ANAVEM
Languageen
Comment accélérer les mises à jour de qualité Windows à l'aide de Microsoft Intune

Comment accélérer les mises à jour de qualité Windows à l'aide de Microsoft Intune

Déployez rapidement les mises à jour de sécurité critiques de Windows en configurant la fonctionnalité de politique d'accélération de Microsoft Intune pour annuler les reports de mise à jour normaux et protéger contre les vulnérabilités zero-day.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
19 mars 2026 15 min 0
hardintune 7 étapes 15 min

Pourquoi utiliser la politique d'accélération de Microsoft Intune pour les mises à jour Windows ?

Lorsque des vulnérabilités de sécurité critiques apparaissent, attendre les cycles de mise à jour normaux peut exposer votre organisation pendant des semaines. La fonctionnalité de politique d'accélération de Microsoft dans Intune offre une solution puissante pour déployer rapidement des mises à jour de qualité Windows qui contournent les paramètres de report standard et les délais de déploiement.

Les anneaux de mise à jour Windows traditionnels peuvent différer les mises à jour de 30 à 60 jours pour garantir la stabilité, mais les exploits de type zero-day n'attendent pas votre calendrier de tests. La fonctionnalité de politique d'accélération, introduite fin 2024 et améliorée tout au long de 2026, permet aux administrateurs informatiques de pousser immédiatement des mises à jour de sécurité spécifiques tout en gardant le contrôle sur le processus de déploiement.

Qu'est-ce qui distingue les politiques d'accélération des anneaux de mise à jour standard ?

Contrairement aux politiques régulières de Windows Update for Business qui appliquent des règles générales à toutes les mises à jour, les politiques d'accélération ciblent des mises à jour KB spécifiques avec une précision chirurgicale. Elles remplacent automatiquement les reports existants uniquement pour la mise à jour sélectionnée, laissant vos processus de gestion des mises à jour normaux intacts pour les futures versions.

La fonctionnalité prend en charge à la fois les versions mensuelles de Patch Tuesday et les mises à jour critiques hors bande (OOB). À partir de mars 2026, elle prend entièrement en charge les versions Windows 11 24H2, 25H1 et 25H2, ainsi que les versions de Windows 10 encore prises en charge. Le système s'intègre parfaitement avec les groupes Azure AD pour un ciblage précis et inclut des capacités de surveillance robustes pour suivre la progression du déploiement dans votre environnement.

Comment fonctionne l'intégration de la politique d'accélération avec l'infrastructure existante ?

Les politiques d'accélération fonctionnent aux côtés de votre service de déploiement Windows Update for Business existant sans perturber les processus établis. Elles créent des conditions de remplacement temporaires qui s'appliquent uniquement à la mise à jour de sécurité spécifique que vous déployez, garantissant que vos reports de mise à jour soigneusement planifiés et vos cycles de test restent en place pour les mises à jour de routine.

Ce tutoriel vous guidera à travers le processus complet de configuration, de déploiement et de surveillance d'une politique d'accélération pour une mise à jour de sécurité critique, y compris les étapes de vérification et la résolution des problèmes de déploiement courants qui surviennent dans les environnements d'entreprise.

Guide de mise en oeuvre

Procédure complète

01

Accédez au Centre d'administration Intune et naviguez vers Mises à jour de qualité

Commencez par vous connecter au centre d'administration Microsoft Intune où vous configurerez la politique d'accélération. C'est là que se déroule toute la gestion des mises à jour Windows dans les environnements d'entreprise modernes.

Ouvrez votre navigateur et accédez au centre d'administration Intune :

https://intune.microsoft.com

Une fois connecté, naviguez dans la structure du menu :

  1. Cliquez sur Appareils dans la navigation de gauche
  2. Sélectionnez Windows dans le sous-menu
  3. Cliquez sur Mises à jour Windows
  4. Sélectionnez l'onglet Mises à jour de qualité

Vous verrez le tableau de bord des mises à jour de qualité affichant les politiques existantes et les mises à jour disponibles. L'interface affiche l'état actuel du déploiement et les mises à jour de sécurité disponibles qui peuvent être accélérées.

Astuce pro : Ajoutez aux favoris l'URL directe https://intune.microsoft.com/#view/Microsoft_Intune_DeviceSettings/WindowsUpdatesMenu/~/qualityUpdates pour un accès rapide lors des incidents de sécurité.

Vérification : Confirmez que vous pouvez voir le bouton "Créer" et toutes les politiques de mise à jour de qualité existantes dans le tableau de bord. Si vous ne voyez pas de mises à jour de qualité, vérifiez que votre licence Intune inclut le service de déploiement Windows Update for Business.

02

Créer une nouvelle politique d'accélération

Vous allez maintenant créer la politique d'accélération qui remplacera les reports de mise à jour normaux. Ce type de politique cible spécifiquement les mises à jour de sécurité critiques nécessitant un déploiement immédiat.

Cliquez sur le bouton Créer et sélectionnez Politique d'accélération dans le menu déroulant. Cela ouvre l'assistant de politique d'accélération.

Configurez les paramètres de base de la politique :

Nom : Accélérer - Mise à jour de sécurité 2026-03 - CVE-2026-XXXX
Description : Déploiement d'urgence pour vulnérabilité critique - Mise à jour cumulative de mars 2026
Plateforme : Windows 10 et versions ultérieures

La convention de nommage est cruciale pour le suivi lors des incidents de sécurité. Incluez le mois, l'année et le numéro CVE si connu. Cela aide avec les pistes d'audit et la gestion des politiques.

Dans le menu déroulant Sélectionner la mise à jour de qualité, vous verrez les mises à jour disponibles. Pour mars 2026, vous pourriez voir :

  • Mise à jour cumulative 2026-03 pour Windows 11 version 25H2
  • Mise à jour cumulative 2026-03 pour Windows 10 version 22H2
  • Toutes les mises à jour de sécurité hors bande (OOB) disponibles
Avertissement : Certaines mises à jour OOB comme KB5077744 peuvent ne pas apparaître immédiatement dans le portail. Si vous avez besoin d'un KB spécifique qui manque, contactez le support Microsoft Intune pour une escalade.

Vérification : Assurez-vous que la version correcte de la mise à jour est sélectionnée et que le nom de la politique identifie clairement la mise à jour de sécurité et la date de déploiement.

03

Configurer les paramètres de déploiement et la stratégie de déploiement

Les paramètres de déploiement contrôlent la manière dont la mise à jour est poussée agressivement vers les appareils. Pour les mises à jour de sécurité, vous voudrez équilibrer la rapidité avec la stabilité.

Configurez ces paramètres de déploiement critiques :

Paramètres de déploiement :
├── Début du déploiement : Immédiatement
├── Pourcentage de déploiement : 10% (groupe pilote)
├── Priorité de déploiement : Élevée
├── Remplacer les reports existants : Automatique (activé par défaut)
└── Délai de redémarrage : 2-7 jours (selon l'urgence)

Le délai de redémarrage est particulièrement important. Pour les vulnérabilités critiques, réglez-le à 2-3 jours maximum. Pour les mises à jour de sécurité standard, 7 jours offrent une meilleure expérience utilisateur :

CVE critique (CVSS 9.0+) : 2 jours
Gravité élevée (CVSS 7.0-8.9) : 3-5 jours
Gravité moyenne : 7 jours

La politique d'accélération remplace automatiquement tous les reports de mise à jour existants configurés dans vos anneaux de mise à jour Windows. Cela signifie que les appareils qui reportent normalement les mises à jour de 30 jours recevront cette mise à jour spécifique immédiatement.

Astuce pro : Commencez par un déploiement de 10% à un groupe pilote d'abord. Surveillez pendant 24-48 heures, puis étendez à 50%, puis 100% si aucun problème ne survient. Cette approche par étapes détecte les problèmes de compatibilité tôt.

Configurez les paramètres de notification :

Notifications utilisateur :
├── Afficher les notifications : Activé
├── Fréquence des rappels de redémarrage : Toutes les 4 heures
├── Permettre à l'utilisateur de reporter : Jusqu'à la date limite
└── Redémarrage automatique en dehors des heures actives : Activé

Vérification : Passez en revue tous les paramètres avant de continuer. La politique devrait indiquer "Remplacer les reports : Oui" et votre délai de redémarrage choisi.

04

Configurer les affectations de périphériques et les groupes cibles

Une attribution correcte des groupes garantit que la politique d'accélération atteint les bons appareils sans affecter les systèmes exclus comme les environnements de test ou les serveurs critiques.

Cliquez sur l'onglet Attributions et configurez vos groupes cibles :

Inclure les groupes :
├── "Mises à jour accélérées - Pilote" (10 % des appareils de production)
├── "Stations de travail critiques" (appareils utilisateurs à haute priorité)
└── "Appareils de l'équipe de sécurité" (toujours les premiers à recevoir les mises à jour)

Exclure les groupes :
├── "Appareils de l'environnement de test"
├── "Appareils kiosques"
├── "Serveurs d'applications hérités"
└── "Exclusions de mise à jour - Temporaire"

Créez ces groupes Azure AD s'ils n'existent pas. Utilisez des règles d'adhésion dynamiques pour un remplissage automatique :

Règle dynamique pour le groupe pilote (échantillon de 10 %) :
(device.deviceId -contains "1") ou (device.deviceId -contains "2")

Règle dynamique pour les stations de travail critiques :
(device.deviceCategory -eq "Executive") ou (device.department -eq "Finance")

La logique d'attribution se traite dans cet ordre : Inclure d'abord les groupes, puis les groupes exclus remplacent toutes les inclusions. Un appareil dans un groupe inclus et exclu ne recevra PAS la mise à jour.

Avertissement : Ne jamais attribuer de politiques d'accélération à "Tous les appareils" initialement. Utilisez toujours des groupes ciblés pour éviter des problèmes généralisés si la mise à jour pose problème.

Examinez le résumé de l'attribution avant de sauvegarder :

  • Le nombre estimé d'appareils doit correspondre à vos attentes
  • Les appareils exclus doivent apparaître dans le résumé
  • Aucune appartenance à des groupes conflictuels

Vérification : Cliquez sur "Examiner + Enregistrer" et confirmez que le nombre d'appareils correspond à la taille de votre groupe pilote. La politique devrait indiquer "Attribué à X appareils" après la création.

05

Déployer la politique et forcer la synchronisation des appareils

Après avoir créé la stratégie, vous devez vous assurer que les appareils la reçoivent rapidement. Par défaut, les appareils se connectent à Intune toutes les 8 heures, mais pour les mises à jour de sécurité, vous souhaitez une action immédiate.

Enregistrez et déployez la stratégie en cliquant sur Créer. Le statut de la stratégie passera à "Déploiement" puis à "Actif" en quelques minutes.

Pour accélérer le déploiement, forcez la synchronisation des appareils en utilisant ces méthodes :

Méthode 1 : Centre d'administration Intune (Recommandé)

  1. Accédez à Appareils > Tous les appareils
  2. Sélectionnez les appareils cibles (utilisez des filtres pour votre groupe pilote)
  3. Cliquez sur Synchroniser dans le menu supérieur
  4. Confirmez l'action de synchronisation

Méthode 2 : PowerShell sur les appareils cibles

# Exécuter en tant qu'administrateur sur les appareils cibles
Get-ScheduledTask -TaskName "PushLaunch" | Start-ScheduledTask

# Méthode alternative
Start-Process "ms-settings:windowsupdate" -Wait

# Forcer la vérification immédiate des mises à jour
wuauclt.exe /detectnow /updatenow

Méthode 3 : Stratégie de groupe (environnements hybrides)

REM Exécuter sur les appareils joints au domaine
gpupdate /force
wuauclt /detectnow
Astuce pro : Utilisez la fonctionnalité Actions à distance d'Intune pour synchroniser plusieurs appareils simultanément. Sélectionnez jusqu'à 100 appareils et cliquez sur "Synchroniser" pour déclencher un rafraîchissement immédiat de la stratégie.

Surveillez la progression du déploiement :

  1. Retournez à Appareils > Mises à jour Windows > Mises à jour de qualité
  2. Cliquez sur le nom de votre stratégie d'accélération
  3. Consultez l'onglet Statut de l'appareil
  4. Surveillez les changements de statut : "En attente" → "Installation" → "Installé"

Vérification : Dans les 30 minutes suivant la synchronisation, les appareils devraient afficher le statut "Stratégie reçue". Vérifiez le tableau de bord du statut des appareils pour suivre en temps réel la progression du déploiement.

06

Surveiller le progrès du déploiement et gérer les problèmes

La surveillance active lors des déploiements accélérés est cruciale pour détecter les problèmes tôt et assurer le déploiement réussi des correctifs de sécurité dans votre environnement.

Accédez au tableau de bord de déploiement :

  1. Accédez à votre politique d'accélération dans Mises à jour de qualité
  2. Cliquez sur l'onglet Statut des appareils
  3. Examinez les métriques de déploiement et le statut au niveau des appareils

Métriques clés à surveiller :

Aperçu du statut de déploiement :
├── Total des appareils ciblés : XXX
├── Installé avec succès : XXX (objectif : >95%)
├── Installation en cours : XXX
├── Installations échouées : XXX (enquêter si >5%)
├── Redémarrage en attente : XXX
└── Non applicable : XXX (appareils hors ligne)

Codes de statut courants et leurs significations :

StatutSignificationAction requise
InstallationTéléchargement/installation de la mise à jourSurveiller la progression
Redémarrage en attenteMise à jour installée, redémarrage nécessaireImposer la date limite de redémarrage
ÉchecErreur d'installation survenueVérifier les journaux de l'appareil
Non applicableAppareil hors ligne ou excluVérifier le statut de l'appareil

Pour les installations échouées, recueillir des informations de diagnostic :

# Exécuter sur les appareils affectés pour vérifier les journaux de Windows Update
Get-WinEvent -LogName "Microsoft-Windows-WindowsUpdateClient/Operational" | Where-Object {$_.TimeCreated -gt (Get-Date).AddHours(-24)} | Select-Object TimeCreated, Id, LevelDisplayName, Message

# Vérifier l'historique des mises à jour
Get-WUHistory | Where-Object {$_.Date -gt (Get-Date).AddDays(-1)} | Select-Object Title, Date, Result, Description
Avertissement : Si le taux d'échec dépasse 10 % dans votre groupe pilote, arrêtez immédiatement le déploiement. Enquêter sur la cause profonde avant de l'étendre à d'autres appareils.

Gérer les problèmes de déploiement courants :

  • Appareils bloqués en "Installation" : Vérifier l'espace disque disponible (besoin de 8-10 Go libres)
  • Erreurs "Accès refusé" : Vérifier que les appareils sont correctement inscrits dans Intune
  • "Mise à jour non applicable" : L'appareil peut déjà avoir la mise à jour ou être sur une version non prise en charge

Vérification : Un déploiement réussi montre >95% des appareils avec le statut "Installé" ou "Redémarrage en attente" dans les 24-48 heures. Les appareils échoués doivent être examinés individuellement.

07

Vérifier l'installation de la mise à jour et étendre le déploiement

Une fois que votre déploiement pilote réussit, vérifiez que les mises à jour sont correctement installées et étendez-les à votre environnement complet. Cette étape finale garantit une couverture de sécurité complète.

Vérifiez l'installation sur les appareils pilotes en utilisant plusieurs méthodes :

Méthode 1 : Vérification PowerShell

# Vérifiez les mises à jour installées (exécuter en tant qu'administrateur)
Get-HotFix | Where-Object {$_.InstalledOn -gt (Get-Date).AddDays(-7)} | Sort-Object InstalledOn -Descending

# Vérifiez le KB spécifique (remplacez par votre mise à jour KB)
Get-HotFix -Id "KB5034763" -ErrorAction SilentlyContinue

# Vérifiez la version et la build de Windows
Get-ComputerInfo | Select-Object WindowsProductName, WindowsVersion, WindowsBuildLabEx

Méthode 2 : Historique des mises à jour Windows

# Historique détaillé des mises à jour
Get-WUHistory | Where-Object {$_.Title -like "*2026-03*"} | Select-Object Title, Date, Result, Size

Méthode 3 : Vérification du registre

# Vérifiez le registre d'installation des mises à jour
Get-ItemProperty "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\Packages" | Where-Object {$_.PSChildName -like "*KB5034763*"}

Après avoir confirmé le succès du déploiement pilote (>95% de taux de réussite), étendez le déploiement :

  1. Retournez à votre politique d'accélération dans Intune
  2. Cliquez sur Propriétés > Affectations
  3. Ajoutez des groupes supplémentaires par phases :
Phase 2 (Jour 2) : Ajoutez "Postes de travail standard - Groupe A" (25% du reste)
Phase 3 (Jour 3) : Ajoutez "Postes de travail standard - Groupe B" (50% du reste)
Phase 4 (Jour 4) : Ajoutez "Tous les appareils de production" (appareils restants)
Astuce pro : Utilisez les fonctionnalités de rapport d'Intune pour générer des rapports de conformité. Accédez à Rapports > Mises à jour Windows > Rapports de mise à jour de qualité pour des résumés exécutifs.

Surveillez la conformité des redémarrages et appliquez les délais :

# Vérifiez le statut de redémarrage en attente sur les appareils
Get-ChildItem "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\WindowsUpdate\Auto Update\RebootRequired" -ErrorAction SilentlyContinue

Pour les appareils approchant des délais de redémarrage, envoyez des notifications aux utilisateurs :

  1. Accédez à Appareils > Tous les appareils
  2. Filtrez les appareils avec le statut "Redémarrage en attente"
  3. Sélectionnez les appareils et utilisez Actions à distance > Envoyer une notification personnalisée

Étapes de vérification finale :

  • Confirmez que 100% des appareils ciblés affichent le statut "Installé"
  • Vérifiez qu'aucune vulnérabilité de sécurité ne subsiste en utilisant des scanners de vulnérabilités
  • Documentez les métriques de déploiement pour les rapports de conformité
  • Mettez à jour les dossiers de gestion des changements avec le statut de complétion

Vérification : Exécutez Get-HotFix sur un échantillon d'appareils pour confirmer que le KB de mise à jour de sécurité est installé. Vérifiez que le Centre de sécurité Windows n'affiche aucune mise à jour de sécurité en attente.

Questions Fréquentes

Combien de temps faut-il pour que les politiques d'accélération déploient les mises à jour Windows sur les appareils ?+
Les politiques d'expédition déploient généralement les mises à jour dans les 8 à 24 heures suivant l'affectation, selon les horaires de vérification des appareils. Vous pouvez accélérer cela en forçant la synchronisation des appareils via le centre d'administration Intune ou en utilisant des commandes PowerShell comme 'Get-ScheduledTask -TaskName PushLaunch | Start-ScheduledTask' sur les appareils cibles. La plupart des appareils commenceront à télécharger les mises à jour dans les 30 minutes suivant la réception de la politique s'ils sont en ligne et correctement inscrits.
Les politiques d'accélération peuvent-elles remplacer automatiquement les reports existants des anneaux de mise à jour Windows ?+
Oui, les politiques d'accélération remplacent automatiquement les reports de mise à jour existants, mais uniquement pour la mise à jour KB spécifique que vous sélectionnez dans la politique. Vos anneaux de mise à jour Windows normaux et leurs paramètres de report restent intacts pour toutes les autres mises à jour. Cette approche chirurgicale garantit que les correctifs de sécurité critiques sont déployés immédiatement tout en maintenant vos calendriers de test et de déploiement établis pour les mises à jour de routine.
Que se passe-t-il si une mise à jour de sécurité hors bande n'est pas disponible dans le portail Intune ?+
Certaines mises à jour OOB comme KB5077744 peuvent ne pas apparaître immédiatement dans le portail Intune en raison de délais de traitement. Si vous avez besoin d'un KB spécifique qui manque, contactez le support Microsoft Intune pour une escalade. Comme solution temporaire, vous pouvez utiliser les anneaux de mise à jour Windows traditionnels avec des périodes de report raccourcies, bien que cela manque de la précision du ciblage des politiques d'accélération.
Comment gérer les appareils qui échouent à installer les mises à jour Windows accélérées ?+
Surveillez le tableau de bord de l'état des appareils dans votre politique d'accélération pour des taux d'échec supérieurs à 5 %. Les causes courantes incluent un espace disque insuffisant (besoin de 8-10 Go libres), des appareils hors ligne ou des problèmes d'inscription. Utilisez des commandes PowerShell comme 'Get-WinEvent -LogName Microsoft-Windows-WindowsUpdateClient/Operational' pour vérifier les journaux de Windows Update sur les appareils défaillants. Si les taux d'échec dépassent 10 % dans votre groupe pilote, suspendez le déploiement et enquêtez sur les causes profondes avant d'élargir le déploiement.
Puis-je utiliser des politiques d'accélération pour les mises à jour de qualité Windows non liées à la sécurité ?+
Oui, à partir de 2026, Microsoft a amélioré les politiques d'accélération pour prendre en charge les mises à jour de qualité non sécuritaires qui sont publiées après la mise à jour mensuelle B/Sécurité. Cependant, cette fonctionnalité doit être utilisée avec discernement, car les mises à jour non sécuritaires ne nécessitent généralement pas la même urgence que les correctifs de sécurité critiques. Les mêmes mécanismes de dérogation et contrôles de déploiement s'appliquent, mais envisagez si des anneaux de mise à jour standard avec des reports plus courts pourraient être plus appropriés pour les mises à jour non critiques.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...