défense contre les menaces mobiles (MTD) pour les appareils inscrits qui exécutent les plateformes suivantes :
- Android 9.0 et versions ultérieures
- iOS/iPadOS 15.0 et versions ultérieures
Pour en savoir plus sur cette prise en charge, consultez Configurer iVerify Mobile Threat Defense Connector.
Administration des clients
Gérer les tâches et les demandes à partir du nœud de tâches Administration centralisé dans Microsoft Intune (préversion publique)
Le nouveau nœud tâches Administration dans le centre d’administration Intune fournit une vue centralisée permettant de découvrir, d’organiser et d’agir sur les tâches de sécurité et les demandes d’élévation des utilisateurs. Située sous Administration des locataires, cette expérience unifiée prend en charge la recherche, le filtrage et le tri pour vous aider à vous concentrer sur ce qui a besoin d’attention, sans naviguer sur plusieurs nœuds.
Les types de tâches suivants sont pris en charge :
- Gestion des privilèges de points de terminaison demandes d’élévation de fichier
- Microsoft Defender tâches de sécurité
- Demandes d’approbation de plusieurs Administration
Intune affiche uniquement les tâches que vous êtes autorisé à gérer. Lorsque vous sélectionnez une tâche, Intune ouvre l’interface et le flux de travail que vous utiliseriez pour gérer la tâche à partir de son emplacement d’origine. Cela garantit une expérience cohérente, que vous travailliez à partir du nœud tâches d’administration ou directement dans la fonctionnalité source.
Pour plus d’informations, consultez tâches Administration.
Semaine du 10 novembre 2025 (version de service 2511)
Microsoft Intune Suite
Application des balises d’étendue pour les demandes d’élévation de Gestion des privilèges de points de terminaison
Lors de l’affichage Gestion des privilèges de points de terminaison demandes d’élévation, les balises d’étendue applicables sont désormais appliquées. Cela signifie que les administrateurs peuvent afficher et gérer uniquement les demandes pour les appareils et les utilisateurs qui relèvent de l’étendue qui leur est attribuée. Cette modification permet de maintenir les limites administratives et de renforcer la sécurité. Auparavant, les administrateurs disposant d’autorisations pour gérer les demandes d’élévation pouvaient afficher toutes les demandes d’élévation, quelle que soit l’étendue.
Gestion des applications
Autres options de volume disponibles dans Managed Home Screen
Les administrateurs peuvent désormais activer davantage de contrôles de volume dans l’application Managed Home Screen (MHS) pour les appareils Android Entreprise dédiés et entièrement gérés. En plus du contrôle de volume multimédia existant, cette mise à jour introduit des paramètres de configuration pour afficher ou masquer les curseurs pour les volumes d’appels, de sonnerie et de notification, et d’alarme .
Chaque nouvelle option peut être activée indépendamment par le biais de stratégies de configuration d’application. Lorsqu’il est activé, les utilisateurs peuvent ajuster ces niveaux de volume spécifiques directement à partir de la page Paramètres managés dans MHS, sans quitter le mode plein écran. Cette amélioration offre aux travailleurs des tâches une plus grande flexibilité pour gérer les niveaux sonores pour différents environnements tout en conservant le verrouillage sécurisé de l’appareil.
Pour plus d’informations, consultez Configurer l’application Microsoft Managed Home Screen pour Android Enterprise.
S’applique à :
- Android Enterprise (appareils dédiés et entièrement gérés)
Rétablir le mode Google Play Store géré sur De base
Vous pouvez maintenant réinitialiser la disposition du Google Play Store géré de Personnalisé à De base dans le centre d’administration Intune (Applications>Toutes les applications>Créez une application Google Play managée).
En mode De base , toutes les applications approuvées sont automatiquement visibles par les utilisateurs. En mode personnalisé , les applications nouvellement approuvées doivent être ajoutées manuellement aux regroupements avant d’apparaître dans le magasin. Le nouveau bouton Réinitialiser à la version de base permet aux administrateurs de revenir rapidement au mode De base sans avoir à contacter le support technique. Quand cette option est sélectionnée, Intune supprime toutes les collections existantes et affiche immédiatement un message de réussite ou d’échec.
Pour plus d’informations sur les options de disposition du Google Play Store géré, consultez Approuver et déployer des applications Android Entreprise dans Intune.
S’applique à :
- Android
Mise à jour des objectifs de niveau de service pour la gestion des applications d’entreprise
Les objectifs de niveau de service (SLO) sont désormais disponibles dans Enterprise App Management (EAM) pour fournir des attentes plus claires quant au moment où les mises à jour des applications deviennent disponibles dans le catalogue d’applications d’entreprise. Les délais de traitement SLO commencent lorsque Intune reçoit pour la première fois le package d’application mis à jour.
La plupart des mises à jour d’applications effectuent une validation automatisée dans les 24 heures. Mises à jour qui nécessitent un test ou une approbation manuels du fournisseur se terminent généralement dans les sept jours.
Pour plus d’informations, consultez Vue d’ensemble de la gestion des applications d’entreprise.
Nouvelles options couper, copier et coller pour la protection des applications Windows
Intune ajoute deux nouvelles valeurs au paramètre Autoriser les opérations couper, copier et coller pour les stratégies de protection des applications Windows (à partir de Microsoft Edge) pour donner aux administrateurs plus de contrôle sur le déplacement des données :
- Destinations de données d’organisation et n’importe quelle source : les utilisateurs peuvent coller à partir de n’importe quelle source dans le contexte de l’organisation et ne peuvent couper/copier que vers des destinations d’organisation.
- Destinations de données d’organisation et sources de données d’organisation : les utilisateurs peuvent couper/copier/coller uniquement dans le contexte de l’organisation.
Ces options étendent les contrôles de transfert de données d’application mobile familiers à Windows, ce qui permet d’éviter les fuites de données sur les appareils non gérés tout en préservant la productivité. Pour plus d’informations, consultez Protection d'applications vue d’ensemble des stratégies.
S’applique à :
- Windows
Configuration des appareils
Paramètres disponibles dans les modèles et le catalogue de paramètres pour Android Entreprise
Certains paramètres qui n’étaient disponibles que dans les modèles sont désormais également pris en charge dans le catalogue de paramètres.
Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Pour créer une stratégie de catalogue de paramètres, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Catalogue de paramètres pour le type de profil.
Les paramètres suivants sont disponibles dans le catalogue de paramètres :
Général :
- Bloquer le partage de contacts via Bluetooth (niveau profil professionnel)
- Bloquer la recherche de contacts professionnels et l’affichage de l’id d’appelant du contact professionnel dans le profil personnel
- Partage de données entre profils professionnels et personnels
- Ignorer les premiers indicateurs d’utilisation
Mot de passe du profil professionnel :
- Nombre de jours avant expiration du mot de passe
- Nombre de mots de passe obligatoires avant que l’utilisateur puisse en réutiliser un
- Nombre d’échecs de connexion avant réinitialisation de l’appareil
- Type de mot de passe requis
- Longueur minimale du mot de passe
- Nombre de caractères requis
- Nombre de caractères minuscules requis
- Nombre de caractères autres que des lettres requis
- Nombre de caractères numériques requis
- Nombre de caractères de symbole requis
- Nombre de caractères majuscules requis
- Fréquence de déverrouillage requise
Pour en savoir plus sur ces paramètres, accédez à la liste des paramètres du catalogue android Intune.
S’applique à :
- Android Entreprise
Nouveau paramètre Assistant Content Sharing dans le catalogue de paramètres Android Enterprise
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Catalogue paramètres pour le type de profil) :
- Bloquer le partage de contenu d’assistance avec des applications privilégiées : si la valeur est True, ce paramètre bloque l’envoi de contenu d’assistance, comme les captures d’écran et les détails de l’application, à une application privilégiée, comme une application assistant. Le paramètre peut être utilisé pour bloquer la fonctionnalité d’IA Circle to Search .
Pour obtenir des conseils sur la gestion des fonctionnalités d’IA sur les appareils Android, consultez Gérer l’IA sur Android avec Intune - Guide pour les administrateurs informatiques.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE) > Niveau de profil professionnel
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
- Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
Inscription de l’appareil
Une nouvelle mise à niveau d’adhésion permet aux clients existants de passer de comptes Google Play gérés à des comptes Microsoft Entra ID
Microsoft Intune propose une nouvelle mise à niveau d’adhésion qui permet aux clients Android Entreprise existants de passer de l’utilisation de comptes Google Play gérés à l’utilisation de comptes Microsoft Entra ID pour la gestion des appareils Android. Vous êtes éligible à la mise à niveau si vous avez précédemment utilisé un compte Gmail consommateur. Cette modification simplifie le processus d’intégration en éliminant le besoin d’un compte Gmail distinct et en tirant parti de votre compte professionnel. Cette modification n’est pas obligatoire. Pour en savoir plus sur cette modification, consultez :
- Nouveau flux d’intégration à la gestion des appareils Android Enterprise avec Microsoft Intune
- Connecter votre compte Intune à votre compte Google Play géré
Rapport d’inscription d’utilisateur incomplet supprimé
Le rapport d’inscriptions des utilisateurs incomplet a été supprimé et n’est plus fonctionnel dans le centre d’administration Microsoft Intune. Les API correspondantes suivantes ont également été supprimées de Microsoft Intune :
- getEnrollmentAbandonmentDetailsReport
- getEnrollmentAbandonmentSummaryReport
- getEnrollmentFailureDetailsReport
Les scripts ou l’automatisation utilisant ces API Graph cesseront de fonctionner maintenant que le rapport a été supprimé. À la place de ce rapport, nous vous recommandons d’utiliser le rapport d’échecs d’inscription. Pour plus d’informations, consultez Afficher les rapports d’inscription.
Gestion des périphériques
Améliorations des requêtes et des résultats de Explorer fonctionnalité avec Security Copilot dans Intune
Avec votre licence Security Copilot, vous pouvez interroger vos données Intune à l’aide de la fonctionnalité Explorer dans Intune.
Lorsque vous créez vos requêtes, vous disposez d’autres options de filtre. Par exemple :
- Les requêtes avec un opérateur numérique vous permettent de choisir des valeurs égales, supérieures à et inférieures à.
- Les requêtes qui vous obligent à choisir une option, comme la plateforme, vous permettent de sélectionner plusieurs options.
Dans les résultats de la requête, d’autres colonnes sont également disponibles pour afficher vos données.
Pour en savoir plus sur cette fonctionnalité, consultez Explorer Intune données en langage naturel et agir.
Gestion des appareils propriété de filtre d’affectation de type prend en charge les options d’inscription Android pour les appareils gérés
Lorsque vous créez une stratégie dans Intune, vous pouvez utiliser des filtres d’affectation pour affecter une stratégie en fonction des règles que vous créez. Vous pouvez créer une règle à l’aide de différentes propriétés, telles que deviceManagementType.
Pour les appareils gérés, la propriété Gestion des appareils Type prend en charge les options d’inscription Android suivantes :
- Appareils dédiés appartenant à l’entreprise avec id Entra en mode partagé
- Appareils dédiés appartenant à l’entreprise sans ID Entra Mode partagé
- Appartenant à l’entreprise avec profil professionnel
- Entièrement géré par l’entreprise
- Appareil appartenant à l’utilisateur avec un profil professionnel
- Appareils associés à l’utilisateur AOSP
- Appareils AOSP sans utilisateur
Pour en savoir plus sur les filtres d’affectation et les propriétés que vous pouvez utiliser actuellement, consultez :
- Utiliser des filtres lors de l’attribution de vos applications, stratégies et profils dans Microsoft Intune.
- Propriétés d’application et d’appareil, opérateurs et modification de règles lors de la création de filtres dans Microsoft Intune
S’applique à :
- Android
Nouvelles invites disponibles pour explorer vos données Intune
Vous pouvez utiliser Security Copilot dans Intune pour explorer de nouvelles invites liées à vos données à l’aide du langage naturel. Utilisez ces nouvelles invites pour afficher les données sur :
- Utilisateurs et groupes
- Contrôle d’accès en fonction du rôle (RBAC)
- Journaux d’audit
Lorsque vous commencez à taper votre demande, une liste d’invites qui correspondent le mieux à votre demande s’affiche. Vous pouvez également continuer à taper pour obtenir d’autres suggestions.
Chaque requête retourne un résumé Copilot pour vous aider à comprendre les résultats et propose des suggestions. Avec ces informations, vous pouvez également :
- Ajoutez des appareils ou des utilisateurs à partir des résultats à un groupe afin de pouvoir cibler des applications et des stratégies pour ce groupe.
- Filtrez les exemples de requêtes pour rechercher ou générer des requêtes qui correspondent à vos besoins.
Pour en savoir plus, consultez Explorer Intune données en langage naturel et agir.
Sécurité des appareils
L’accès à Microsoft Tunnel par les appareils Android rootés est bloqué par le client Microsoft Defender
Microsoft Tunnel utilise l’application cliente Microsoft Defender pour fournir aux appareils Android l’accès au tunnel. La dernière version du client Defender pour point de terminaison peut désormais détecter quand un appareil est rooté. Si un appareil est déterminé comme rooté, Defender :
- Marque la catégorie de risque de l’appareil comme élevée
- Supprime immédiatement les connexions tunnel actives
- Empêche l’utilisation ultérieure de Tunnel jusqu’à ce que l’appareil ne soit plus rooté
- Envoie une notification à l’utilisateur de l’appareil concernant l’appareil status
Cette fonctionnalité est une fonctionnalité du client Defender sur Android et ne remplace pas l’utilisation de Intune stratégies de conformité pour Android afin de gérer les paramètres tels que Les appareils rootés, Le verdict d’intégrité de la lecture et Exiger que l’appareil soit au niveau de menace de l’appareil ou sous celui-ci.
Pour plus d’informations sur les fonctionnalités de Microsoft Tunnel, consultez Vue d’ensemble de Microsoft Tunnel.
Administration des clients
Les groupes de Microsoft Entra supprimés de manière réversible sont désormais visibles dans Intune
Cette fonctionnalité est disponible en préversion publique. Pour plus d’informations, consultez Préversion publique dans Microsoft Intune.
Microsoft Intune affiche désormais les groupes de Microsoft Entra supprimés de manière réversible dans le centre d’administration Intune. Lorsqu’un groupe est supprimé de manière réversible, ses affectations ne s’appliquent plus. Toutefois, si le groupe est restauré, ses affectations précédentes sont automatiquement rétablies.
Pour plus d’informations, consultez Inclure et exclure des affectations d’applications dans Microsoft Intune.
Semaine du 20 octobre 2025 (version de service 2510)
Microsoft Intune Suite
Prise en charge du contexte de compte d’utilisateur dans Gestion des privilèges de points de terminaison règles d’élévation
Gestion des privilèges de points de terminaison (EPM) dispose d’une nouvelle option pour les règles d’élévation qui exécute le fichier avec élévation de privilèges à l’aide du contexte de l’utilisateur au lieu d’un compte virtuel. L’option est Élever en tant qu’utilisateur actuel.
Avec le type d’élévation Élever en tant qu’utilisateur actuel , les fichiers ou les processus élevés s’exécutent sous le propre compte de l’utilisateur connecté, plutôt qu’un compte virtuel. Cela permet de conserver les chemins de profil, les variables d’environnement et les paramètres personnalisés de l’utilisateur, ce qui permet de garantir que les programmes d’installation et les outils qui s’appuient sur le profil utilisateur actif fonctionnent correctement. Étant donné que le processus avec élévation de privilèges conserve la même identité utilisateur avant et après l’élévation, les pistes d’audit restent cohérentes et précises. Avant l’élévation, l’utilisateur doit entrer ses informations d’identification pour l’authentification Windows. Ce processus prend en charge l’authentification multifacteur (MFA) pour renforcer la sécurité.
Pour plus d’informations, consultez Utiliser Gestion des privilèges de points de terminaison avec Microsoft Intune.
tableau de bord Gestion des privilèges de points de terminaison pour la préparation des utilisateurs et les tendances d’élévation
Vous pouvez maintenant utiliser un tableau de bord Gestion des privilèges de points de terminaison (EPM) qui présente des insights sur les élévations de fichiers et les tendances dans votre organization et qui permet d’identifier les utilisateurs qui peuvent être prêts à être déplacés pour s’exécuter en tant qu’utilisateurs standard au lieu de s’exécuter avec des autorisations d’administrateur local.
Les insights fournis par le tableau de bord sont les suivants :
- Utilisateurs qui n’ont que des élévations de fichiers non managées
- Utilisateurs qui ont des élévations de fichiers managés et non managés
- Utilisateur avec uniquement des élévations managées
- Élévations souvent non managées
- Fréquemment approuvé par le support technique
- Élévations fréquemment refusées
Pour plus d’informations sur le tableau de bord et ces nouveaux insights, consultez Vue d’ensemble du tableau de bord dans Rapports pour Gestion des privilèges de points de terminaison.
Configuration des appareils
Propriété Informations système disponible dans le catalogue de propriétés pour l’inventaire des appareils
Vous pouvez créer une stratégie de catalogue de propriétés qui vous permet de collecter et d’afficher les propriétés matérielles de vos appareils Windows gérés. Il existe une catégorie Informations système qui affiche des insights sur les appareils au niveau du système, comme la version du système d’exploitation, les détails matériels et l’état de configuration.
Pour en savoir plus et commencer, consultez catalogue de propriétés.
S’applique à :
- Windows
Nouveaux paramètres disponibles dans le catalogue de paramètres Android Entreprise
Il existe de nouveaux paramètres dans le catalogue de paramètres Android. Pour créer une stratégie de catalogue de paramètres et afficher ces paramètres dans le centre d’administration Intune, accédez à Appareils>Gérer les appareils>Configuration>Créer une>stratégie>Android Entreprise pour la plateforme >Catalogue de paramètres pour le type de profil.
Wi-Fi Direct
- Généralités>Bloquer Wi-Fi Direct : si la valeur est True, ce paramètre bloque Wi-Fi Direct. Wi-Fi Direct est une connexion directe d’égal à égal entre les appareils utilisant des fréquences Wi-Fi. Si la valeur est False, Intune ne modifie pas ou ne met pas à jour ce paramètre. Par défaut, le système d’exploitation peut autoriser Wi-Fi Direct.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE)
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
- Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
Masquer le nom de organization
Le paramètre Général>Masquer le nom organization prend en charge les appareils dédiés à usage unique appartenant à l’entreprise. Auparavant, ce paramètre était uniquement pris en charge sur les appareils appartenant à l’entreprise avec un profil professionnel et les appareils entièrement gérés appartenant à l’entreprise.
Certains paramètres qui n’étaient disponibles que dans modèles sont disponibles dans le catalogue de paramètres.
Général :
- Autoriser le copier-coller entre les profils professionnels et personnels
- Autoriser le hachage d’échappement réseau
- Autoriser le stockage USB
- Bloquer l’accès à status barre
- Bloquer les modifications de date et d’heure
- Bloquer l’emplacement
- Bloquer le réglage du microphone
- Bloquer le montage d’un média externe
- Bloquer les fenêtres de notification
- Bloquer la capture d’écran (au niveau du profil professionnel)
- Bloquer les modifications des paramètres de Wi-Fi
Pour en savoir plus sur ces paramètres, consultez La liste des paramètres android Intune catalogue.
Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
S’applique à :
- Android Entreprise
Inscription de l’appareil
Modifier le nom de organization Google Play géré
Vous pouvez maintenant modifier le nom du organization Google Play géré directement dans le centre d’administration Microsoft Intune sous Appareils>Inscription>Android>Google Play géré. Le nom mis à jour, qui est validé lors de l’entrée, apparaît dans le centre d’administration. Il peut également apparaître sur les écrans de verrouillage d’appareil Android dans un message tel que Cet appareil est géré par [organization nom]. Pour plus d’informations, consultez Connecter Intune compte à un compte Google Play géré.
Gestion des périphériques
Le catalogue de paramètres prend en charge les paramètres Windows 11 25H2
La version de Windows 11 25H2 inclut de nouveaux fournisseurs de services de configuration de stratégie (CSP). Ces paramètres sont disponibles dans le catalogue de paramètres que vous pouvez configurer.
Pour plus d’informations, consultez le billet de blog Microsoft Intune Settings Catalog Updated to Support New Windows 11, version 25H2 Settings.
Pour commencer à utiliser le catalogue de paramètres, consultez :
- Utiliser le catalogue de paramètres Intune pour configurer les paramètres
- Tâches courantes que vous pouvez effectuer à l’aide du catalogue de paramètres
S’applique à :
- Windows
Nouvelle version du client pour Assistance à distance pour macOS
Avec le nouveau client Assistance à distance, version 1.0.2510071, Microsoft Intune prend désormais en charge macOS 26. Les versions antérieures du client Assistance à distance ne sont pas compatibles avec macOS 26. L’application est automatiquement mise à jour par le biais de Microsoft AutoUpdate (MAU) si vous l’avez choisi. Aucune action n’est donc requise de votre part ou de vos utilisateurs. La dernière version du client résout un problème qui entraînait l’affichage de l’écran vide au premier lancement et l’échec de la connexion. Pour plus d’informations, consultez Utiliser Assistance à distance avec Microsoft Intune.
Sécurité des appareils
Intune de mettre fin à la prise en charge des mises à jour logicielles mdm Apple héritées
Avec la publication d’iOS 26, iPadOS 26 et macOS 26, Apple a déprécié les commandes et charges utiles de mise à jour logicielle de gestion des appareils mobiles (GPM) héritées. Pour s’aligner sur cette modification, Intune mettra bientôt fin à la prise en charge des charges de travail GPM suivantes :
- Stratégies de mise à jour iOS/iPadOS
- Stratégies de mise à jour macOS
- Paramètres de mise à jour logicielle dans :
- Modèles> iOS/iPadOSRestrictions d’appareil
- Restrictions du catalogue> de paramètres iOS/iPadOS
- Modèles> macOSRestrictions de l’appareil
- Restrictionsdu catalogue> de paramètres macOS
- catalogue >de paramètresmacOSMise à jour logicielle
- Rapports:
- Échecs d’installation des mises à jour iOS/iPadOS
- Échecs d’installation des mises à jour macOS
- Mises à jour logicielles macOS par appareil
Ces fonctionnalités sont désormais disponibles via la gestion déclarative des appareils (DDM), qui offre une approche plus moderne et fiable de la gestion des mises à jour logicielles Apple. Pour plus d’informations sur cette transition, consultez le blog Intune Customer Success Passer à la gestion déclarative des appareils pour les mises à jour logicielles Apple.
S’applique à :
- iOS/iPadOS
- macOS
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Total Triage by CareXM
- Intapp par Intapp Inc.
- ANDPAD par ANDPAD Inc.
- ANDPAD CHAT par ANDPAD Inc.
- Inspection ANDPAD par ANDPAD Inc.
- ANDPAD Blueprint par ANDPAD Inc.
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
Rapport d’échec de regroupement de temps d’inscription en disponibilité générale pour Android et Windows
Désormais en disponibilité générale dans le centre d’administration Microsoft Intune, le rapport d’échecs de regroupement de temps d’inscription affiche les échecs, qui incluent les appareils qui n’ont pas pu devenir membres du groupe d’appareils statique spécifié pendant l’un des processus suivants :
- Provisionnement de la préparation des appareils Windows Autopilot
- Inscription d’appareils Android Entreprise entièrement gérés
- Inscription d’appareils android avec profil professionnel appartenant à l’entreprise
- Inscription d’appareils Android Enterprise dédiés
Le rapport des échecs de regroupement de temps d’inscription est disponible dans le Centre d’administration sous Appareils>Surveiller les>échecs de regroupement de temps d’inscription. Les informations récemment mises à jour peuvent prendre jusqu’à 20 minutes pour apparaître dans le rapport. Pour plus d’informations, consultez Regroupement du temps d’inscription dans Microsoft Intune.
Semaine du 13 octobre 2025
Gestion des périphériques
Windows 10 prise en charge dans Intune
Le 14 octobre 2025, Windows 10 atteint la fin du support et ne recevra pas de mises à jour de qualité et de fonctionnalités. Windows 10 est une version autorisée dans Intune. Les appareils exécutant cette version peuvent toujours s’inscrire à Intune et utiliser des fonctionnalités éligibles, mais les fonctionnalités ne sont pas garanties et peuvent varier.
Pour plus d’informations, consultez Instruction de support pour Windows 10 dans Intune.
S’applique à :
- Windows 10
Semaine du 29 septembre 2025
Gestion des applications
Prise en charge du programme d’installation de scripts PowerShell pour les applications Du catalogue d’applications d’entreprise
Vous pouvez maintenant charger un script PowerShell pour installer des applications catalogue d’applications d’entreprise au lieu d’utiliser une ligne de commande. Cette option vous offre plus de flexibilité lors du déploiement d’applications.
Pour plus d’informations, consultez Ajouter une application catalogue d’applications d’entreprise à Microsoft Intune.
S’applique à :
- Windows
Fin de la prise en charge des versions antérieures de l’application Android Portail d'entreprise Intune
La prise en charge d’Android Portail d'entreprise Intune versions antérieures à 5.0.5421.0 a pris fin le 1er octobre 2025. Les appareils exécutant une version antérieure de l’application peuvent ne plus conserver leur status d’inscription et peuvent être marqués comme non conformes.
Pour que les appareils restent inscrits et conformes, les utilisateurs doivent télécharger la dernière version du Portail d'entreprise à partir du Google Play Store.
S’applique à :
- Android Entreprise
Semaine du 22 septembre 2025
Sécurité des appareils
Mise à jour de l’Agent de correction des vulnérabilités pour Security Copilot dans Intune (préversion publique)
Nous avons mis à jour l’agent de correction des vulnérabilités pour Security Copilot, en ajoutant les modifications suivantes à la préversion publique limitée en cours :
Contrôle d’accès en fonction du rôle (RBAC) pour Microsoft Defender : nous avons mis à jour les instructions RBAC pour refléter la façon dont le contrôle d’accès en fonction du rôle est implémenté dans Microsoft Defender XDR. Des conseils sont désormais fournis pour les configurations qui utilisent le RBAC unifié (un ensemble unique d’autorisations entre les services) et pour le RBAC granulaire (autorisations personnalisées par service).
Lorsque vous utilisez des configurations RBAC granulaires, vérifiez que l’identité de l’agent est délimitée dans Microsoft Defender pour inclure tous les groupes d’appareils appropriés. L’agent ne peut pas accéder aux appareils ou créer de rapports sur les appareils en dehors de l’étendue qui lui est attribuée.
Identité de l’agent : vous pouvez maintenant modifier manuellement le compte que l’agent utilise comme identité. Sous l’onglet Paramètres des agents, sélectionnez Choisir une autre identité pour ouvrir une invite de connexion. Entrez et authentifiez le nouveau compte. Vérifiez que le nouveau compte dispose des autorisations suffisantes pour accéder aux données de correction des vulnérabilités Microsoft Defender.
Les modifications apportées à l’identité de l’agent n’affectent pas l’historique des exécutions de l’agent, qui reste disponible.
Ces mises à jour offrent plus de flexibilité et de contrôle aux organisations qui utilisent l’agent de correction des vulnérabilités en préversion. Pour en savoir plus sur cet agent, consultez Vulnerability Remediation Agent for Security Copilot in Microsoft Intune.
Semaine du 15 septembre 2025 (version de service 2509)
Configuration des appareils
Filtrer les profils de configuration d’appareil par type de stratégie
Dans l’ongletStratégies deconfiguration> des appareils> du centre > d’administration Intune, vous pouvez utiliser la fonctionnalité Ajouter des filtres pour filtrer votre liste de stratégies par plateforme, balises d’étendue et date de dernière modification.
Le type de stratégie est disponible dans la fonctionnalité Ajouter des filtres . Par conséquent, vous pouvez filtrer votre liste de stratégies par type, comme le catalogue de paramètres, le personnalisé, les restrictions d’appareil et les autres types de stratégies.
Pour en savoir plus sur l’affichage et la surveillance des profils existants, consultez Afficher et surveiller les stratégies de configuration des appareils dans Microsoft Intune.
Nouveaux paramètres jour zéro disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres managés > Applications par défaut :
- Appel
- Messagerie
Restrictions:
- ID d’ensemble de restrictions d’appareil photo autorisés
Web > Filtre de contenu web :
- Conservation de l’historique Safari activée
macOS
Authentification > Kerberos Authentification unique extensible :
- Utiliser platform SSO TGT
Microsoft Defender :
- La catégorie Microsoft Defender est mise à jour avec de nouveaux paramètres. Pour en savoir plus sur les paramètres macOS Defender disponibles, consultez Microsoft Defender - Stratégies.
Restrictions:
- Autoriser l’enregistrement d’appel
- Autoriser la messagerie vocale en direct
Web > Filtre de contenu web :
- Conservation de l’historique Safari activée
Paramètres disponibles dans les modèles et le catalogue de paramètres pour Android Entreprise
Certains paramètres qui n’étaient disponibles que dans les modèles sont désormais également pris en charge dans le catalogue de paramètres.
Le catalogue de paramètres répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et le tout au même endroit. Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Pour créer une stratégie de catalogue de paramètres, accédez à Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Catalogue de paramètres pour le type de profil.
Les paramètres suivants se trouvent dans le catalogue de paramètres :
Applications :
- Autoriser l’installation à partir de sources inconnues
- Mises à jour automatiques de l’application (au niveau du profil professionnel)
Général :
Bloquer les services de données itinérantes
Bloquer la configuration Bluetooth
Bloquer la configuration du point d’accès Wi-Fi
Stratégie d’autorisation par défaut
Bloquer l’accès à la caméra
Autoriser l’accès aux paramètres de développement
Bloquer la distribution de données à partir d’applications à l’aide de NFC (niveau de profil professionnel)
Ce paramètre est déconseillé dans A10. Bien qu’il soit toujours correctement configuré sur les appareils plus récents, il n’a aucun effet, car la fonctionnalité n’est pas disponible.
Bloquer la réinitialisation aux paramètres d’usine
Bloquer la connexion et l’accès aux points d’accès
Bloquer les modifications de volume
Ce paramètre apparaît comme correctement appliqué aux appareils appartenant à l’entreprise avec un profil professionnel, mais il n’a aucun effet.
Sécurité du système :
- Exiger l’analyse des menaces sur les applications
- Exiger le mode Critères communs
Utilisateurs et comptes :
- L’utilisateur peut configurer des informations d’identification (au niveau du profil professionnel)
- Bloquer les modifications de compte
Pour en savoir plus sur ces paramètres, consultez La liste des paramètres android Intune catalogue.
S’applique à :
- Android Entreprise
Gestion des périphériques
La gestion des catégories d’appareils prend en charge l’approbation multi-Administration
Intune catégories d’appareils prennent en charge l’approbation multi-Administration. Lorsque l’approbation multi-Administration est activée, les modifications apportées aux catégories d’appareils, y compris la création d’une nouvelle catégorie, la modification ou la suppression d’une autre, nécessitent qu’un deuxième administrateur approuve la modification avant qu’elle ne soit appliquée. Ce processus d’autorisation double permet de protéger vos organization contre les modifications non autorisées ou accidentelles du contrôle d’accès en fonction du rôle.
Pour plus d’informations sur les approbations administratives multiples, consultez Utiliser plusieurs approbations administratives dans Intune.
Nouveaux paramètres d’accès à l’espace privé et USB dans le catalogue de paramètres Android Enterprise
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Catalogue paramètres pour le type de profil) :
Bloquer l’espace privé : lorsque la valeur est Définie sur True, les utilisateurs ne peuvent pas créer ou utiliser des espaces privés sur l’appareil. Tous les espaces privés existants sont supprimés.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE)
Accès USB : permet aux administrateurs de sélectionner les fichiers et/ou les données qui peuvent être transférés via USB. Si les administrateurs bloquent le transfert de fichiers, seuls les fichiers sont bloqués. D’autres connexions sont autorisées, comme une souris. Si les administrateurs bloquent le transfert de données USB, toutes les données sont bloquées.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE) (au niveau du profil professionnel)
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
- Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
Pour obtenir la liste des paramètres existants que vous pouvez configurer dans le catalogue de paramètres, consultez la liste des paramètres des appareils Android Enterprise dans le catalogue de paramètres Intune.
Nouvelles invites disponibles pour explorer vos données Intune
Vous pouvez utiliser Microsoft Copilot dans Intune pour explorer de nouvelles invites liées à vos données Intune en langage naturel. Utilisez ces nouvelles invites pour afficher les données sur :
- Mises à jour des appareils Android et Apple
- Windows Autopilot
- Gestion des privilèges de points de terminaison
- Analyses avancées
Lorsque vous commencez à taper votre demande, une liste d’invites qui correspondent le mieux à votre demande s’affiche. Vous pouvez également continuer à taper pour obtenir d’autres suggestions.
Chaque requête retourne un résumé Copilot pour vous aider à comprendre les résultats et propose des suggestions. Avec ces informations, vous pouvez également :
- Ajoutez des appareils ou des utilisateurs à partir des résultats à un groupe afin de pouvoir cibler des applications et des stratégies pour ce groupe.
- Filtrez les exemples de requêtes pour rechercher ou générer des requêtes qui correspondent à vos besoins.
Pour en savoir plus, consultez Explorer Intune données en langage naturel et agir.
Intégration d’Intel vPro Fleet Services dans Intune portail partenaire
Microsoft Intune s’intègre désormais à Intel vPro Fleet Services, ce qui intègre directement la gestion à distance au niveau du matériel dans l’expérience Intune. Cette solution permet aux administrateurs informatiques de gérer, de récupérer et de dépanner en toute sécurité les appareils Intel vPro, même lorsque le système d’exploitation ne répond pas ou que l’appareil est hors tension. Avec Microsoft Entra ID’authentification unique, les équipes obtiennent un accès authentifié sans nécessiter plus d’infrastructure ou de licences.
Les fonctionnalités clés sont les suivantes :
- Récupération du BIOS et du système d’exploitation au niveau du matériel par le biais de la technologie AMT (Intel Active Management Technology)
- Flux de travail centralisés dans Intune
- Sécurité et contrôle d’accès améliorés
- Compatibilité étendue avec les appareils Intel vPro (2018 ou version ultérieure)
Cette intégration simplifie la gestion des points de terminaison et améliore l’efficacité opérationnelle, ainsi que la mise à l’échelle pour prendre en charge diverses flottes d’appareils.
Inventaire des appareils (anciennement Explorateur de ressources)
Le volet Explorateur de ressources sous Surveiller les appareils Windows s’appelle désormais Inventaire des appareils. Seul le nom a changé : l’expérience et les données restent les mêmes.
Les références dans Intune documentation et le centre d’administration Intune sont mises à jour pour refléter le nouveau nom.
S’applique à :
- Windows
Remarque
Le volet Explorateur de ressources qui affiche Configuration Manager données via l’attachement de locataire conserve toujours son nom d’origine.
Nouvelles fonctionnalités de Copilot pour Microsoft Intune
Accès plus facile aux Copilot Chat : Copilot Chat est incorporé directement dans l’en-tête du centre d’administration Intune. Par conséquent, les administrateurs informatiques peuvent accéder à Copilot Chat à partir de n’importe quel écran du centre d’administration. Cette fonctionnalité permet aux administrateurs d’obtenir des insights et un support plus rapides.
Conversations contextuelles avec Copilot Chat : au fur et à mesure que vous tapez, une zone d’invite dynamique fournit des suggestions en temps réel et recommande des invites pertinentes à ce que vous essayez de demander. Vous pouvez résoudre les problèmes d’appareils, gérer les stratégies, explorer Windows 365 fonctionnalités, etc. Vous pouvez également accéder directement à la documentation Microsoft pour en savoir plus.
Copilot Chat conserve votre historique des conversations et reste sensible au contexte à mesure que vous parcourez le centre d’administration. Cette continuité permet de réduire les invites répétitives.
Prise en charge étendue de Windows 365 PC Cloud : avec cette mise à jour de disponibilité générale, Copilot prend désormais en charge la gestion des Windows 365 PC Cloud. Les administrateurs informatiques peuvent accéder à des informations importantes, telles que les status de gestion des licences, la qualité de la connexion, les détails de configuration et les métriques de performances. Cette fonctionnalité permet aux administrateurs de surveiller et de gérer plus facilement les PC cloud directement à partir du centre d’administration Intune.
Pour en savoir plus sur Copilot dans Intune et commencer, consultez Microsoft Copilot dans Intune.
Intune prend en charge iOS/iPadOS 17.x comme version minimale
Apple a publié iOS 26 et iPadOS 26. Avec cette version, Microsoft Intune, y compris les stratégies de protection des Portail d'entreprise Intune et des applications (APP, également appelée MAM), nécessite désormais iOS/iPadOS 17 ou version ultérieure.
Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 17 et versions ultérieures.
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Déclaration de support pour les versions iOS/iPadOS prises en charge et celles autorisées pour les appareils sans utilisateur.
S’applique à :
- iOS/iPadOS
Intune prend en charge macOS 14.x comme version minimale
Apple a publié macOS 26 (Tahoe). Avec cette version, Microsoft Intune, l’application Portail d'entreprise et l’agent MDM Intune nécessitent désormais macOS 14 (Sonoma) ou version ultérieure.
Pour plus d’informations sur cette modification, consultez Planifier la modification : Intune passe à la prise en charge de macOS 14 et versions ultérieures.
Remarque
Les appareils macOS inscrits via l’inscription automatique des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. Pour plus d’informations, consultez Instruction de support.
Pour obtenir la liste des versions de système d’exploitation prises en charge, consultez Systèmes d’exploitation et navigateurs pris en charge dans Intune.
S’applique à :
- macOS
Sécurité des appareils
Nouvelle expérience de mise à jour de la base de référence de sécurité
L’expérience de mise à jour de la base de référence de sécurité Intune est mise à jour pour les versions les plus récentes des bases de référence de sécurité. Avec cette modification, lorsque vous mettez à jour une base de référence de sécurité créée après mai 2023 vers une version plus récente de cette même base de référence, vous disposez désormais de deux options pour configurer automatiquement la base de référence mise à jour :
- Conserver les personnalisations : avec cette option, Intune applique toutes les personnalisations des paramètres de la base de référence d’origine que vous mettez à niveau vers le nouveau modèle de base de référence. Le résultat est que la nouvelle ligne de base instance conserve (inclut) toutes les modifications spécifiques de votre organization.
- Ignorer les personnalisations : avec cette option, Intune crée une nouvelle base de référence « par défaut » instance qui utilise la nouvelle version de la base de référence. Chaque paramètre de cette base de référence utilise la base de référence par défaut et aucune de vos personnalisations de paramètres n’est appliquée automatiquement.
Avec les deux options, votre décision est appliquée à un nouveau profil instance de cette base de référence, qui utilise la dernière version de la base de référence. Ce nouveau profil n’aura pas les balises d’étendue ou les affectations de l’original, que vous pourrez ajouter ultérieurement après la création du nouveau profil. Cette modification vous donne le temps de configurer d’autres paramètres si vous le souhaitez avant l’attribution du profil mis à jour et de commencer à déployer la dernière version de base de référence sur les appareils. Pendant ce temps, votre base de référence d’origine reste inchangée et reste active. Toutefois, ses configurations de paramètres deviennent en lecture seule.
Pour plus d’informations, consultez Mettre à jour un profil de base de référence vers la dernière version dans Gérer les profils de base de référence de sécurité dans Microsoft Intune.
Portail d'entreprise prend en charge la nouvelle expérience d’informations d’identification dérivées de Purebred
Apple a publié iOS 26 et iPadOS 26. Avec cette mise à jour, Purebred (version 3) introduit une expérience d’informations d’identification dérivées nouvelle et améliorée. Dans le cadre de la prise en charge du jour zéro, Portail d'entreprise prend en charge le workflow mis à jour de Purebred.
- Si votre organization envisage de continuer à utiliser l’ancienne version de Purebred, aucune modification n’est apportée à votre expérience d’informations d’identification dérivées dans Purebred ou Portail d'entreprise, même si vous effectuez une mise à niveau vers la dernière version de Portail d'entreprise.
- Si votre organization envisage d’effectuer une mise à niveau vers la nouvelle version de Purebred, veillez à effectuer une mise à jour vers Portail d'entreprise version 5.2509.0 pour garantir la compatibilité.
S’applique à :
- iOS/iPadOS
Surveiller et résoudre les problèmes
Envoyer des commentaires sur plusieurs requêtes d’appareil
Utilisez la nouvelle fonctionnalité de commentaires sur la page de requête sur plusieurs appareils pour envoyer des commentaires sur plusieurs requêtes d’appareil.
Semaine du 8 septembre 2025
Sécurité des appareils
Prise en charge de WebSockets JavaScript avec Microsoft Tunnel pour la gestion des applications mobiles pour iOS
Microsoft Tunnel for Mobile Application Management (MAM) pour iOS prend désormais en charge les WebSockets JavaScript à partir des vues web. Cette prise en charge permet d’améliorer les communications pour les applications qui nécessitent des communications en temps réel qui s’appuient sur des WebSockets.
Bien que les WebSockets JavaScript soient désormais pris en charge, Tunnel pour MAM iOS ne prend pas en charge les API WebSocket natives ou les applications qui s’en appuient.
Pour plus d’informations, consultez guide d’administration de Microsoft Tunnel pour la gestion des applications mobiles pour iOS/iPadOS.
Semaine du 1er septembre 2025
Gestion des périphériques
Prise en charge de la page d’état d’inscription pour l’installation des mises à jour de sécurité Windows pendant l’OOBE Windows
Importante
À compter du 13 janvier 2026, cette fonctionnalité est disponible. La première Windows Update disponible est la 2026-01 B mise à jour qualité.
L’expérience OOBE (Out-of-Box Experience) windows par défaut installe les dernières mises à jour de sécurité disponibles pour vous assurer que les appareils sont sécurisés et à jour dès le premier jour. Windows OOBE est utilisé par Intune et par les scénarios Windows Autopilot via les configurations Intune status page d’inscription (ESP). Intune fait référence à ces mises à jour de sécurité mises à jour qualité Windows.
Pour vous aider à gérer ce comportement, nous avons mis à jour la page status d’inscription Intune avec un nouveau paramètre que vous pouvez utiliser pour autoriser ou bloquer l’installation automatique de ces mises à jour.
Le nouveau paramètre est Installer les mises à jour de qualité Windows. Ces mises à jour de sécurité, également appelées mises à jour qualité Windows dans Intune, sont installées par défaut pendant l’expérience OOBE windows out-of-box utilisée par Intune et par Windows Autopilot.
Par défaut, ce paramètre est défini sur Oui dans tous les nouveaux profils ESP que vous créez, ce qui entraîne l’installation des mises à jour de sécurité les plus récentes. Dans tous vos profils ESP créés précédemment, ce paramètre est défini sur Non jusqu’à ce que vous choisissiez de modifier ces profils pour le modifier. Lorsqu’il est défini sur Non, OOBE n’installe pas les mises à jour, ce qui peut donner à vos équipes internes le temps de tester les mises à jour avant de les autoriser à s’installer sur les nouveaux appareils que vous provisionnez.
Pour plus d’informations sur la page Intune d’inscription status, consultez Configurer la page d’état de l’inscription. Pour plus d’informations sur les mises à jour qualité Windows, consultez Stratégie de mise à jour qualité Windows.
S’applique à :
- Windows
Sécurité des appareils
Recommandations de configuration de l’appareil de l’agent Intune de correction des vulnérabilités Security Copilot
Pour réduire la surface d’attaque de votre organization contre les vulnérabilités, l’agent Intune Security Copilot de correction des vulnérabilités fournit désormais des configurations recommandées pour les paramètres liés à une vulnérabilité signalée.
Vous trouverez les configurations recommandées après avoir sélectionné suggestions d’agent pour une vulnérabilité signalée, ce qui ouvre le volet Action suggérée . Dans le volet d’actions suggérées, il existe une nouvelle section d’informations intitulée Configurations.
Si le catalogue de paramètres Intune contient des paramètres pertinents pour la vulnérabilité signalée, la section Configurations fournit des informations pour vous aider à configurer les stratégies d’appareil. Ces stratégies peuvent aider à réduire les risques futurs liés à cette vulnérabilité, notamment :
- Liste des paramètres pertinents pour la vulnérabilité actuelle, qui peuvent être déployés via une stratégie de catalogue de paramètres Intune. Seuls les paramètres spécifiques pertinents pour la vulnérabilité sont répertoriés.
- Chaque paramètre est présenté avec une configuration recommandée.
- La sélection de l’icône de citation en regard d’un paramètre affiche cette description des paramètres. La description peut également inclure un lien vers le contenu du fournisseur de services de configuration (CSP) que le paramètre représente.
S’il n’existe aucun paramètre de configuration d’appareil recommandé à déployer, la section Configurations indique qu’aucune configuration de stratégie de catalogue de paramètres recommandés n’est disponible.
Pour en savoir plus sur les suggestions d’agent, les conseils de correction et les nouvelles configurations recommandées, consultez Suggestions d’agent dans Utiliser l’agent de correction des vulnérabilités.
Semaine du 25 août 2025
Gestion des applications
Mode hors connexion et accès aux applications sans connexion pour les appareils Android Enterprise Dedicated sur Managed Home Screen
Managed Home Screen (MHS) pour les appareils Android Enterprise dédiés prend désormais en charge deux nouvelles fonctionnalités : le mode hors connexion et l’accès aux applications sans connexion.
- Mode hors connexion : permet aux utilisateurs d’accéder aux applications désignées lorsque l’appareil est hors connexion ou ne peut pas se connecter au réseau. Vous pouvez configurer une période de grâce avant d’obliger les utilisateurs à se connecter une fois la connectivité restaurée.
- Accès aux applications sans connexion : permet aux utilisateurs de lancer des applications spécifiques à partir de l’écran de connexion MHS via la barre supérieure MHS, quelle que soit la status réseau. Cette fonctionnalité est utile pour les applications qui doivent être disponibles immédiatement, telles que le support technique ou les outils d’urgence.
Ces fonctionnalités sont conçues pour les appareils dédiés inscrits en mode d’appareil partagé Microsoft Entra et peuvent être configurées via une stratégie de configuration d’appareil.
S’applique à :
- Appareils dédiés Android Entreprise
Semaine du 18 août 2025 (version de service 2508)
Gestion des applications
Les stratégies de configuration des applications Android prennent en charge de nouvelles valeurs de variable
Les stratégies de configuration d’application Android Entreprise dans Intune prennent désormais en charge davantage de valeurs variables. Les nouvelles valeurs incluent le nom du compte, le nom de l’appareil, l’ID d’employé, le MEID, le numéro de série et les quatre derniers chiffres du numéro de série.
Pour plus d’informations, consultez Variables prises en charge pour les valeurs de configuration.
S’applique à :
- Android Entreprise
Configuration des appareils
Prise en charge du programme d’installation managé pour les groupes d’utilisateurs et d’appareils
Notre stratégie d’installation managée est mise à jour pour ajouter la possibilité de cibler des groupes individuels d’utilisateurs et d’appareils, à l’aide d’une ou plusieurs stratégies individuelles. Jusqu’à présent, une stratégie Managed Installer était une configuration à l’échelle du locataire qui s’appliquait à tous les appareils Windows. Avec cette mise à jour, des stratégies distinctes peuvent désormais être attribuées à différents groupes d’appareils, ce qui vous offre plus de flexibilité.
Si vous aviez précédemment une stratégie de programme d’installation gérée à l’échelle du locataire en vigueur, cette stratégie reste disponible avec une attribution de groupe à tous vos appareils. Cette reconfiguration est équivalente à la configuration précédente à l’échelle du locataire qu’elle avait auparavant. Vous pouvez choisir d’utiliser cette stratégie convertie ou d’implémenter de nouvelles stratégies avec un contrôle plus précis.
Pour plus d’informations sur la configuration et l’utilisation des programmes d’installation managés, consultez Prise en main des programmes d’installation managés.
S’applique à :
- Windows
Nouveaux paramètres Windows dans le catalogue de paramètres
Le catalogue de paramètres Intune répertorie tous les paramètres que vous pouvez configurer, et tous au même endroit. Il existe de nouveaux paramètres dans le catalogue de paramètres Windows (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Windows 10 et versions ultérieures pour le catalogue de paramètres de plateforme > pour le type de profil).
Mises à jour de la stratégie des modèles d’administration Microsoft Edge :
v138 - Intune prend en charge les nouvelles stratégies ADMX suivantes :
Setting CSP Microsoft Edge>Autoriser les pages à utiliser les API IA intégrées BuiltInAIAPIsEnabled Microsoft Edge>Contrôler l’accès à la recherche améliorée par IA dans l’historique EdgeHistoryAISearchEnabled Microsoft Edge - Paramètres par défaut (les utilisateurs peuvent remplacer)\ Identité et connexion>Utiliser le profil de travail principal par défaut pour ouvrir des liens externes EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled Microsoft Edge>Autoriser la prérécupération de SpeculationRules pour les URL contrôlées par ServiceWorker PrefetchWithServiceWorkerEnabled Microsoft Edge>Contrôler si TLS 1.3 Early Data est activé dans Microsoft Edge TLS13EarlyDataEnabled Microsoft Edge>Autoriser les pages à utiliser les API IA intégrées BuiltInAIAPIsEnabled Les paramètres hérités suivants sont déconseillés et ne doivent pas être utilisés :
Setting CSP Microsoft Edge\ Paramètres de demande de réseau privé InsecurePrivateNetworkRequestsAllowed Paramètres >réseau Microsoft EdgeActiver la prise en charge de l’encodage de contenu zstd ZstdContentEncodingEnabled Paramètres >réseau Microsoft EdgeSpécifie s’il faut bloquer les demandes de sites web publics vers des appareils sur le réseau local d’un utilisateur (déconseillé) LocalNetworkAccessRestrictionsEnabled v139 - Intune prend en charge les nouvelles stratégies ADMX suivantes pour Microsoft Edge :
Setting CSP Microsoft Edge>Identité et connexion>Hiérarchiser le profil spécifié par l’application pour ouvrir des liens externes EdgeOpenExternalLinksWithAppSpecifiedProfile Microsoft Edge>Extensions>Spécifier les extensions que les utilisateurs doivent autoriser pour naviguer à l’aide du mode InPrivate MandatoryExtensionsForIncognitoNavigation Microsoft Edge>Contrôler si Microsoft 365 Copilot Chat s’affiche dans la barre d’outils Microsoft Edge for Business Microsoft365CopilotChatIconEnabled Microsoft Edge>Stratégie de configuration pour Microsoft Edge for Business Reporting Connectors OnSecurityEventEnterpriseConnector Microsoft Edge>Autoriser le logiciel de secours WebGL à l’aide de SwiftShader EnableUnsafeSwiftShader Les paramètres hérités suivants sont déconseillés et ne doivent pas être utilisés :
Setting CSP Microsoft Edge>Contrôle si le nouveau comportement de l’analyseur HTML pour l’élément <select>est activéSelectParserRelaxationEnabled Microsoft Edge>Activer les défilements pouvant être activés au clavier KeyboardFocusableScrollersEnabled Certaines stratégies existantes ont des mises à jour de chaîne qui reflètent le comportement et la terminologie les plus récents du navigateur.
OneDrive :
- Désactiver un toast et un message du centre d’activités pour encourager un utilisateur à se connecter à OneDrive à l’aide d’informations d’identification existantes mises à la disposition des applications Microsoft : ce paramètre permet aux administrateurs informatiques d’empêcher la détection de nouveaux comptes dans OneDrive, ce qui permet d’appliquer la synchronisation organisationnelle et les contrôles d’accès.
Modèles d’administration\Composants Windows\Synchroniser vos paramètres :
- Activer Sauvegarde Windows : ce paramètre permet aux administrateurs informatiques de gérer le comportement de synchronisation des fonctionnalités Sauvegarde Windows. Plus précisément, cette stratégie contrôle si les préférences linguistiques sont incluses dans la synchronisation de sauvegarde, ce qui permet aux organisations d’adapter les configurations de sauvegarde à leurs besoins.
S’applique à :
- Windows
Nouveaux paramètres jour zéro disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres de l’accessoire audio déclaratif Gestion des appareils (DDM) >:
- Couplage temporaire désactivé
- Heure de non-association temporaire
- Stratégie de dissociation
- Heure de non-appariement
Paramètres Declarative Gestion des appareils (DDM) > Safari :
- Accepter les cookies
- Autoriser la désactivation de l’avertissement de fraude
- Autoriser l’effacement de l’historique
- Autoriser JavaScript
- Autoriser la navigation privée
- Autoriser les fenêtres contextuelles
- Autoriser le résumé
- Type de page
- URL de la page d’accueil
- Identificateur d’extension
Restrictions:
- Autoriser l’effacement de l’historique Safari
- Autoriser la navigation privée Safari
- ICCIDs refusés pour iMessage et FaceTime
- ICCIDs refusés pour RCS
macOS
Authentification > Kerberos Authentification unique extensible :
- Autoriser l’authentification SSO de plateforme de secours
Paramètres Declarative Gestion des appareils (DDM) > Safari :
- Autoriser l’effacement de l’historique
- Autoriser la navigation privée
- Autoriser le résumé
- Type de page
- URL de la page d’accueil
- Identificateur d’extension
Restrictions:
- Autoriser l’effacement de l’historique Safari
- Autoriser la navigation privée Safari
Nouveau paramètre dans le catalogue de paramètres Android
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe un nouveau paramètre Masquer le nom organization (Appareils>Gérer les appareils>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour le catalogue paramètres de plateforme > pour le type de profil). Lorsque la valeur est True, le nom de l’entreprise n’est pas affiché sur l’appareil, par exemple l’écran de verrouillage.
Pour obtenir la liste des paramètres existants que vous pouvez configurer dans le catalogue de paramètres, consultez la liste des paramètres des appareils Android Enterprise dans le catalogue de paramètres Intune.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE)
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
Inscription de l’appareil
Intune prend en charge Ubuntu 22.04 et versions ultérieures
Microsoft Intune et l’application Microsoft Intune pour Linux prennent désormais en charge Ubuntu 22.04 LTS et Ubuntu 24.04 LTS. Fin du support pour Ubuntu 20.04 LTS. Les appareils actuellement inscrits sur Ubuntu 20.04 LTS restent inscrits même si la version n’est plus prise en charge. Les nouveaux appareils ne peuvent pas s’inscrire s’ils exécutent Ubuntu 20.04 LTS. Pour voir quels appareils ou utilisateurs peuvent être affectés, case activée vos rapports Intune. Dans le centre d’administration, accédez à **Appareils **>Tous les appareils et filtrez le système d’exploitation par Linux. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant Ubuntu 20.04 LTS. Informez vos utilisateurs de mettre à niveau leurs appareils vers une version d’Ubuntu prise en charge.
Pour plus d’informations sur l’inscription Linux, consultez le Guide d’inscription des appareils Linux pour Microsoft Intune.
Gestion des périphériques
L’action de réinitialisation à distance prend en charge l’approbation multi Administration
Lorsque vous utilisez la fonctionnalité Approbation multi-Administration, vous avez besoin d’un deuxième compte administrateur pour approuver une modification avant l’application de la modification.
L’action à distance Réinitialiser prend en charge l’approbation de plusieurs Administration. Utilisez l’approbation multi-Administration avec l’action Réinitialiser pour atténuer le risque d’actions distantes non autorisées ou compromises par un seul compte d’administrateur.
Pour plus d’informations sur l’approbation multi Administration, consultez Utiliser l’approbation multi-Administration dans Intune.
Configurer Sauvegarde Windows pour les organisations (préversion publique)
Intune administrateurs peuvent configurer une nouvelle fonctionnalité en préversion publique appelée Sauvegarde Windows pour les organisations. Avec cette fonctionnalité, vous pouvez sauvegarder les paramètres de Windows 10 ou de Windows 11 de votre organization et les restaurer sur un appareil joint à Microsoft Entra. Les paramètres de sauvegarde sont configurables dans le catalogue des paramètres du centre d’administration Microsoft Intune, tandis qu’un paramètre à l’échelle du locataire qui vous permet de restaurer un appareil est disponible dans le centre d’administration sous Inscription. Le paramètre de sauvegarde est désormais disponible en préversion publique, tandis que le paramètre de restauration sera disponible pour la préversion publique à partir du 26 août.
Pour plus d’informations sur cette fonctionnalité, consultez Sauvegarde Windows pour les organisations dans Microsoft Intune.
Le bouton Nouvelle résolution améliore l’expérience de correction de conformité
Nous avons amélioré l’expérience de correction de conformité juste-à-temps (JIT) pour les utilisateurs d’appareils dans Microsoft Intune. Intune collaboré avec Microsoft Defender pour :
- Supprimez les clics utilisateur requis pour afficher et découvrir les étapes de correction.
- Ajouter un bouton Résoudre pour réduire le délai de correction.
Lorsqu’un utilisateur ouvre une application de productivité et voit qu’elle est marquée comme non conforme en raison de Microsoft Defender, l’utilisateur peut maintenant sélectionner Résoudre. Cette action les redirige vers Microsoft Defender, où Microsoft Defender prend des mesures pour corriger l’utilisateur, puis rediriger l’utilisateur vers son application de productivité.
Même si vous n’utilisez pas Microsoft Defender, si l’accès conditionnel est activé, vos utilisateurs peuvent avoir une expérience améliorée. Avec la correction de conformité JIT, les utilisateurs passent par un flux incorporé qui leur montre leur status de conformité, le raisonnement de non-conformité et une liste d’actions directement dans une application de productivité. Ce flux élimine les étapes supplémentaires, la nécessité de basculer entre les applications et réduit le nombre d’authentifications.
En tant qu’administrateur, si vous avez déjà configuré l’inscription JIT et la correction de conformité, vous n’avez aucun élément d’action. Si ce n’est pas le cas, configurez-la dès aujourd’hui pour prendre en charge cette nouvelle fonctionnalité. Pour plus d’informations, reportez-vous aux rubriques suivantes :
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Avenza Maps for Intune par Avenza Systems Inc.
- Site de données pour Intune par Datasite (Android)
- Dialpad par Dialpad, Inc.
- Dialpad Meetings by Dialpad, Inc.
- Omega 365 par Omega 365 Core AS
- Symphony Messaging Intune par Symphony Communication Services, LLC
- Zoho Projects - Intune par Zoho Corporation (Android)
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
Rapports déclaratifs de mise à jour logicielle pour les appareils Apple
Vous pouvez désormais utiliser plusieurs nouveaux rapports de mise à jour logicielle pour les appareils Apple qui sont alimentés par l’infrastructure de création de rapports déclarative intégrée d’Apple. L’infrastructure de création de rapports déclaratifs fournit aux Intune une vue en quasi-temps réel de la mise à jour logicielle status des appareils gérés. Les rapports de mise à jour logicielle Apple suivants sont désormais disponibles :
Un rapport de mise à jour logicielle par appareil : les rapports de mise à jour logicielle par appareil sont disponibles dans le centre Intune Administration en accédant à Appareils, puis en sélectionnant un appareil applicable. Dans le volet Vue d’ensemble des appareils pour cet appareil, sous Surveiller, vous voyez le rapport répertorié comme mises à jour logicielles iOS pour les appareils iOS ou iPadOS, et en tant que mises à jour logicielles macOS pour les appareils macOS.
Avec ces rapports par appareil disponibles, le rapport de mises à jour logicielles macOS par appareil précédemment disponible est désormais déconseillé. Bien que le rapport déconseillé reste disponible dans le Centre d’administration et puisse toujours être utilisé lors de l’affichage d’un appareil, le rapport sera supprimé de Intune avec une mise à jour ultérieure.
Échecs de mise à jour logicielle Apple : ce rapport opérationnel vous permet d’afficher des détails sur l’ensemble de votre parc d’appareils Apple gérés. Les détails incluent la raison de l’échec de l’installation de la mise à jour et l’horodatage de la dernière défaillance. Pour trouver ce rapport, dans le Centre d’administration, accédez à Moniteur des appareils>, puis sélectionnez le nom du rapport pour afficher les détails du rapport.
Rapport de mise à jour logicielle Apple : ce rapport est un rapport organisationnel qui affiche des détails sur les informations de mise à jour logicielle en attente et actuelles sur l’ensemble de votre flotte d’appareils Apple gérés. Pour trouver ce rapport, dans le centre d’administration, accédez à Rapports Gestion>des> appareilsMises à jour Apple, sélectionnez l’onglet Rapports, puis sélectionnez la vignette du rapport.
Rapport de synthèse des mises à jour logicielles Apple : affichez le rapport de synthèse des mises à jour logicielles Apple, dans le centre d’administration, accédez à Rapports>Gestion des>appareils Mises à jour Apple, puis sélectionnez l’onglet Résumé. Vous voyez un cumul des status de mise à jour à partir d’appareils macOS, iOS et iPadOS. Cette status inclut la version de la dernière mise à jour disponible pour chaque plateforme et la date à laquelle cette mise à jour est devenue disponible.
Les appareils Apple suivants prennent en charge ces nouveaux rapports :
- iOS 17 et versions ultérieures
- iPadOS 17 et versions ultérieures
- macOS 14 et versions ultérieures
Pour plus d’informations sur les modifications derrière ces rapports, consultez Conseil de support : Passer à la gestion déclarative des appareils pour les mises à jour logicielles Apple.
Contrôle d'accès basé sur les rôles
Prise en charge de l’approbation multi-Administration pour le contrôle d’accès en fonction du rôle
L’approbation multi-Administration prend désormais en charge le contrôle d’accès en fonction du rôle. Lorsqu’elle est activée, toute modification apportée aux rôles, y compris les modifications apportées aux autorisations de rôle, aux groupes d’administrateurs ou aux attributions de groupes de membres, nécessite qu’un deuxième administrateur approuve la modification avant son application. Ce processus d’autorisation double permet de protéger vos organization contre les modifications non autorisées ou accidentelles du contrôle d’accès en fonction du rôle.
Pour plus d’informations, consultez Contrôle d’accès en fonction du rôle dans Microsoft Intune.
Semaine du 11 août 2025
Gestion des périphériques
L’authentification unique de plateforme est en disponibilité générale (GA) et prend également en charge le TGT personnalisé
Platform SSO est une fonctionnalité de Microsoft Entra qui permet l’authentification unique (SSO) à l’aide d’un Microsoft Entra ID sur les appareils macOS. À l’aide du catalogue de paramètres Intune, vous pouvez configurer l’authentification unique platform et utiliser Intune pour déployer la configuration platform SSO sur vos appareils macOS.
Microsoft Entra annoncé que l’authentification unique de plateforme pour les appareils macOS est en disponibilité générale (GA). Pour plus d’informations sur cette fonctionnalité Microsoft Entra, consultez Plug-in Microsoft Enterprise SSO pour appareils Apple.
Microsoft Entra prend en charge les tickets d’octroi de tickets Kerberos (TGT) pour accéder aux Active Directory local et aux Microsoft Entra ID à l’aide de l’extension d’authentification unique Kerberos d’Apple.
Sur le Portail d'entreprise version 5.2508.0 et ultérieure, vous pouvez utiliser la stratégie d’authentification unique de Intune catalogue de paramètres platform pour activer l’authentification unique Kerberos sur les ressources locales et cloud à l’aide des TGT.
Pour configurer l’authentification unique platform dans Intune, consultez :
- Configurer l’authentification unique platform pour les appareils macOS dans Intune
- Scénarios d’authentification unique de plateforme courants pour les appareils macOS dans Intune
S’applique à :
- macOS
Sécurité des appareils
Mise à jour requise pour les points de terminaison Microsoft Tunnel
Dans le cadre de nos améliorations continues de l’infrastructure Microsoft Tunnel, nous avons introduit de nouveaux points de terminaison avec la version du 19 mars 2025. Vous devez mettre à niveau votre Microsoft Tunnel vers la version du 19 mars 2025 ou ultérieure pour vous assurer que vous utilisez les nouveaux points de terminaison. Une fois que vous effectuez une mise à niveau vers cette version ou une version ultérieure, vous ne pouvez pas passer à une version antérieure. Les versions antérieures qui s’appuient sur des points de terminaison hérités ne sont pas prises en charge et peuvent entraîner des interruptions de service. Pour continuer avec un service ininterrompu, nous vous recommandons d’effectuer une mise à niveau vers la dernière build prise en charge et d’éviter la restauration vers des versions non prises en charge.
Semaine du 28 juillet 2025
Gestion des périphériques
Nouvelles autorisations Microsoft Graph pour les appels d’API aux points de terminaison de gestion des appareils
Les appels à plusieurs API Microsoft Graph nécessitent désormais l’une des deux nouvelles autorisations DeviceManagement qui remplacent l’utilisation des autorisations précédemment prises en charge. Voici les deux nouvelles autorisations et les autorisations d’origine que les nouvelles autorisations remplacent :
- DeviceManagementScripts.Read.All : cette nouvelle autorisation remplace l’utilisation de DeviceManagementConfiguration.Read.All
- DeviceManagementScripts.ReadWrite.All : cette nouvelle autorisation remplace l’utilisation de DeviceManagementConfiguration.ReadWrite.All
L’accès aux appels Microsoft API Graph suivants nécessite désormais l’utilisation des nouvelles autorisations :
- ~/deviceManagement/deviceShellScripts
- ~/deviceManagement/deviceHealthScripts
- ~/deviceManagement/deviceComplianceScripts
- ~/deviceManagement/deviceCustomAttributeShellScripts
- ~/deviceManagement/deviceManagementScripts
Actuellement, les autorisations DeviceManagementScripts et les anciennes autorisations DeviceManagementConfiguration restent fonctionnelles. Toutefois, au début de septembre 2025, les outils et les scripts qui s’appuient sur les anciennes autorisations pour accéder aux API répertoriées ne fonctionnent pas.
Pour plus d’informations, consultez Guide pratique pour utiliser Microsoft Entra ID pour accéder aux API Intune dans Microsoft Graph.
Semaine du 21 juillet 2025 (version de service 2507)
Microsoft Intune Suite
Gestion des privilèges de points de terminaison prise en charge des caractères génériques dans les règles d’élévation
Vous pouvez désormais utiliser des caractères génériques dans le nom de fichier et le chemin de fichier des règles d’élévation que vous définissez pour Gestion des privilèges de points de terminaison (EPM). Les caractères génériques permettent de créer des règles plus flexibles avec des fonctionnalités de correspondance plus larges, ce qui permet des élévations de fichiers pour les fichiers approuvés qui ont des noms susceptibles de changer avec les révisions suivantes.
Pour les noms de fichiers, l’utilisation de caractères génériques est prise en charge uniquement dans le nom de fichier et non pour l’extension de fichier. Vous pouvez utiliser un point ? d’interrogation pour remplacer un caractère unique à n’importe quel point du nom de fichier et un astérisque * pour remplacer une chaîne de caractères à la fin du nom de fichier.
Voici quelques exemples d’utilisation de caractères génériques pour un fichier d’installation Visual Studio appelé VSCodeUserSetup-arm64-1.99.2.exe dans C:\Users\<username>\Downloads\:
Nom de fichier :
VSCodeUserSetup*.exeVSCodeUserSetup-arm64-*.exeVSCodeUserSetup-?????-1.??.?.exe
Chemin d’accès au fichier :
C:\Users\*\Downloads\
Pour plus d’informations, consultez Utiliser des variables dans les règles d’élévation dans Configurer des stratégies pour Gestion des privilèges de points de terminaison.
Gestion des applications
Applications OEMConfig nouvellement disponibles dans Intune
L’application OEMConfig suivante est désormais disponible dans Intune pour Android Entreprise :
- RugGear
Pour plus d’informations sur OEMConfig, consultez Utiliser et gérer des appareils Android Enterprise avec OEMConfig dans Microsoft Intune.
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Réseau privé cellulaire :
- Données cellulaires préférées
- Identificateur réseau CSG
- Nom du jeu de données
- Activer nr autonome
- Limites géographiques
- Identificateur réseau
- Numéro de version
macOS
Microsoft Edge :
- La catégorie Microsoft Edge est mise à jour avec de nouveaux paramètres. En savoir plus sur les paramètres macOS disponibles pour Microsoft Edge sur Microsoft Edge - Stratégies.
Gestion des périphériques
Prise en charge de la plateforme pour les règles de nettoyage d’appareil
À l’aide de règles de nettoyage, vous pouvez configurer Intune pour propre automatiquement les appareils qui semblent inactifs, obsolètes ou qui ne répondent pas.
Avec cette fonctionnalité, vous pouvez :
- Configurez des règles de nettoyage d’appareil individuelles par plateforme, comme Windows, iOS/iPadOS, macOS et Android.
- Utilisez les journaux d’audit pour voir les appareils que les règles de nettoyage d’appareil masquent des rapports Intune.
- Utilisez le contrôle d’accès en fonction du rôle (RBAC) pour personnaliser les rôles d’utilisateur qui peuvent créer des règles de nettoyage d’appareil.
Pour plus d’informations, consultez Règles de nettoyage des appareils.
Sécurité des appareils
Prise en charge de macOS pour la configuration de compte d’administrateur local avec une solution de mot de passe - DISPONIBILITÉ GÉNÉRALE
Les profils d’inscription automatique des appareils macOS (ADE) peuvent configurer les appareils macOS nouvellement inscrits qui exécutent macOS 12 ou version ultérieure avec un compte d’administrateur local et un compte d’utilisateur local, ainsi que la prise en charge de la solution de mot de passe Administration microsoft (LAPS).
Avec cette prise en charge :
- Vous pouvez utiliser des profils d’inscription d’appareil automatisée (ADE) macOS pour configurer les comptes d’administrateur local et d’utilisateur d’un appareil. Une fois configurée, cette fonctionnalité s’applique à toutes les nouvelles inscriptions d’appareils macOS et aux réinscriptions d’appareils affectées à ce profil d’inscription.
- Intune crée un mot de passe aléatoire, unique et sécurisé pour le compte administrateur de l’appareil. Il s’agit de 15 caractères alphanumériques.
- Intune fait pivoter automatiquement le mot de passe tous les six mois par défaut.
- Les appareils précédemment inscrits ne sont pas affectés, sauf s’ils se réinscrient avec Intune via un profil ADE applicable.
Pour la création de compte, le profil prend en charge les variables suivantes :
nom d’utilisateur du compte Administration :
- {{serialNumber}} - par exemple, F4KN99ZUG5V2
- {{partialupn}} - par exemple, John.Dupont
- {{managedDeviceName}} - par exemple, F2AL10ZUG4W2_14_4/15/2025_12:45PM
- {{onPremisesSamAccountName}} - par exemple, JDoe
nom complet du compte Administration :
- {{username}} - par exemple, John@contoso.com
- {{serialNumber}} - par exemple, F4KN99ZUG5V2
- {{onPremisesSamAccountName}} - par exemple, JDoe
Pour prendre en charge LAPS :
- Il existe deux nouvelles autorisations de contrôle d’accès en fonction du rôle pour le programme d’inscription qui peuvent accorder à un compte d’administration l’autorisation d’afficher un mot de passe d’appareils gérés et de faire pivoter ce mot de passe.
- Par défaut, ces autorisations ne font pas partie d’un rôle RBAC Intune intégré et doivent être attribuées explicitement aux administrateurs via des rôles personnalisés.
Pour en savoir plus sur cette nouvelle fonctionnalité, consultez Configurer la prise en charge de la configuration de compte local macOS ADE avec LAPS dans Microsoft Intune.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Vault CRM by Veeva Systems Inc. (iOS)
- Workvivo by Workvivo
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Semaine du 14 juillet 2025
Gestion des périphériques
Expérience Microsoft Copilot dans Intune
Vous pouvez désormais utiliser Microsoft Copilot dans Intune pour explorer vos données Intune à l’aide du langage naturel, prendre des mesures sur les résultats, gérer les stratégies et les paramètres, comprendre votre posture de sécurité, résoudre les problèmes d’appareil et afficher des insights sur les appareils Surface inscrits.
Explorer vos données Intune : utilisez le langage naturel pour explorer vos données Intune et prendre des mesures en fonction des résultats. Les administrateurs peuvent exécuter des requêtes sur Intune données de ressources, y compris des questions sur les appareils, les applications, les stratégies, les mises à jour et la conformité. Lorsqu’une requête s’exécute, un résumé Copilot vous aide à comprendre les résultats et propose des suggestions. Vous pouvez ajouter des appareils ou des utilisateurs à partir des résultats de la requête à un groupe pour cibler des applications et des stratégies. Il existe également des exemples de requêtes que vous pouvez filtrer pour trouver un exemple qui correspond le mieux à votre demande ou à utiliser pour vous aider à créer votre propre demande.
La couverture des données, les fonctionnalités d’interrogation et l’actionabilité évolueront au fil du temps à mesure que nous apporterons des améliorations à la façon dont vous explorez vos données.
Pour en savoir plus sur cette fonctionnalité, consultez Explorer Intune données en langage naturel et agir.
Expérience de conversation : utilisez Copilot dans Intune expérience de conversation pour interagir avec vos données à l’aide du langage naturel pour gérer les tâches, obtenir des insights et résoudre les problèmes. Voici ce que vous pouvez faire avec l’expérience de conversation :
- Gestion des stratégies et des paramètres : utilisez Copilot dans Intune pour résumer une stratégie existante ou en savoir plus sur les paramètres de stratégie individuels et les valeurs recommandées.
- Détails de l’appareil et résolution des problèmes : utilisez Copilot dans Intune pour obtenir les détails de l’appareil et résoudre les problèmes d’un appareil afin d’obtenir des informations spécifiques à l’appareil, telles que les applications installées, les appartenances aux groupes, etc.
- Requête d’appareil : utilisez Copilot dans Intune pour vous aider à créer des requêtes Langage de requête Kusto (KQL) à exécuter lors de l’utilisation d’une requête d’appareil dans Intune.
- Gestion des privilèges de points de terminaison (EPM) : utilisez Copilot dans Intune pour identifier les risques d’élévation potentiels à partir du flux de travail approuvé par EPM.
Microsoft Copilot dans le portail de gestion Surface : Microsoft Copilot dans Intune inclut le portail de gestion Surface, un espace de travail dans le centre d’administration Intune qui rassemble des données vitales et des insights sur les appareils Surface inscrits, le tout au même endroit.
- Obtenez des informations sur la conformité des appareils, l’activité de support, la couverture de la garantie ou du plan de protection applicable et les estimations des émissions de carbone.
- Surveillez les status de chaque appareil, y compris les expirations de garantie ou de plan de protection applicables et les demandes de support actives.
- Centralisez l’administration des appareils spécifiques à Surface dans un environnement unique.
- Accédez automatiquement à des informations complètes à partir de vos appareils Surface inscrits Intune, qui sont transmises au portail de gestion Surface lorsque les utilisateurs se connectent pour la première fois.
Pour en savoir plus sur cette fonctionnalité, consultez Security Copilot dans le portail de gestion Microsoft Surface.
Surveiller et résoudre les problèmes
Exporter les résultats de la requête d’appareil dans un fichier CSV
Maintenant, après avoir exécuté une requête sur plusieurs appareils, vous pouvez exporter jusqu’à 50 000 résultats de requête dans un fichier CSV. Pour plus d’informations, consultez Comment utiliser la requête d’appareil pour plusieurs appareils.
Semaine du 23 juin 2025 (version de service 2506)
Gestion des applications
Microsoft Intune prise en charge des fonctionnalités d’Apple AI
Intune stratégies de protection des applications ont de nouveaux paramètres autonomes pour les fonctionnalités Apple AI (Genmojis, outils d’écriture et capture d’écran). Les applications exécutant les versions Intune App SDK et App Wrapping Tool suivantes prennent en charge les paramètres autonomes :
- Xcode 15 version 19.7.12 ou ultérieure
- Xcode 16 version 20.4.0 ou ultérieure
Auparavant, ces fonctionnalités Apple AI étaient bloquées lorsque le paramètre Envoyer des données de l’organisation à d’autres applications de la stratégie de protection des applications était configuré sur une valeur autre que Toutes les applications.
Pour plus d’informations sur les stratégies de protection des applications associées de Intune, consultez Paramètres de stratégie de protection des applications iOS.
Ajouter des applications catalogue d’applications d’entreprise à la liste des applications bloquantes ESP
Windows Autopilot prend désormais en charge les applications du catalogue d’applications d’entreprise. Microsoft Intune Gestion des applications d’entreprise permet aux administrateurs informatiques de gérer facilement les applications à partir du catalogue d’applications d’entreprise. À l’aide de Windows Autopilot, vous pouvez sélectionner des applications du catalogue d’applications d’entreprise comme applications bloquantes dans les profils Page d’état d’inscription (ESP) et Page de préparation de l’appareil (DPP). Cette fonctionnalité vous permet de vous assurer que ces applications sont fournies avant que l’utilisateur puisse accéder au bureau.
Pour plus d’informations, consultez Configurer la page État de l’inscription, Vue d’ensemble de la préparation des appareils Windows Autopilot et Ajouter une application catalogue d’applications d’entreprise à Microsoft Intune.
S’applique à :
- Windows
Managed Home Screen changement d’orientation avec Android 16
À compter d’Android 16, Android cesse d’appliquer l’orientation de l’écran sur les appareils avec des paramètres d’affichage de 600 dp et plus grands. Cette modification a un impact sur le Managed Home Screen (MHS) sur les appareils avec des facteurs de forme plus importants, comme les tablettes.
Sur ces appareils Android 16, l’orientation est déterminée par le paramètre d’orientation de l’appareil, et non par les paramètres MHS que vous configurez.
Pour en savoir plus sur les modifications apportées à Android 16, consultez Changements de comportement : applications ciblant Android 16 ou version ultérieure (ouvre le site web Android).
S’applique à :
- Android Entreprise
Configuration des appareils
Nouveaux paramètres disponibles dans le catalogue de paramètres Apple
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue de paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe de nouveaux paramètres dans le catalogue de paramètres. Pour afficher ces paramètres, dans le centre d’administration Microsoft Intune, accédez à Appareils> Gérer laconfiguration>des appareils>Créer une>nouvelle stratégie>iOS/iPadOS ou macOS pour la plateforme >Catalogue de paramètres pour le type de profil.
iOS/iPadOS
Paramètres managés :
- Redémarrage inactif autorisé
macOS
Authentification > Authentification unique extensible (SSO) :
- Autoriser les identificateurs d’appareil dans l’attestation
Microsoft Edge :
- La catégorie Microsoft Edge comporte des centaines de nouveaux paramètres. Pour en savoir plus sur les paramètres macOS Edge disponibles, consultez Microsoft Edge - Stratégies.
Apple a déprécié la charge utile d’identification dans macOS 15.4.
Nouveau paramètre Bloquer bluetooth dans le catalogue de paramètres Android Entreprise
Le Paramètres catalogue répertorie tous les paramètres que vous pouvez configurer dans une stratégie d’appareil, et tous au même endroit. Pour plus d’informations sur la configuration des profils de catalogue paramètres dans Intune, consultez Créer une stratégie à l’aide du catalogue de paramètres.
Il existe un nouveau paramètre Bloquer Bluetooth (AppareilsGérer les appareils>>Configuration>Créer une>nouvelle stratégie>Android Entreprise pour la plateforme >Catalogue paramètres pour le type de profil). Lorsqu’il est défini sur True, bluetooth est désactivé sur l’appareil.
Il existe également un paramètre Bloquer la configuration Bluetooth qui empêche les utilisateurs finaux de modifier le paramètre Bluetooth sur l’appareil.
Ces paramètres sont différents et ont des résultats différents. Voici quelques exemples :
Scénario : un utilisateur final a activé le paramètre Bluetooth sur son appareil. L’administrateur crée une stratégie de Intune qui définit le paramètre Bloquer Bluetooth sur True.
Dans ce cas, le Bluetooth est bloqué sur l’appareil, même si l’utilisateur final l’a activé.
Scénario : un utilisateur final a activé le paramètre Bluetooth sur son appareil. L’administrateur crée une stratégie Intune qui définit le paramètre Bloquer la configuration Bluetooth sur True.
Dans ce cas, le Bluetooth est activé, car l’utilisateur final l’a précédemment activé. L’utilisateur final ne peut pas désactiver le Bluetooth. Si l’utilisateur final a précédemment désactivé le Bluetooth et que la stratégie Bloquer la configuration Bluetooth s’applique, le Bluetooth est désactivé et l’utilisateur final ne peut pas le réactiver.
Pour obtenir la liste des paramètres existants que vous pouvez configurer dans le catalogue de paramètres, consultez la liste des paramètres des appareils Android Enterprise dans le catalogue de paramètres Intune.
S’applique à :
- Appareils Android Entreprise appartenant à l’entreprise avec profil professionnel (COPE)
- Appareils Android Entreprise complètement gérés appartenant à l’entreprise (COBO)
- Appareils Android Entreprise dédiés appartenant à l’entreprise (COSU)
Gestion des périphériques
Nouveau système de création de rapports pour améliorer les performances et la cohérence des données
Microsoft Intune déploie le nouveau Service de rapports de stratégie (PRS) V3. Le nouveau système accélère la génération des rapports, améliore la fiabilité et la cohérence des données.
Dans la première phase, certains rapports de conformité et de configuration des appareils à trafic élevé sont en cours de transition vers le nouveau système.
Les utilisateurs remarquent des mises à jour plus rapides dans le centre d’administration Intune et moins de problèmes liés aux données obsolètes. Aucune action n’est requise de la part des utilisateurs, car vos rapports sont automatiquement transférés.
Avec (PRS) V3, les rapports d’appareil sont mis à jour uniquement lorsqu’un appareil s’enregistre. Ce comportement est une modification intentionnelle par rapport aux versions précédentes.
Si une stratégie est supprimée mais que l’appareil n’a pas été archivé, le rapport continue d’afficher la dernière status connue. La stratégie est supprimée lors de la case activée suivante, auquel cas le rapport est mis à jour. Ce comportement améliore la précision, mais peut différer de ce que les clients ont rencontré avec (PRS) V1.
Pour en savoir plus sur les rapports Intune que vous pouvez utiliser, consultez Intune rapports.
Sécurité des appareils
Nouveaux attributs et exigences de base S/MIME pour les profils de certificat SCEP
Intune prend en charge deux nouveaux attributs pour les paramètres de nom d’objet dans les profils de configuration d’appareil SCEP et PKCS. En voici la liste :
- G={{GivenName}}
- SN={{SurName}}
À compter du 16 juillet, si vous utilisez une autorité de certification publique tierce intégrée à l’API SCEP Intune pour émettre des certificats S\MIME (chiffrement ou signature) ancrés à une autorité de certification racine publique, vous devez utiliser ces attributs au format de nom d’objet. Après cette date, une autorité de certification publique n’émettra pas ou ne signera pas de certificats S\MIME qui omettent ces attributs.
Pour plus d’informations, consultez Exigences de certificat S/MIME pour l’autorité de certification publique tierce.
Applications Intune
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Site de données pour Intune par Datasite (iOS)
- Mijn InPlanning par Intus Workforce Solutions (iOS)
- Nitro PDF Pro par Nitro Software, Inc. (iOS)
- SMART TeamWorks by SMART Technologies ULC (iOS)
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Surveiller et résoudre les problèmes
Nouvelle colonne status dans le rapport d’attestation matérielle Windows
Nous avons ajouté une nouvelle colonne, Attest Status, au rapport d’attestation matérielle Windows pour améliorer la visibilité des erreurs d’attestation. Cette colonne affiche les messages d’erreur reçus pendant le processus d’attestation, ce qui vous aide à identifier les problèmes du côté service et du côté client. Les types d’erreurs indiqués dans cette colonne sont les suivants :
- Erreurs WinINet
- Erreurs de requête HTTP incorrecte
- Autres échecs liés à l’attestation
Pour plus d’informations sur le rapport, consultez Rapport d’attestation matérielle Windows.
Semaine du 9 juin 2025
Gestion des applications
Prise en charge d’ARM64 pour les applications Win32
Lorsque vous ajoutez une application Win32 à Intune, vous pouvez sélectionner une option pour case activée et installer l’application sur les appareils Windows exécutant des systèmes d’exploitation ARM64. Cette fonctionnalité est disponible dans le centre d’administration Microsoft Intune en sélectionnant Applications>Toutes les applications>Créer. L’option ARM64 est disponible en sélectionnant l’option Architecture du système d’exploitation sous l’étape Configuration requise . Pour vous assurer que vous n’avez aucun impact sur les applications Win32 que vous avez précédemment ciblées sur des appareils 64 bits, arm64 est également sélectionné dans vos applications Win32 64 bits existantes. Une fois que vous avez pu cibler spécifiquement les architectures de système d’exploitation ARM64, la sélection de x64 ne cible pas les appareils ARM64.
Pour plus d’informations sur des thèmes connexes, consultez Gestion des applications Win32 dans Microsoft Intune.
S’applique à :
- Appareils Windows
Semaine du 2 juin 2025
Sécurité des appareils
Agent de correction des vulnérabilités pour Intune (préversion publique)
L’agent de correction des vulnérabilités est actuellement en préversion publique limitée et disponible uniquement pour un groupe de clients sélectionné. Si vous souhaitez y accéder ou si vous souhaitez en savoir plus, contactez votre équipe commerciale pour obtenir plus de détails et les étapes suivantes.
Lors de l’exécution, cet agent utilise les données de Gestion des vulnérabilités Microsoft Defender pour identifier, puis fournir des conseils de correction pour les vulnérabilités sur vos appareils gérés. Vous exécutez et accédez à l’agent et affichez ses résultats à partir du centre d’administration Intune où vous voyez des suggestions hiérarchisées par l’agent pour la correction. Chaque suggestion inclut des informations clés telles que les CPE associées, la gravité, l’exploitabilité, les systèmes affectés, l’exposition organisationnelle, l’impact sur l’entreprise et des conseils de correction.
Ces informations vous permettent d’évaluer les risques potentiels pour votre environnement et de vous aider à déterminer le risque à traiter en premier.
Pour plus d’informations sur cet agent, notamment sur les prérequis, consultez Vulnerability Remediation Agent for Security Copilot in Microsoft Intune.
Semaine du 26 mai 2025 (version de service 2505)
Microsoft Intune Suite
Gestion des privilèges de points de terminaison règles de refus explicite de l’élévation
Les règles d’élévation Gestion des privilèges de points de terminaison (EPM) incluent désormais un nouveau type d’élévation de fichier Deny. Une règle d’élévation EPM définie sur Refuser empêche l’exécution du fichier spécifié dans un contexte élevé. Nous vous recommandons d’utiliser des règles d’élévation de fichiers pour permettre aux utilisateurs d’élever des fichiers spécifiques. Toutefois, une règle de refus peut vous aider à vous assurer que certains fichiers tels que les logiciels connus et potentiellement malveillants ne peuvent pas être exécutés dans un contexte élevé.
Les règles de refus prennent en charge les mêmes options de configuration que les autres types d’élévation , à l’exception des processus enfants, qui ne sont pas utilisés.
Pour plus d’informations sur EPM, qui est disponible en tant que fonctionnalité complémentaire Intune Suite, consultez Gestion des privilèges de points de terminaison vue d’ensemble.
Gestion des applications
Applications protégées nouvellement disponibles pour Intune
Les applications protégées ci-dessous sont maintenant disponibles pour Microsoft Intune :
- Windows App par Microsoft Corporation (Android)
- Microsoft Clipchamp par Microsoft Corporation (iOS)
- 4CEE Connect by 4CEE Development
- Mobile Helix Link pour Intune par Mobile Helix
Pour plus d’informations sur les applications protégées, consultez Applications protégées par Microsoft Intune.
Configuration des appareils
Gérer les profils DFCI pour les appareils Windows
Vous pouvez utiliser des profils DFCI pour gérer les paramètres UEFI (BIOS) pour les appareils NEC qui s’exécutent Windows 10 ou Windows 11. Tous les appareils NEC exécutant Windows ne sont pas activés pour DFCI. Contactez le fournisseur ou le fabricant de votre appareil pour connaître les appareils éligibles.
Vous pouvez gérer les profils DFCI à partir du centre d’administration Microsoft Intune en accédant à Appareils>Gérer laconfiguration> des appareils >Créer une>stratégie>Windows 10 et versions ultérieures pour les modèles deplateforme > Interface > deconfiguration du microprogramme d’appareil pour le type de profil. Pour plus d’informations sur les profils DFCI, consultez :
- Configurer des profils DFCI (Device Firmware Configuration Interface) sur des appareils Windows dans Microsoft Intune
- Gestion de l’interface de configuration du microprogramme d’appareil (DFCI) avec Windows Autopilot
S’applique à :
- Windows
Inscription de l’appareil
Modèle de nommage personnalisé pour les appareils AOSP
Utilisez un modèle personnalisé pour nommer les appareils AOSP affiliés à l’utilisateur et les appareils sans utilisateur lorsqu’ils s’inscrivent avec Intune. Le modèle peut être configuré dans le profil d’inscription. Il peut contenir une combinaison de texte libre et de variables prédéfinies (comme le numéro de série de l’appareil, le type d’appareil) et, pour les appareils affiliés à l’utilisateur, le nom d’utilisateur du propriétaire. Pour plus d’informations sur la configuration du modèle, consultez :
- Configurer l'inscription à Intune pour les appareils sans utilisateur Android (AOSP) appartenant à l'entreprise.
- Configurer l’inscription Intune pour les appareils associés aux utilisateurs d’entreprise Android (AOSP)
Passer au contrôle d’accès en fonction du rôle pour les limites d’inscription des appareils
Nous avons mis à jour le contrôle d’accès en fonction du rôle (RBAC) pour les limites des appareils. Si vous êtes actuellement affecté au rôle de gestionnaire de stratégies et de profils, ou aux autorisations de configurations d’appareil intégrées au rôle, vous disposez désormais d’un accès en lecture seule aux stratégies de limite d’inscription des appareils. Pour créer et modifier ces stratégies, vous devez être administrateur Intune.
Gestion des périphériques
Inventaire des appareils multiplateformes
Les appareils Android, iOS et Mac sont ajoutés à l’inventaire des appareils. Intune collecte désormais un ensemble de données d’inventaire par défaut, notamment 74 propriétés Apple et 32 propriétés Android.
Pour plus d'informations, voir Afficher les détails de l'appareil avec Microsoft Intune.
Sécurité renforcée pendant les sessions de Assistance à distance sans assistance sur les appareils Android
Pendant une Assistance à distance des sessions sans assistance sur les appareils Android, l’écran de l’appareil est bloqué et les utilisateurs sont avertis s’ils interagissent avec lui. Cette fonctionnalité améliore la sécurité et la sensibilisation des utilisateurs lors de l’assistance à distance.
Cette fonctionnalité est destinée aux appareils Zebra et Samsung inscrits en tant qu’appareils Android Enterprise dédiés appartenant à l’entreprise.
Pour plus d’informations sur Assistance à distance, consultez Assistance à distance.
Sécurité des appareils
Détecter les appareils Android Entreprise rootés appartenant à l’entreprise
Configurez des stratégies de conformité pour détecter si un appareil Android Entreprise appartenant à l’entreprise est rooté. Si Microsoft Intune détecte qu’un appareil est rooté, vous pouvez le marquer comme non conforme. Cette fonctionnalité est désormais disponible pour les appareils inscrits en tant que entièrement gérés, dédiés ou appartenant à l’entreprise avec un profil professionnel. Pour plus d’informations, consultez Paramètres de conformité des appareils pour Android Enterprise dans Intune.
Pour en savoir plus sur la prise en charge de la détection racine pour Microsoft Defender sur Android, consultez Fonctionnalités clés dans Microsoft Defender pour point de terminaison dans la documentation Defender et le blog Defender pour point de terminaison Prise en charge de la détection racine native pour Microsoft Defender sur Android.
S’applique à :
- Android
Nouveau profil de sécurité de point de terminaison pour la configuration de la détection et de la réponse des points de terminaison et des paramètres d’exclusion antivirus sur les appareils Linux
Dans le cadre du scénario de Intune pour la gestion des paramètres de sécurité Microsoft Defender pour point de terminaison, vous pouvez utiliser un nouveau profil de détection et de réponse de point de terminaison pour Linux nommé Microsoft Defender exclusions globales (AV+EDR) que vous pouvez désormais utiliser pour gérer les exclusions d’appareils Linux pour Microsoft Defender Détection et réponse de point de terminaison (EDR) et Antivirus (AV).
Ce profil prend en charge les paramètres liés aux paramètres d’exclusion globaux, comme indiqué dans Configurer et valider des exclusions sur Linux dans la documentation Microsoft Defender. Ces configurations d’exclusion peuvent s’appliquer aux moteurs antivirus et EDR sur le client Linux pour arrêter les alertes EDR de protection en temps réel associées pour les éléments exclus. Les exclusions peuvent être définies par le chemin d’accès du fichier, le dossier ou le processus explicitement défini par l’administrateur dans la stratégie.
Nouveau profil Intune :
- Est disponible en plus de la stratégie antivirus de sécurité de point de terminaison existante pour Microsoft Defender Antivirus.
- Est pris en charge pour les appareils que vous gérez via le scénario de gestion des paramètres de sécurité Microsoft Defender pour point de terminaison.
- N’est pas pris en charge pour les appareils Linux gérés directement par Intune.
Pour plus d’informations sur les paramètres Defender disponibles, consultez Configurer les paramètres de sécurité dans Microsoft Defender pour point de terminaison sur Linux - Microsoft Defender pour point de terminaison dans la documentation defender pour point de terminaison.
S’applique à :
- Linux
Administration des clients
Collecte de données à partir de l’entité SimInfo sur les appareils Windows
Vous pouvez désormais collecter des données à partir de l’entité SimInfo sur les appareils Windows avec un inventaire amélioré des appareils. Pour plus d’informations, consultez Intune Data Platform.
S’applique à :
- Windows
Semaine du 28 avril 2025
Gestion des applications
Intune prise en charge des appareils spécialisés Apple
Les stratégies Protection d'applications (APP) prennent en charge Microsoft Edge (v136 ou version ultérieure), OneDrive (v16.8.4 ou version ultérieure) et Outlook (v4.2513.0 ou version ultérieure). Pour activer ce paramètre pour ces applications spécifiques sur les appareils visionOS, vous devez définir com.microsoft.intune.mam.visionOSAllowiPadCompatAppsEnabled sur dans votre stratégie de configuration d’application. Une fois que vous avez affecté votre stratégie de configuration d’application, vous pouvez créer et affecter votre stratégie de protection des applications pour vos appareils VisionOS. Pour plus d’informations, consultez Protéger les données sur les appareils VisionOS.
Administration des clients
Nouvelle icône pour Microsoft Intune
Microsoft Intune a une nouvelle icône. L’icône Intune est mise à jour sur les plateformes et les applications associées à Intune, telles que le centre d’administration Intune et l’application Portail d'entreprise Intune. La nouvelle icône sera progressivement implémentée au cours des prochains mois.
Nouveautés de l’archive
Pour les mois précédents, consultez l’archive Nouveautés.
Remarques
Ces remarques fournissent des informations importantes qui peuvent vous aider à préparer de futures modifications et fonctionnalités Intune.
Mettre à jour vers les dernières Portail d'entreprise Intune pour Android, Intune Sdk d’application pour iOS et Intune Wrapper d’application pour iOS
À compter du 19 janvier 2026 ou peu de temps après, nous apportons des mises à jour pour améliorer le service de gestion des applications mobiles (GAM) Intune. Pour rester en sécurité et s’exécuter sans problème, cette mise à jour nécessite la mise à jour des applications encapsulées iOS, des applications intégrées du SDK iOS et de la Portail d'entreprise Intune pour Android vers les dernières versions.
Importante
Si vous ne mettez pas à jour vers les dernières versions, les utilisateurs ne pourront pas lancer votre application.
La façon dont les mises à jour Android, une fois qu’une application Microsoft avec le KIT de développement logiciel (SDK) mis à jour est sur l’appareil et que l’Portail d'entreprise est mis à jour vers la dernière version, les applications Android se mettent à jour, de sorte que ce message est axé sur les mises à jour du KIT de développement logiciel (SDK) iOS/wrapper d’application. Nous vous recommandons de toujours mettre à jour vos applications Android et iOS vers le dernier sdk ou wrapper d’application pour vous assurer que votre application continue de fonctionner correctement. Pour plus d’informations sur l’effet spécifique, consultez les annonces GitHub suivantes :
- SDK pour iOS : Action requise : Mettre à jour le SDK GAM dans votre application pour éviter l’impact sur l’utilisateur final - microsoftconnect/ms-intune-app-sdk-ios Discussion #598 | Github
- Wrapper pour iOS : Action requise : encapsuler votre application avec la version 20.8.1 et ultérieure pour éviter l’impact sur l’utilisateur final - microsoftconnect/intune-app-wrapping-tool-ios Discussion #143 | Github
Si vous avez des questions, laissez un commentaire sur l’annonce GitHub applicable.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vos utilisateurs n’ont pas mis à jour vers les dernières applications prises en charge par Microsoft ou les applications tierces prises en charge, ils ne pourront pas lancer leurs applications. Si vous avez des applications métier iOS qui utilisent le wrapper Intune ou Intune SDK, vous devez utiliser Wrapper/SDK version 20.8.0 ou ultérieure pour les applications compilées avec Xcode 16 et la version 21.1.0 ou ultérieure pour les applications compilées avec Xcode 26 afin d’éviter que vos utilisateurs ne soient bloqués.
Comment pouvez-vous vous préparer ?
Prévoyez d’apporter les modifications suivantes avant le 19 janvier 2026 :
Pour les applications qui utilisent le Kit de développement logiciel (SDK) d’application Intune, vous devez effectuer une mise à jour vers la nouvelle version du KIT de développement logiciel (SDK) Intune App pour iOS :
- Pour les applications créées avec XCode 16, utilisez v20.8.0 - Version 20.8.0 - microsoftconnect/ms-intune-app-sdk-ios | Github
- Pour les applications créées avec XCode 26, utilisez v21.1.0 - Version 21.1.0 - microsoftconnect/ms-intune-app-sdk-ios | Github
Pour les applications utilisant le wrapper, vous devez effectuer la mise à jour vers la nouvelle version du Intune App Wrapping Tool pour iOS :
- Pour les applications créées avec XCode 16, utilisez v20.8.1 - Version 20.8.1 - microsoftconnect/intune-app-wrapping-tool-ios | Github
- Pour les applications créées avec XCode 26, utilisez v21.1.0 - Version 21.1.0 - microsoftconnect/intune-app-wrapping-tool-ios | Github
Pour les locataires avec des stratégies ciblées sur les applications iOS :
- Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version des applications Microsoft. Vous trouverez la dernière version des applications dans l’App Store. Par exemple, vous trouverez la dernière version de Microsoft Teams ici et Microsoft Outlook ici.
- En outre, vous pouvez activer les paramètres de lancement conditionnel suivants :
- Le paramètre Min SDK version pour bloquer les utilisateurs si l’application utilise Intune SDK pour iOS antérieur à 20.8.0.
- Le paramètre Min app version (Version minimale de l’application ) pour avertir les utilisateurs sur les applications Microsoft plus anciennes. Notez que ce paramètre doit se trouver dans une stratégie ciblant uniquement l’application ciblée.
Pour les locataires avec des stratégies ciblées sur les applications Android :
Informez vos utilisateurs qu’ils doivent effectuer une mise à niveau vers la dernière version (v5.0.6726.0) de l’application Portail d'entreprise Intune.
En outre, vous pouvez activer le paramètre de condition d’appareil lancement conditionnel suivant :
- Le paramètre Min Portail d'entreprise version pour avertir les utilisateurs qui utilisent une version d’application Portail d'entreprise antérieure à 5.0.6726.0.
Remarque
Utilisez la stratégie d’accès conditionnel pour vous assurer que seules les applications avec des stratégies de protection des applications peuvent accéder aux ressources d’entreprise. Pour plus d’informations, consultez la stratégie Exiger des applications clientes approuvées ou une stratégie de protection des applications avec des appareils mobiles sur la création de stratégies d’accès conditionnel.
Mettre à jour les configurations de pare-feu pour inclure de nouveaux points de terminaison réseau Intune
Dans le cadre de l’initiative SFI (Secure Future Initiative) en cours de Microsoft, à compter du 2 décembre 2025 ou peu après, les points de terminaison de service réseau pour Microsoft Intune utiliseront également les adresses IP Azure Front Door. Cette amélioration prend en charge un meilleur alignement avec les pratiques de sécurité modernes et, au fil du temps, il sera plus facile pour les organisations utilisant plusieurs produits Microsoft de gérer et de gérer leurs configurations de pare-feu. Par conséquent, les clients peuvent être tenus d’ajouter ces configurations réseau (pare-feu) dans des applications tierces pour permettre le bon fonctionnement de Intune gestion des appareils et des applications. Cette modification affecte les clients qui utilisent une liste d’autorisation de pare-feu qui autorise le trafic sortant en fonction des adresses IP ou des étiquettes de service Azure.
Ne supprimez aucun point de terminaison réseau existant requis pour Microsoft Intune. D’autres points de terminaison réseau sont documentés dans le cadre des informations Azure Front Door et des étiquettes de service référencées dans les fichiers suivants :
- Clouds publics : Télécharger Azure plages d’adresses IP et étiquettes de service – Cloud public à partir du Centre de téléchargement Microsoft officiel
- Clouds gouvernementaux : Télécharger Azure plages d’adresses IP et étiquettes de service – Cloud du gouvernement des États-Unis à partir du Centre de téléchargement Microsoft officiel
Les autres plages se trouvent dans les fichiers JSON liés ci-dessus et peuvent être trouvées en recherchant « AzureFrontDoor.MicrosoftSecurity ».
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez configuré une stratégie de trafic sortant pour Intune plages d’adresses IP ou Azure étiquettes de service pour vos pare-feu, routeurs, serveurs proxy, pare-feu basés sur le client, VPN ou groupes de sécurité réseau, vous devez les mettre à jour pour inclure les nouvelles plages Azure Front Door avec la balise « AzureFrontDoor.MicrosoftSecurity ».
Intune nécessite un accès à Internet pour les appareils sous gestion Intune, qu’il s’agisse de la gestion des appareils mobiles ou de la gestion des applications mobiles. Si votre stratégie de trafic sortant n’inclut pas les nouvelles plages d’adresses IP Azure Front Door, les utilisateurs peuvent rencontrer des problèmes de connexion, les appareils risquent de perdre la connectivité avec Intune et l’accès aux applications telles que le Portail d'entreprise Intune ou les applications protégées par des stratégies de protection des applications peut être interrompu.
Comment pouvez-vous vous préparer ?
Assurez-vous que vos règles de pare-feu sont mises à jour et ajoutées à la liste d’autorisation de votre pare-feu avec les autres adresses IP documentées sous Azure Front Door d’ici le 2 décembre 2025.
Vous pouvez également ajouter l’étiquette de AzureFrontDoor.MicrosoftSecurity service à vos règles de pare-feu pour autoriser le trafic sortant sur le port 443 pour les adresses de la balise.
Si vous n’êtes pas l’administrateur informatique qui peut apporter cette modification, informez votre équipe de mise en réseau. Si vous êtes responsable de la configuration du trafic Internet, consultez la documentation suivante pour plus d’informations :
- Azure Front Door
- Azure balises de service
- Intune network endpoints
- Points de terminaison réseau du gouvernement des États-Unis pour les Intune
Si vous avez un support technique, informez-le de cette modification à venir.
Mettre à jour l’instruction de prise en charge des Windows 10 dans Intune
Windows 10 a atteint la fin du support le 14 octobre 2025. Windows 10 ne reçoit plus de mises à jour de qualité ou de fonctionnalités. Les mises à jour de sécurité ne sont disponibles que pour les clients commerciaux qui ont inscrit des appareils dans le programme ESU (Extended Security Mises à jour). Pour plus d’informations, consultez les informations supplémentaires suivantes.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Microsoft Intune continue de maintenir les fonctionnalités de gestion de base pour Windows 10, notamment :
- Continuité de la gestion des appareils.
- Prise en charge des mises à jour et des workflows de migration vers Windows 11.
- Possibilité pour les clients ESU de déployer des mises à jour de sécurité Windows et de maintenir des niveaux de correctifs sécurisés.
La version finale de Windows 10 (version 22H2) est désignée comme version « autorisée » dans Intune. Bien que les mises à jour et les nouvelles fonctionnalités ne soient pas disponibles, les appareils exécutant cette version peuvent toujours s’inscrire dans Intune et utiliser des fonctionnalités éligibles, mais les fonctionnalités ne sont pas garanties et peuvent varier.
Comment pouvez-vous vous préparer ?
Utilisez le rapport Tous les appareils dans le centre d’administration Intune pour identifier les appareils encore en cours d’exécution Windows 10 et mettre à niveau les appareils éligibles vers Windows 11.
Si les appareils ne peuvent pas être mis à niveau à temps, envisagez d’inscrire des appareils éligibles dans le programme ESU Windows 10 pour continuer à recevoir des mises à jour de sécurité critiques.
Informations supplémentaires
- Restez en sécurité avec Windows 11, les PC Copilot+ et les Windows 365 avant la fin du support pour Windows 10
- Windows 10 fin du support
- Activer le Mises à jour de sécurité étendu (ESU)
- Informations sur les versions Windows 10
- Informations sur les versions Windows 11
- FAQ sur le cycle de vie - Windows
Planifier la modification : Intune passe à la prise en charge d’iOS/iPadOS 17 et versions ultérieures
Plus tard dans l’année civile 2025, nous prévoyons qu’iOS 26 et iPadOS 26 seront publiés par Apple. Microsoft Intune, y compris les stratégies de protection des applications Portail d'entreprise Intune et Intune (APP, également appelée MAM), nécessite iOS 17/iPadOS 17 et versions ultérieures peu après la version d’iOS/iPadOS 26.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous gérez des appareils iOS/iPadOS, il se peut que vous ayez des appareils qui ne pourront pas effectuer la mise à niveau vers la version minimale prise en charge (iOS 17/iPadOS 17).
Étant donné que les applications mobiles Microsoft 365 sont prises en charge sur iOS 17/iPadOS 17 et versions ultérieures, cette modification peut ne pas vous affecter. Vous avez probablement déjà mis à niveau votre système d’exploitation ou vos appareils.
Pour case activée quels appareils prennent en charge iOS 17 ou iPadOS 17 (le cas échéant), consultez la documentation Apple suivante :
Remarque
Les appareils iOS et iPadOS sans utilisateur inscrits via l’inscription automatisée des appareils (ADE) ont une déclaration de prise en charge légèrement nuancée en raison de leur utilisation partagée. La version minimale prise en charge du système d’exploitation passe à iOS 17/iPadOS 17, tandis que la version du système d’exploitation autorisée passe à iOS 14/iPadOS 14 et versions ultérieures. Pour plus d’informations, consultez cette déclaration sur la prise en charge d’ADE Userless.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Pour les appareils avec gestion des appareils mobiles (GPM), accédez à Appareils>Tous les appareils et filtrez par système d’exploitation. Pour les appareils dotés de stratégies de protection des applications, accédez à Apps>Monitor>Protection d'applications status et utilisez les colonnes Platform et Platform version pour filtrer.
Pour gérer la version du système d’exploitation prise en charge dans votre organization, vous pouvez utiliser des contrôles Microsoft Intune pour GPM et APP. Pour plus d’informations, voir Gérer les versions de système d’exploitation avec Intune.
Planifier le changement : Intune prend en charge macOS 14 et versions ultérieures plus tard cette année
Plus tard dans l’année civile 2025, nous prévoyons que macOS Tahoe 26 sera publié par Apple. Microsoft Intune, l’application Portail d'entreprise et l’agent de gestion des appareils mobiles Intune prennent en charge macOS 14 et versions ultérieures. Étant donné que l’application Portail d'entreprise pour iOS et macOS est une application unifiée, cette modification se produit peu après la publication de macOS 26. Cette modification n’affecte pas les appareils inscrits existants.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Cette modification vous affecte uniquement si vous gérez ou envisagez de gérer des appareils macOS avec Intune. Si vos utilisateurs ont probablement déjà mis à niveau leurs appareils macOS, cette modification peut ne pas vous affecter. Pour obtenir la liste des appareils pris en charge, reportez-vous à macOS Sonoma est compatible avec ces ordinateurs.
Remarque
Les appareils actuellement inscrits sur macOS 13.x ou une version antérieure continueront de le rester même lorsque ces versions ne sont plus prises en charge. Les nouveaux appareils ne peuvent pas s’inscrire s’ils exécutent macOS 13.x ou une version antérieure.
Comment pouvez-vous vous préparer ?
Vérifiez vos rapports Intune pour voir quels appareils ou utilisateurs peuvent être affectés. Accédez à Appareils>tous les appareils et filtrez par macOS. Vous pouvez ajouter d’autres colonnes pour identifier qui, dans votre organization, a des appareils exécutant macOS 13.x ou une version antérieure. Demandez à vos utilisateurs de mettre à niveau leurs appareils vers une version de système d’exploitation prise en charge.
Planifier la modification : Mise à jour de définition d’intégrité forte google play pour Android 13 ou version ultérieure
Google a récemment mis à jour la définition de « Forte intégrité » pour les appareils exécutant Android 13 ou version ultérieure, nécessitant des signaux de sécurité basés sur du matériel et des mises à jour de sécurité récentes. Pour plus d’informations, consultez le blog des développeurs Android : Rendre l’API d’intégrité de lecture plus rapide, plus résiliente et plus privée. Microsoft Intune appliquerez cette modification d’après le 30 septembre 2025. En attendant, nous avons ajusté la stratégie de protection des applications et le comportement de la stratégie de conformité pour nous aligner sur les recommandations de compatibilité descendante recommandées par Google afin de réduire les interruptions, comme indiqué dans Verdicts améliorés dans les appareils Android 13 et ultérieurs | Google Play | Développeurs Android.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez ciblé des utilisateurs avec des stratégies de protection des applications et/ou des stratégies de conformité qui utilisent des appareils exécutant Android 13 ou version ultérieure sans mise à jour de sécurité au cours des 12 derniers mois, ces appareils ne répondent plus à la norme « Intégrité forte ».
Impact sur l’utilisateur : pour les utilisateurs exécutant des appareils sur Android 13 ou version ultérieure après cette modification :
- Les appareils sans les dernières mises à jour de sécurité peuvent être rétrogradés de « Forte intégrité » à « Intégrité de l’appareil », ce qui peut entraîner des blocages de lancement conditionnel pour les appareils affectés.
- Les appareils sans les dernières mises à jour de sécurité peuvent voir leurs appareils devenir non conformes dans l’application Portail d'entreprise Intune et perdre l’accès aux ressources d’entreprise en fonction des stratégies d’accès conditionnel de votre organization.
Les appareils exécutant Android versions 12 ou antérieures ne sont pas affectés par cette modification.
Comment pouvez-vous vous préparer ?
Avant le 30 septembre 2025, passez en revue et mettez à jour vos stratégies en fonction des besoins. Assurez-vous que les utilisateurs disposant d’appareils exécutant Android 13 ou version ultérieure reçoivent des mises à jour de sécurité en temps opportun. Vous pouvez utiliser le rapport status protection des applications pour surveiller la date du dernier correctif de sécurité Android reçu par l’appareil et avertir les utilisateurs de mettre à jour en fonction des besoins. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Pour les stratégies de protection des applications, configurez les paramètres de lancement conditionnel Version minimale du système d’exploitation et Version minimale du correctif . Pour plus d’informations, consultez Paramètres de stratégie de protection des applications Android dans Microsoft Intune | Microsoft Learn
- Pour les stratégies de conformité, configurez le paramètre de conformité niveau de correctif de sécurité minimal . Pour plus d’informations, consultez : Paramètres de conformité des appareils pour Android Entreprise dans Intune
Planifier la modification : nouveau connecteur Intune pour le déploiement d’appareils joints Microsoft Entra hybrides à l’aide de Windows Autopilot
Dans le cadre de la Secure Future Initiative de Microsoft, nous avons récemment publié une mise à jour du connecteur Intune pour Active Directory afin d’utiliser un compte de service géré au lieu d’un compte SYSTEM local pour déployer Microsoft Entra appareils joints hybrides avec Windows Autopilot. Le nouveau connecteur vise à améliorer la sécurité en réduisant les privilèges et autorisations inutiles associés au compte SYSTEM local.
Importante
À la fin de juin 2025, nous supprimerons l’ancien connecteur qui utilise le compte SYSTEM local. À ce stade, nous cesserons d’accepter les inscriptions de l’ancien connecteur. Pour plus d’informations, consultez le blog de mise à jour de sécurité Microsoft Intune Connector pour Active Directory.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez Microsoft Entra appareils joints hybrides à l’aide de Windows Autopilot, vous devez passer au nouveau connecteur pour continuer à déployer et à gérer efficacement les appareils. Si vous ne mettez pas à jour vers le nouveau connecteur, vous ne pourrez pas inscrire de nouveaux appareils à l’aide de l’ancien connecteur.
Comment pouvez-vous vous préparer ?
Mettez à jour votre environnement vers le nouveau connecteur en procédant comme suit :
- Téléchargez et installez le nouveau connecteur dans le centre d’administration Intune.
- Connectez-vous pour configurer le compte de service géré (MSA).
- Mettez à jour le fichier ODJConnectorEnrollmentWizard.exe.config pour inclure les unités d’organisation (UO) requises pour la jonction de domaine.
Pour obtenir des instructions plus détaillées, consultez Microsoft Intune Connector pour la mise à jour de sécurité Active Directory et Déployer Microsoft Entra appareils joints hybrides à l’aide de Intune et de Windows Autopilot.
Planifier la modification : nouveaux paramètres pour les fonctionnalités d’Apple AI ; Genmojis, Outils d’écriture, Capture d’écran
Aujourd’hui, les fonctionnalités Apple AI pour Genmojis, les outils d’écriture et la capture d’écran sont bloquées lorsque le paramètre de stratégie de protection des applications (APP) « Envoyer des données d’organisation à d’autres applications » est configuré sur une valeur autre que « Toutes les applications ». Pour plus d’informations sur la configuration actuelle, les exigences de l’application et la liste des contrôles IA Apple actuels, consultez le blog : Microsoft Intune prise en charge d’Apple Intelligence
Dans une prochaine version, les stratégies de protection des applications Intune ont de nouveaux paramètres autonomes pour bloquer la capture d’écran, les genmojis et les outils d’écriture. Ces paramètres autonomes sont pris en charge par les applications qui ont été mises à jour vers la version 19.7.12 ou ultérieure pour Xcode 15 et 20.4.0 ou une version ultérieure pour Xcode 16 du SDK d’application Intune et App Wrapping Tool.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez configuré le paramètre d’application « Envoyer des données d’organisation à d’autres applications » sur une valeur autre que « Toutes les applications », les nouveaux paramètres « Genmoji », « Outils d’écriture » et « Capture d’écran » sont définis sur Bloquer dans votre stratégie de protection des applications pour empêcher toute modification de votre expérience utilisateur actuelle.
Remarque
Si vous avez configuré une stratégie de configuration d’application (ACP) pour autoriser la capture d’écran, elle remplace le paramètre APP. Nous vous recommandons de mettre à jour le nouveau paramètre APP sur Autoriser et de supprimer le paramètre ACP. Pour plus d’informations sur le contrôle de capture d’écran, consultez Paramètres de stratégie de protection des applications iOS/iPadOS | Microsoft Learn.
Comment pouvez-vous vous préparer ?
Passez en revue et mettez à jour vos stratégies de protection des applications si vous souhaitez des contrôles plus précis pour bloquer ou autoriser des fonctionnalités IA spécifiques. (Applications>Protection>sélectionner une stratégie>Propriétés>Notions de base>Apps>Protection des données)
Planifier la modification : alertes utilisateur sur iOS quand les actions de capture d’écran sont bloquées
Dans une prochaine version (20.3.0) du SDK d’application Intune et Intune App Wrapping Tool pour iOS, la prise en charge est ajoutée pour alerter les utilisateurs lorsqu’une action de capture d’écran (y compris l’enregistrement et la mise en miroir) est détectée dans une application gérée. L’alerte n’est visible pour les utilisateurs que si vous avez configuré une stratégie de protection des applications (APP) pour bloquer la capture d’écran.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si APP a été configuré pour bloquer la capture d’écran, les utilisateurs voient une alerte indiquant que les actions de capture d’écran sont bloquées par leur organization lorsqu’ils tentent de capturer une capture d’écran, un enregistrement d’écran ou un miroir d’écran.
Pour les applications qui ont été mises à jour vers les dernières versions Intune app SDK ou Intune App Wrapping Tool, la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.
Comment pouvez-vous vous préparer ?
Mettez à jour la documentation de votre administrateur informatique et informez votre support technique ou les utilisateurs si nécessaire. Pour en savoir plus sur le blocage de la capture d’écran, consultez le blog : Nouvelle capture d’écran de bloc pour les applications protégées par la gestion des applications mobiles iOS/iPadOS
Planifier la modification : blocage de la capture d’écran dans la dernière version du SDK d’application Intune pour iOS et Intune App Wrapping Tool pour iOS
Nous avons récemment publié des versions mises à jour du Kit de développement logiciel (SDK) d’application Intune et du Intune App Wrapping Tool. Ces versions (v19.7.5+ pour Xcode 15 et v20.2.0+ pour Xcode 16) incluent la prise en charge du blocage de la capture d’écran, des Genmojis et des outils d’écriture en réponse aux nouvelles fonctionnalités IA d’iOS/iPadOS 18.2.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Pour les applications qui ont été mises à jour vers la dernière Intune sdk d’application ou les versions Intune App Wrapping Tool la capture d’écran est bloquée si vous avez configuré « Envoyer des données d’organisation à d’autres applications » à une valeur autre que « Toutes les applications ». Pour autoriser la capture d’écran pour vos appareils iOS/iPadOS, configurez le paramètre de stratégie de configuration des applications gérées « com.microsoft.intune.mam.screencapturecontrol » sur Désactivé.
Comment pouvez-vous vous préparer ?
Passez en revue vos stratégies de protection des applications et, si nécessaire, créez une stratégie de configuration des applications gérées pour autoriser la capture d’écran en configurant le paramètre ci-dessus (Stratégies de configuration > d’applications > Créer > des applications > gérées Étape 3 « Paramètres » sous Configuration générale). Pour plus d’informations, consultez Paramètres de stratégie de protection des applications iOS – Protection des données et Stratégies de configuration des applications – Applications gérées.
Planifier la modification : implémenter un mappage fort pour les certificats SCEP et PKCS
Avec la mise à jour Windows du 10 mai 2022 (KB5014754), des modifications ont été apportées au comportement de distribution de clés Kerberos (KDC) Active Directory dans Windows Server 2008 et les versions ultérieures pour atténuer les vulnérabilités d’élévation de privilèges associées à l’usurpation de certificat. Windows applique ces modifications le 11 février 2025.
Pour préparer cette modification, Intune a libéré la possibilité d’inclure l’identificateur de sécurité pour mapper fortement les certificats SCEP et PKCS. Pour plus d’informations, consultez le blog : Conseil de support : Implémentation d’un mappage fort dans Microsoft Intune certificats.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Ces modifications affectent les certificats SCEP et PKCS fournis par Intune pour Microsoft Entra utilisateurs ou appareils joints hybrides. Si un certificat ne peut pas être fortement mappé, l’authentification est refusée. Pour activer le mappage fort :
- Certificats SCEP : ajoutez l’identificateur de sécurité à votre profil SCEP. Nous vous recommandons vivement de tester avec un petit groupe d’appareils, puis de déployer lentement des certificats mis à jour pour minimiser les interruptions pour vos utilisateurs.
- Certificats PKCS : Mettez à jour vers la dernière version de Certificate Connector, modifiez la clé de Registre pour activer l’identificateur de sécurité, puis redémarrez le service connecteur. Important: Avant de modifier la clé de Registre, consultez comment modifier la clé de Registre et comment sauvegarder et restaurer le Registre.
Pour obtenir des instructions détaillées et des conseils supplémentaires, consultez le blog Conseil de support : Implémentation d’un mappage fort dans Microsoft Intune certificats.
Comment pouvez-vous vous préparer ?
Si vous utilisez des certificats SCEP ou PKCS pour Microsoft Entra des utilisateurs ou appareils joints hybrides, vous devez prendre des mesures avant le 11 février 2025 pour :
- (Recommandé) Activez le mappage fort en consultant les étapes décrites dans le blog : Conseil de support : Implémentation d’un mappage fort dans les certificats Microsoft Intune
- Sinon, si tous les certificats ne peuvent pas être renouvelés avant le 11 février 2025, avec le SID inclus, activez le mode de compatibilité en ajustant les paramètres du Registre comme décrit dans KB5014754. Le mode de compatibilité est valide jusqu’en septembre 2025.
Mise à jour vers la dernière version du SDK d’application Intune et Intune App Wrapper pour Android 15
Nous avons récemment publié de nouvelles versions du SDK d’application Intune et Intune App Wrapping Tool pour Android afin de prendre en charge Android 15. Nous vous recommandons de mettre à niveau votre application vers les dernières versions du Kit de développement logiciel (SDK) ou du wrapper pour garantir la sécurité et le bon fonctionnement des applications.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Si vous avez des applications qui utilisent le SDK d’application Intune ou Intune App Wrapping Tool pour Android, il est recommandé de mettre à jour votre application vers la dernière version pour prendre en charge Android 15.
Comment pouvez-vous vous préparer ?
Si vous choisissez de créer des applications ciblant l’API Android 35, vous devez adopter la nouvelle version du SDK d’application Intune pour Android (v11.0.0). Si vous avez encapsulé votre application et ciblez l’API 35, vous devez utiliser la nouvelle version du wrapper d’application (v1.0.4549.6).
Remarque
Pour rappel, si les applications doivent être mises à jour vers le dernier SDK si elles ciblent Android 15, les applications n’ont pas besoin de mettre à jour le SDK pour s’exécuter sur Android 15.
Vous devez également prévoir de mettre à jour votre documentation ou vos conseils pour les développeurs, le cas échéant, afin d’inclure cette modification dans la prise en charge du Kit de développement logiciel (SDK).
Voici les dépôts publics :
- Kit de développement logiciel (SDK) d’applications pour Android
- Intune App Wrapping Tool pour Android
Intune la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024
En octobre 2024, Intune prend en charge Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur, notamment :
- Profil professionnel Android Enterprise appartenant à l’utilisateur
- Profil professionnel Android Enterprise appartenant à l’entreprise
- Android Entreprise complètement managé
- Android Open Source Project (AOSP) basé sur l’utilisateur
- Administrateur d’appareils Android
- Stratégies de protection des applications
- Stratégies de configuration d’application (ACP) pour les applications gérées
À l’avenir, nous allons mettre fin à la prise en charge d’une ou deux versions par an en octobre jusqu’à ce que nous ne prenions en charge que les quatre dernières versions majeures d’Android. Vous pouvez en savoir plus sur ce changement en lisant le blog : Intune passer à la prise en charge d’Android 10 et versions ultérieures pour les méthodes de gestion basées sur l’utilisateur en octobre 2024.
Remarque
Les méthodes de gestion des appareils Android sans utilisateur (dédiés et AOSP sans utilisateur) et les appareils Android certifiés Microsoft Teams ne sont pas affectées par cette modification.
En quoi cette modification vous affecte-t-elle ou affecte-t-elle vos utilisateurs ?
Pour les méthodes de gestion basées sur l’utilisateur (comme indiqué ci-dessus), les appareils Android exécutant Android 9 ou version antérieure ne sont pas pris en charge. Pour les appareils sur des versions de système d’exploitation Android non prises en charge :
- Intune support technique ne sera pas fourni.
- Intune n’apportez pas de modifications pour résoudre les bogues ou les problèmes.
- Le fonctionnement des fonctionnalités nouvelles et existantes n’est pas garanti.
Bien que Intune n’empêche pas l’inscription ou la gestion des appareils sur des versions de système d’exploitation Android non prises en charge, la fonctionnalité n’est pas garantie et l’utilisation n’est pas recommandée.
Comment pouvez-vous vous préparer ?
Informez votre support technique, le cas échéant, de cette déclaration de support mise à jour. Les options d’administration suivantes sont disponibles pour avertir ou bloquer les utilisateurs :
- Configurez un paramètre de lancement conditionnel pour APP avec une exigence minimale de version du système d’exploitation pour avertir et/ou bloquer les utilisateurs.
- Utilisez une stratégie de conformité d’appareil et définissez l’action en cas de non-conformité pour envoyer un message aux utilisateurs avant de les marquer comme non conformes.
- Définissez des restrictions d’inscription pour empêcher l’inscription sur les appareils exécutant des versions antérieures.
Pour plus d’informations, consultez Gérer les versions du système d’exploitation avec Microsoft Intune.