ANAVEM
Référence
Languageen
Comment configurer les mises à jour de sécurité Windows pendant OOBE avec Intune ESP

Comment configurer les mises à jour de sécurité Windows pendant OOBE avec Intune ESP

Configurez la page d'état d'inscription Intune pour installer automatiquement les mises à jour de sécurité Windows pendant l'OOBE pour les appareils Autopilot, améliorant ainsi la posture de sécurité dès le premier démarrage.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
3/16/2026 18 min 0
hardintune 8 étapes 18 min

Pourquoi configurer les mises à jour de sécurité pendant l'OOBE de Windows ?

L'expérience traditionnelle de Windows hors de la boîte laisse les appareils vulnérables pendant la configuration initiale, car les mises à jour de sécurité s'installent généralement après que les utilisateurs atteignent le bureau. Microsoft a introduit une fonctionnalité révolutionnaire en janvier 2026 qui permet aux administrateurs Intune d'installer automatiquement les mises à jour de qualité Windows pendant l'OOBE via la page d'état d'inscription, réduisant considérablement la fenêtre d'exposition à la sécurité pour les nouveaux appareils.

Qu'est-ce qui rend cette fonctionnalité critique pour la sécurité des entreprises ?

Cette capacité comble une lacune de sécurité fondamentale dans le déploiement des appareils en entreprise. Auparavant, les appareils provisionnés via Windows Autopilot complétaient l'OOBE et atteignaient le bureau avant d'installer les correctifs de sécurité critiques, les exposant potentiellement à des menaces pendant les premières heures ou jours d'utilisation. Avec les mises à jour de sécurité contrôlées par ESP, les appareils reçoivent les dernières mises à jour de sécurité mensuelles avant que les utilisateurs n'y accèdent, assurant une posture de sécurité renforcée dès le premier démarrage.

Comment fonctionne l'intégration des mises à jour de sécurité ESP ?

La fonctionnalité s'intègre parfaitement aux flux de travail existants de Windows Autopilot et Intune. Lorsqu'elle est activée dans un profil ESP, le système effectue une analyse de Windows Update après avoir terminé le provisionnement des appareils et des applications, mais avant de présenter le bureau aux utilisateurs. Le processus respecte les politiques de Windows Update for Business, y compris les périodes de report et les fenêtres de maintenance, tout en fournissant des retours en temps réel sur l'avancement de l'installation. Ce tutoriel vous guide à travers le processus complet de configuration, de la vérification des prérequis à la surveillance du succès du déploiement dans votre organisation.

Guide de mise en oeuvre

Procédure complète

01

Vérifier la version de Windows 11 et les exigences de mise à jour

Avant de configurer les mises à jour de sécurité ESP, confirmez que vos appareils répondent aux exigences minimales. Cette fonctionnalité ne fonctionne que sur Windows 11 version 22H2 ou ultérieure et nécessite des mises à jour spécifiques de la base de connaissances.

Vérifiez la version de Windows sur un appareil de test :

Get-ComputerInfo | Select-Object WindowsProductName, WindowsVersion, WindowsBuildLabEx

Cherchez Windows 11 avec les numéros de build :

  • 24H2 : Build 26100 ou supérieur
  • 23H2 : Build 22631 ou supérieur
  • 22H2 : Build 22621 ou supérieur

Vérifiez que les mises à jour KB requises sont installées :

Get-HotFix | Where-Object {$_.HotFixID -eq "KB5060829" -or $_.HotFixID -eq "KB5060826"}
Astuce pro : Si les mises à jour KB ne sont pas installées, elles seront automatiquement livrées via le package zero-day (ZDP) pendant l'OOBE lorsque la fonctionnalité est activée.

Vérification : Les commandes PowerShell doivent retourner Windows 11 avec les numéros de build appropriés et montrer les mises à jour KB si elles sont déjà installées.

02

Accédez au Centre d'administration Intune et naviguez vers les paramètres ESP

Connectez-vous au centre d'administration Microsoft Intune pour configurer vos profils de page d'état d'inscription. C'est ici que vous activerez l'installation de la mise à jour de sécurité pendant l'OOBE.

Ouvrez votre navigateur et accédez à :

https://endpoint.microsoft.com

Connectez-vous avec vos identifiants d'administrateur Intune, puis accédez à la configuration de l'ESP :

  1. Cliquez sur Appareils dans le volet de navigation de gauche
  2. Sélectionnez Inscription dans le sous-menu
  3. Cliquez sur Page d'état d'inscription

Vous verrez une liste des profils ESP existants. Notez que les profils existants créés avant janvier 2026 auront le paramètre de mises à jour de sécurité par défaut sur Non.

Avertissement : Les profils ESP existants n'activent pas automatiquement les mises à jour de sécurité. Vous devez configurer manuellement chaque profil pour installer les mises à jour pendant l'OOBE.

Vérification : Vous devriez voir le volet de la page d'état d'inscription avec vos profils existants listés, montrant leur statut d'affectation actuel.

03

Créer ou sélectionner un profil ESP pour le ciblage des appareils

La fonctionnalité de mises à jour de sécurité ne fonctionne qu'avec des profils ESP ciblés sur les appareils, pas ceux ciblés sur les utilisateurs. Créez un nouveau profil ou modifiez un profil existant ciblé sur les appareils.

Pour créer un nouveau profil ESP :

  1. Cliquez sur + Créer un profil
  2. Entrez un nom descriptif comme "Autopilot ESP avec mises à jour de sécurité"
  3. Ajoutez une description : "Profil ESP pour appareils Autopilot avec mises à jour de sécurité OOBE activées"
  4. Cliquez sur Suivant

Pour les profils existants, sélectionnez le profil que vous souhaitez modifier et cliquez sur Propriétés.

Assurez-vous que le profil utilise le ciblage par appareil en vérifiant l'onglet Affectations. Le profil doit être assigné à :

  • Groupes d'appareils (pas de groupes d'utilisateurs)
  • Tous les appareils (si vous utilisez un déploiement large)
  • Groupes d'appareils Autopilot spécifiques
Astuce pro : Créez des profils ESP séparés pour différents types d'appareils ou départements afin de maintenir un contrôle granulaire sur les politiques de mise à jour.

Vérification : Le profil doit montrer des affectations basées sur les appareils dans la section Affectations, pas des affectations basées sur les utilisateurs.

04

Configurer le paramètre de mises à jour de sécurité dans le profil ESP

Configurez maintenant le paramètre principal qui permet les mises à jour de sécurité Windows pendant l'OOBE. Ce paramètre apparaît dans l'onglet Paramètres de votre profil ESP.

Accédez à l'onglet Paramètres de votre profil ESP et localisez la configuration des mises à jour de sécurité :

  1. Faites défiler vers le bas pour trouver Installer les mises à jour de qualité Windows (peut redémarrer l'appareil)
  2. Réglez cette option sur Oui pour activer les mises à jour de sécurité pendant l'OOBE
  3. Examinez la description : "Installer les dernières mises à jour de sécurité mensuelles à la fin de l'OOBE après la fin de l'ESP"

Configurez le comportement de blocage pour garantir une installation correcte des mises à jour :

  1. Trouvez Bloquer l'utilisation de l'appareil jusqu'à ce que toutes les applications et tous les profils soient installés
  2. Réglez ceci sur Oui pour empêcher une sortie anticipée de l'ESP
  3. Cela garantit que l'appareil attend la synchronisation des politiques de Windows Update for Business avant de continuer
Avertissement : Si vous réglez "Bloquer l'utilisation de l'appareil" sur Non alors que les mises à jour de sécurité sont activées, l'appareil peut quitter l'ESP tôt et installer les mises à jour de toute façon, en ignorant votre réglage Non.

Vérification : L'onglet Paramètres devrait afficher "Installer les mises à jour de qualité Windows" réglé sur Oui et "Bloquer l'utilisation de l'appareil" également réglé sur Oui.

05

Configurer les stratégies de Windows Update for Business

Avant que l'ESP puisse gérer correctement les mises à jour de sécurité, assurez-vous que vos politiques Windows Update for Business (WUfB) sont configurées et assignées aux mêmes appareils que votre profil ESP.

Accédez aux politiques de Windows Update :

  1. Allez à Appareils > Anneaux de mise à jour pour Windows 10 et versions ultérieures
  2. Sélectionnez un anneau de mise à jour existant ou créez-en un nouveau
  3. Configurez les paramètres de mise à jour de qualité :
{
  "qualityUpdatesDeferralPeriodInDays": 0,
  "featureUpdatesDeferralPeriodInDays": 30,
  "qualityUpdatesWillBeRolledBack": false,
  "featureUpdatesWillBeRolledBack": false
}

Paramètres clés pour les mises à jour de sécurité OOBE :

  • Report des mises à jour de qualité : Réglez sur 0 jours pour une installation immédiate pendant l'OOBE
  • Délai de mise à jour de qualité : Configurez en fonction de vos exigences de sécurité
  • Comportement de mise à jour automatique : Réglez sur "Installation automatique et redémarrage à l'heure de maintenance"

Assignez l'anneau de mise à jour aux mêmes groupes d'appareils que votre profil ESP pour assurer la synchronisation des politiques.

Astuce pro : Créez un anneau de mise à jour dédié pour les appareils Autopilot avec des reports minimaux pour s'assurer qu'ils reçoivent rapidement les mises à jour de sécurité pendant l'OOBE.

Vérification : Vérifiez que votre anneau de mise à jour est assigné aux mêmes groupes d'appareils que votre profil ESP dans la section Assignations.

06

Attribuer le profil ESP aux groupes d'appareils Autopilot

Attribuez votre profil ESP configuré aux groupes d'appareils appropriés pour vous assurer qu'il s'applique lors du déploiement Autopilot. L'affectation doit cibler les appareils, pas les utilisateurs.

Dans votre profil ESP, accédez à l'onglet Affectations :

  1. Cliquez sur + Ajouter un groupe
  2. Sélectionnez Inclure pour le type d'affectation
  3. Choisissez vos groupes cibles :
Types de groupes recommandés :
- Tous les appareils (déploiement large)
- Groupes d'appareils Autopilot
- Groupes d'appareils spécifiques à un département
- Groupes spécifiques à un modèle de matériel

Configurez les filtres d'affectation si nécessaire :

  1. Cliquez sur Modifier le filtre si vous souhaitez utiliser des filtres d'affectation
  2. Créez des règles basées sur les propriétés de l'appareil telles que :
(device.deviceModel -eq "Surface Laptop 5") ou 
(device.enrollmentProfileName -eq "Corporate Autopilot")

Enregistrez la configuration de l'affectation et attendez la propagation de la politique (généralement 5-15 minutes).

Avertissement : Ne pas attribuer de profils ESP à des groupes d'utilisateurs lors de l'utilisation de la fonctionnalité de mises à jour de sécurité. Cela ne fonctionne qu'avec des affectations ciblées sur les appareils.

Vérification : L'onglet Affectations doit afficher vos groupes d'appareils répertoriés sous "Groupes inclus" sans groupes d'utilisateurs présents.

07

Tester les mises à jour de sécurité OOBE sur l'appareil Autopilot

Déployez un appareil de test via Autopilot pour vérifier que l'installation des mises à jour de sécurité fonctionne correctement pendant l'OOBE. Cela valide toute votre configuration.

Préparez un appareil de test :

  1. Réinitialisez un appareil Windows 11 aux paramètres d'usine
  2. Assurez-vous qu'il est enregistré dans Autopilot et assigné à votre groupe de profil ESP
  3. Démarrez l'appareil et procédez à travers l'OOBE

Surveillez la progression de l'ESP pendant le déploiement :

Phases ESP attendues :
1. Préparation de l'appareil
2. Configuration de l'appareil (installation des applications et profils)
3. Configuration du compte (si des applications ciblées par l'utilisateur existent)
4. Analyse et installation de Windows Update (nouvelle phase)

Durant la phase de Windows Update, vous verrez :

  • Indicateur de progression "Installation des mises à jour de qualité Windows"
  • Pourcentage d'achèvement pour le téléchargement et l'installation des mises à jour
  • Redémarrage automatique si requis par les mises à jour
  • Continuation de l'ESP après le redémarrage

Accédez aux diagnostics ESP si des problèmes surviennent :

  1. Appuyez sur Ctrl + Shift + D pendant l'ESP
  2. Cliquez sur Collecter les journaux pour rassembler les informations de diagnostic
  3. Examinez les journaux pour les erreurs liées aux mises à jour
Astuce pro : Le processus ESP entier, y compris les mises à jour de sécurité, peut prendre de 30 à 40 minutes à 3 à 4 heures selon vos déploiements d'applications et la taille des mises à jour.

Vérification : L'appareil doit compléter l'ESP, installer les mises à jour de sécurité, redémarrer si nécessaire, et présenter à l'utilisateur un bureau Windows 11 entièrement mis à jour.

08

Surveiller et dépanner les mises à jour de sécurité ESP

Configurez des procédures de surveillance et de dépannage pour garantir que la fonctionnalité de mises à jour de sécurité fonctionne de manière fiable sur vos déploiements Autopilot.

Surveillez l'achèvement de l'ESP dans Intune :

  1. Allez à Appareils > Surveiller > Page d'état d'inscription
  2. Examinez les taux d'achèvement et les raisons d'échec
  3. Filtrez par plage de dates pour suivre les déploiements récents

Scénarios de dépannage courants et solutions :

Problème : Mises à jour non installées malgré le paramètre Oui
Solution : Vérifiez le ciblage des appareils et l'attribution de la politique WUfB

Problème : ESP bloqué à la phase de mise à jour
Solution : Vérifiez la connectivité Internet et l'état du service Windows Update

Problème : L'appareil quitte l'ESP avant les mises à jour
Solution : Assurez-vous que "Bloquer l'utilisation de l'appareil" est réglé sur Oui

Utilisez PowerShell pour vérifier l'état des mises à jour sur les appareils déployés :

# Vérifiez l'état du service Windows Update
Get-Service -Name wuauserv | Select-Object Name, Status, StartType

# Examinez l'historique récent des installations de mises à jour
Get-WinEvent -FilterHashtable @{LogName='System'; ID=19,20,21,22} -MaxEvents 10

# Vérifiez la conformité actuelle des mises à jour
Get-ComputerInfo | Select-Object WindowsVersion, TotalPhysicalMemory

Examinez les journaux ESP pour un dépannage détaillé :

  1. Accédez à C:\Windows\Logs\ESPLogs sur l'appareil
  2. Ouvrez Microsoft-Windows-Provisioning-Diagnostics-Provider%4Admin.evtx
  3. Filtrez pour les ID d'événements liés à Windows Update (généralement la plage 30000-30999)
Astuce pro : Créez une politique de conformité des appareils personnalisée pour rendre compte de l'état d'installation des mises à jour de sécurité après l'OOBE pour une surveillance continue.

Vérification : La surveillance ESP devrait montrer des achèvements réussis avec les mises à jour de sécurité installées, et les appareils déployés devraient signaler les niveaux actuels de mises à jour de sécurité dans les rapports de conformité.

Questions Fréquentes

La fonctionnalité de mises à jour de sécurité ESP fonctionne-t-elle avec les appareils Windows 10 ?+
Non, la fonctionnalité de mises à jour de sécurité ESP fonctionne uniquement avec Windows 11 version 22H2 ou ultérieure (y compris 23H2 et 24H2). Les appareils Windows 10 et les scénarios de préparation des appareils Windows Autopilot ne prennent pas en charge cette fonctionnalité. Les organisations utilisant Windows 10 doivent s'appuyer sur les mécanismes traditionnels de mise à jour post-OOBE via les politiques de Windows Update for Business.
Que se passe-t-il si je règle les mises à jour de sécurité ESP sur Non mais que l'utilisation de l'appareil est également réglée sur Non ?+
Cela crée un scénario problématique où l'appareil peut quitter l'ESP tôt avant que les politiques de Windows Update for Business ne se synchronisent, entraînant l'installation des mises à jour de sécurité malgré votre paramètre Non. Toujours définir l'utilisation de l'appareil sur Bloquer à Oui lorsque vous souhaitez empêcher les mises à jour de sécurité pendant l'OOBE, garantissant que l'appareil attend la synchronisation correcte des politiques.
Combien de temps le processus de mises à jour de sécurité ESP prend-il généralement pendant l'OOBE ?+
Le processus ESP complet, y compris les mises à jour de sécurité, peut varier de 30 à 40 minutes à 3 à 4 heures, selon des facteurs tels que le nombre d'applications déployées, la taille des mises à jour de sécurité disponibles, la vitesse de connexion Internet et les spécifications matérielles de l'appareil. La phase de mise à jour Windows ajoute spécifiquement 10 à 30 minutes au délai standard de l'ESP.
Puis-je utiliser des profils ESP ciblés sur l'utilisateur avec la fonctionnalité de mises à jour de sécurité ?+
Non, la fonctionnalité de mises à jour de sécurité ESP ne fonctionne qu'avec des profils ESP ciblés sur les appareils. Les profils ciblés sur les utilisateurs ne peuvent pas déclencher de mises à jour de sécurité pendant l'OOBE. Vous devez attribuer vos profils ESP à des groupes d'appareils ou utiliser l'attribution Tous les appareils pour que la fonctionnalité fonctionne correctement lors du déploiement Autopilot.
Quelles mises à jour KB sont nécessaires pour que les mises à jour de sécurité ESP fonctionnent ?+
La fonctionnalité nécessite KB5060829 pour les appareils Windows 11 24H2 et KB5060826 pour les appareils Windows 11 23H2/22H2. Ces mises à jour ont été incluses dans le déploiement de la mise à jour de qualité Windows de janvier 2026. Si les mises à jour KB requises sont manquantes, elles seront automatiquement livrées via le package zero-day (ZDP) pendant l'OOBE lorsque la fonctionnalité est activée.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...