ANAVEM
Référence
Languageen
Comment résoudre l'erreur d'expiration du certificat Secure Boot 65000 dans Microsoft Intune

Comment résoudre l'erreur d'expiration du certificat Secure Boot 65000 dans Microsoft Intune

Résoudre l'erreur Intune 65000 lors du déploiement des mises à jour de certificats Secure Boot en traitant les rejets de politique de licence et en mettant en œuvre des stratégies de remédiation appropriées pour les appareils Windows Pro et Enterprise.

Emanuel DE ALMEIDAEmanuel DE ALMEIDA
3/16/2026 18 min 0
hardintune 7 étapes 18 min

Pourquoi l'erreur de certificat Secure Boot 65000 se produit-elle dans Microsoft Intune ?

Les certificats Microsoft Secure Boot expirent tout au long de 2026, incitant les organisations à déployer des mises à jour de certificats via des politiques Intune. Cependant, de nombreux administrateurs informatiques rencontrent l'erreur 65000 lors du déploiement, qui découle de rejets de politiques de licence plutôt que de réelles défaillances de mise à jour de certificat. Cette erreur affecte généralement les éditions Windows Pro et les appareils Enterprise mis à niveau par abonnement où l'évaluation de la licence du système d'exploitation local entre en conflit avec le mécanisme de livraison de politique d'Intune.

Qu'est-ce qui rend cette erreur particulièrement difficile à résoudre ?

La complexité de l'erreur 65000 réside dans sa nature trompeuse. Bien qu'Intune signale des échecs de déploiement de politiques, la fonctionnalité Secure Boot sous-jacente reste souvent intacte et fonctionnelle. Microsoft a mis en œuvre des correctifs côté service à partir du 27 janvier 2026, avec une résolution complète du renouvellement de licence d'ici le 27 février 2026. Cependant, le déploiement progressif signifie que certains locataires continuent de rencontrer des problèmes en raison de retards de propagation des métadonnées de licence.

Comment le calendrier d'expiration des certificats de Microsoft en 2026 impacte-t-il votre environnement ?

Comprendre le calendrier est crucial pour une planification de remédiation appropriée. L'expiration des certificats affecte tous les appareils Windows avec un firmware UEFI prenant en charge Secure Boot, quel que soit le fabricant ou l'année du modèle. Les organisations doivent s'assurer que les appareils répondent à la base de service requise avec les mises à jour cumulatives postérieures à janvier 2026 avant de tenter le renouvellement des certificats. Ce tutoriel fournit une approche systématique pour diagnostiquer, remédier et surveiller les mises à jour de certificats Secure Boot tout en contournant l'erreur 65000 liée aux licences.

Guide de mise en oeuvre

Procédure complète

01

Vérifier l'état actuel du démarrage sécurisé et la licence de l'appareil

Avant de dépanner l'erreur 65000, confirmez l'état réel de Secure Boot sur les appareils concernés. Malgré les échecs signalés par Intune, Secure Boot fonctionne souvent correctement.

Ouvrez PowerShell en tant qu'administrateur sur l'appareil concerné et exécutez :

Confirm-SecureBootUEFI

Cela devrait retourner True si Secure Boot est activé. Ensuite, vérifiez l'état de la licence Windows :

slmgr /dli

Recherchez les informations sur l'édition. Les scénarios problématiques courants incluent :

  • Édition Windows Pro OEM avec activation par abonnement E3/E5
  • Licences Enterprise qui sont revenues à Pro après des changements d'abonnement
  • Appareils affichant "Windows 10/11 Pro" malgré une licence Enterprise

Vérification : Documentez l'état de Secure Boot et l'édition de licence pour chaque appareil concerné. Si Secure Boot retourne True, la mise à jour du certificat a peut-être réussi malgré l'erreur Intune.

Astuce pro : Créez un script PowerShell pour collecter ces informations à partir de plusieurs appareils en utilisant Invoke-Command pour une vérification en masse.
02

Vérifier la ligne de base des mises à jour Windows et les mises à jour cumulatives

L'erreur 65000 se produit souvent lorsque les appareils manquent de la base de maintenance requise. Microsoft exige des mises à jour cumulatives spécifiques à partir de janvier 2026 pour la gestion des certificats Secure Boot.

Vérifiez les mises à jour installées sur l'appareil :

Get-HotFix | Where-Object {$_.InstalledOn -gt (Get-Date "2026-01-01")} | Sort-Object InstalledOn -Descending

Sinon, utilisez l'historique de Windows Update :

Get-WmiObject -Class Win32_QuickFixEngineering | Where-Object {$_.InstalledOn -gt "1/1/2026"} | Select-Object HotFixID, Description, InstalledOn

Dans le centre d'administration Microsoft Intune, accédez à Rapports > Mises à jour de qualité Windows pour vérifier la conformité des mises à jour sur l'ensemble de votre parc d'appareils.

Si des appareils manquent des mises à jour cumulatives récentes, déployez-les immédiatement via Intune ou Windows Update for Business avant de procéder aux politiques de Secure Boot.

Vérification : Confirmez que les appareils ont des mises à jour cumulatives de janvier 2026 ou plus tard. Vérifiez que l'historique de Windows Update montre l'installation réussie des mises à jour de sécurité.

Avertissement : Les appareils sans la base de maintenance requise échoueront systématiquement aux mises à jour des certificats Secure Boot, quel que soit le statut de la licence.
03

Créer une stratégie de mise à jour du certificat Secure Boot dans Intune

Configurez la politique Intune appropriée pour activer les mises à jour du certificat Secure Boot en utilisant l'approche du catalogue de paramètres, qui offre un contrôle plus granulaire que les profils de configuration de périphérique traditionnels.

Dans le centre d'administration Microsoft Intune :

  1. Accédez à Appareils > Profils de configuration
  2. Cliquez sur Créer un profil
  3. Sélectionnez Windows 10 et versions ultérieures comme plateforme
  4. Choisissez Catalogue de paramètres comme type de profil
  5. Cliquez sur Créer et fournissez un nom descriptif comme "Mise à jour du certificat Secure Boot - Pilote"

Dans la configuration des paramètres :

  1. Cliquez sur Ajouter des paramètres
  2. Recherchez "SecureBoot" dans le navigateur de paramètres
  3. Développez la catégorie SecureBoot
  4. Sélectionnez Activer les mises à jour du certificat Secureboot
  5. Définissez la valeur sur 1 (Activé)

Configurez le champ d'application de l'affectation pour cibler initialement un groupe pilote. Créez un filtre de périphérique basé sur des modèles spécifiques ou des versions de système d'exploitation qui ont confirmé la conformité de la ligne de base de mise à jour.

Vérification : Après avoir créé la politique, vérifiez que le statut d'affectation affiche "En attente" ou "Succès" pour les appareils pilotes. Surveillez le déploiement de la politique dans Appareils > Surveiller > Configuration de l'appareil.

Conseil de pro : Commencez avec un petit groupe pilote de 10 à 20 appareils pour valider que la politique fonctionne avant un déploiement large. Incluez des appareils de différents fabricants de matériel pour détecter les problèmes spécifiques aux OEM.
04

Déclencher manuellement la tâche de mise à jour du certificat de démarrage sécurisé

Après avoir déployé la stratégie Intune, déclenchez manuellement le processus de mise à jour du certificat Secure Boot pour accélérer les tests et la validation.

Sur l'appareil cible, ouvrez PowerShell en tant qu'administrateur et exécutez :

schtasks /Run /TN "\Microsoft\Windows\SecureBoot\CertificateUpdate"

Vérifiez si la tâche planifiée existe et son dernier statut d'exécution :

Get-ScheduledTask -TaskPath "\Microsoft\Windows\SecureBoot\" -TaskName "CertificateUpdate" | Get-ScheduledTaskInfo

Si l'approche de la tâche planifiée échoue, implémentez la méthode de secours basée sur le registre :

# Activer la clé de registre de mise à jour du certificat Secure Boot
New-Item -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot" -Name "ConfigureMicrosoftUpdateManagedOptIn" -Force
Set-ItemProperty -Path "HKLM:\SYSTEM\CurrentControlSet\Control\SecureBoot\ConfigureMicrosoftUpdateManagedOptIn" -Name "1" -Value 1 -Type DWord

# Redémarrez le service Windows Update pour traiter le changement
Restart-Service -Name "wuauserv" -Force

Surveillez les journaux d'événements Windows pour l'activité de mise à jour du certificat Secure Boot :

Get-WinEvent -FilterHashtable @{LogName='System'; ID=1074,1076} -MaxEvents 10

Vérification : Vérifiez que le dernier résultat d'exécution de la tâche planifiée indique "Succès (0x0)". Vérifiez que la clé de registre a été créée avec succès et que le service Windows Update a redémarré sans erreurs.

05

Surveiller le déploiement des politiques et collecter des informations de diagnostic

Suivez le statut de déploiement de la politique de Secure Boot et collectez des informations de diagnostic détaillées pour identifier la cause principale des occurrences de l'erreur 65000.

Dans le centre d'administration Microsoft Intune, accédez à Rapports > Mises à jour de qualité Windows > Statut de Secure Boot pour voir les métriques de déploiement sur votre flotte d'appareils.

Sur les appareils individuels rencontrant l'erreur 65000, collectez des informations détaillées sur la politique :

# Vérifiez les journaux de traitement des politiques Intune
Get-WinEvent -FilterHashtable @{LogName='Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin'} -MaxEvents 20 | Where-Object {$_.Message -like "*65000*" -or $_.Message -like "*SecureBoot*"}

Examinez les détails spécifiques de l'erreur dans le registre :

# Vérifiez les détails de rejet de la politique
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\PolicyManager\current\device\SecureBoot" -ErrorAction SilentlyContinue

Cherchez le modèle de code d'erreur spécifique indiquant des problèmes de licence :

# Recherchez l'erreur de rejet de la politique de licence
Get-WinEvent -FilterHashtable @{LogName='Application'} | Where-Object {$_.Message -like "*POLICYMANAGER_E_AREAPOLICY_NOTAPPLICABLEINEDITION*"}

Documentez les appareils montrant l'erreur 65000 mais avec un Secure Boot fonctionnel (confirmé à l'étape 1) par rapport aux appareils avec de réelles défaillances de mise à jour de certificat.

Vérification : Collectez les journaux d'erreurs montrant le code de rejet de licence spécifique 0x82B00006. Confirmez si l'erreur est cosmétique (Secure Boot fonctionnel) ou fonctionnelle (échec de mise à jour de certificat).

Avertissement : Ne vous fiez pas uniquement aux rapports de conformité des politiques Intune pour le statut de Secure Boot. Vérifiez toujours la fonctionnalité réelle de l'appareil en utilisant des commandes PowerShell.
06

Mettre en œuvre des solutions de contournement de licence pour l'erreur persistante 65000

Pour les appareils rencontrant encore l'erreur 65000 après les correctifs côté service de Microsoft (déployés de janvier à février 2026), mettez en œuvre des solutions de contournement ciblées en attendant la propagation complète des licences.

Tout d'abord, vérifiez si votre locataire a reçu les mises à jour du service de licences :

# Vérifiez la version du service de licences du locataire (exécutez depuis n'importe quel appareil joint au domaine)
Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Authentication\LogonUI" -Name "LastLoggedOnProvider" -ErrorAction SilentlyContinue

Pour les appareils avec des licences Enterprise activées par abonnement affichées comme Pro, forcez le rafraîchissement de la licence :

# Forcez le rafraîchissement de la licence Windows
slmgr /ato
slmgr /dli

# Effacez le cache de licences et réévaluez
slmgr /cpky
slmgr /upk
slmgr /ipk [Votre-Clé-Produit-Enterprise]
slmgr /ato

Créez un script de remédiation pour un déploiement en masse via les remédiations Intune :

# Script de détection
$secureBootEnabled = Confirm-SecureBootUEFI
$policyError = Get-WinEvent -FilterHashtable @{LogName='Application'} -MaxEvents 50 | Where-Object {$_.Id -eq 65000}

if ($secureBootEnabled -and $policyError) {
    Write-Output "Remédiation nécessaire : Secure Boot activé mais erreur de politique présente"
    exit 1
} else {
    Write-Output "Statut de Secure Boot acceptable"
    exit 0
}

Déployez ceci comme une remédiation Intune avec un script de remédiation correspondant qui force le processus de mise à jour du certificat.

Vérification : Surveillez le taux de réussite du déploiement de la remédiation et suivez quels appareils continuent de signaler l'erreur 65000 malgré un Secure Boot fonctionnel.

Astuce pro : Pour les problèmes persistants affectant plus de 10 % de votre parc, ouvrez un cas de support Microsoft en faisant référence à la chronologie d'expiration du certificat Secure Boot et demandez le statut de propagation des licences spécifique au locataire.
07

Valider la mise à jour du certificat réussie et la surveillance à long terme

Établissez des procédures de validation complètes pour confirmer que les mises à jour des certificats Secure Boot ont été effectuées avec succès et mettez en œuvre une surveillance continue pour les renouvellements futurs de certificats.

Vérifiez l'horodatage de la mise à jour du certificat sur les appareils :

# Vérifiez les informations du certificat Secure Boot
Get-SecureBootPolicy | Select-Object -Property *

# Vérifiez l'achèvement de la mise à jour du certificat
Get-WinEvent -FilterHashtable @{LogName='System'; ID=1074} | Where-Object {$_.TimeCreated -gt (Get-Date).AddDays(-7) -and $_.Message -like "*SecureBoot*"}

Créez un rapport de validation complet combinant les données Intune avec la vérification au niveau de l'appareil :

# Vérification complète de l'état de Secure Boot
$results = @{
    'SecureBootEnabled' = Confirm-SecureBootUEFI
    'LastCertificateUpdate' = (Get-WinEvent -FilterHashtable @{LogName='System'; ID=1074} | Where-Object {$_.Message -like "*SecureBoot*"} | Select-Object -First 1).TimeCreated
    'PolicyError65000' = (Get-WinEvent -FilterHashtable @{LogName='Application'} | Where-Object {$_.Id -eq 65000} | Measure-Object).Count
    'WindowsEdition' = (Get-ComputerInfo).WindowsEdition
    'LastUpdateInstall' = (Get-HotFix | Sort-Object InstalledOn -Descending | Select-Object -First 1).InstalledOn
}

$results | ConvertTo-Json

Mettez en place une surveillance proactive à l'aide des remédiations Intune pour détecter les problèmes futurs d'expiration de certificat :

  1. Créez un script de détection qui vérifie les périodes de validité des certificats
  2. Planifiez une exécution mensuelle pour identifier les appareils approchant de l'expiration du certificat
  3. Configurez des alertes automatiques lorsque les mises à jour de certificats échouent

Documentez le processus de résolution et créez un guide pour les futurs cycles de renouvellement de certificats, car les certificats Microsoft Secure Boot continueront à expirer périodiquement.

Vérification : Confirmez que tous les appareils pilotes affichent des mises à jour de certificats réussies avec des horodatages des 30 derniers jours. Validez que l'erreur 65000 n'apparaît plus dans les journaux d'événements récents tandis que Secure Boot reste activé.

Astuce pro : Exportez les résultats de validation dans un fichier CSV et comparez-les à votre inventaire d'appareils Intune pour identifier les appareils qui auraient pu être manqués lors du processus de remédiation.

Questions Fréquentes

Pourquoi Intune affiche-t-il l'erreur 65000 pour les certificats Secure Boot alors que l'appareil a effectivement Secure Boot activé ?+
L'erreur 65000 se produit en raison du rejet de la politique de licence au niveau du système d'exploitation Windows, et non parce que les mises à jour du certificat Secure Boot ont échoué. Le code d'erreur 0x82B00006 indique que Windows a rejeté la politique Intune en raison de conflits de licence d'édition, en particulier sur les éditions Pro ou les appareils Enterprise mis à niveau par abonnement. Cependant, la fonctionnalité Secure Boot sous-jacente et les mises à jour de certificats réussissent souvent par des mécanismes alternatifs. Vérifiez toujours l'état réel de Secure Boot en utilisant la commande PowerShell Confirm-SecureBootUEFI plutôt que de vous fier uniquement aux rapports de conformité de la politique Intune.
Quelles mises à jour spécifiques de Windows sont nécessaires avant de déployer des stratégies de certificat Secure Boot via Intune ?+
Les appareils doivent avoir des mises à jour cumulatives de janvier 2026 ou ultérieures pour prendre en charge le processus de renouvellement du certificat Secure Boot de Microsoft. Ces mises à jour incluent la base de maintenance requise et les métadonnées de licence nécessaires pour une gestion correcte des certificats. Vérifiez les mises à jour installées en utilisant la commande PowerShell Get-HotFix et filtrez pour les mises à jour installées après le 1er janvier 2026. Déployez les mises à jour cumulatives manquantes via Intune ou Windows Update for Business avant de tenter le déploiement de la stratégie Secure Boot pour éviter les occurrences persistantes de l'erreur 65000.
Comment puis-je déclencher manuellement les mises à jour des certificats Secure Boot lorsque les politiques Intune échouent avec l'erreur 65000 ?+
Utilisez l'approche des tâches planifiées de Windows en exécutant 'schtasks /Run /TN "\Microsoft\Windows\SecureBoot\CertificateUpdate"' dans PowerShell en tant qu'administrateur. Si la tâche planifiée échoue, mettez en œuvre la méthode de secours du registre en créant la clé de registre ConfigureMicrosoftUpdateManagedOptIn avec la valeur 1 sous HKLM\SYSTEM\CurrentControlSet\Control\SecureBoot, puis redémarrez le service de mise à jour Windows. Cela contourne le mécanisme de livraison de la politique Intune tout en permettant les mises à jour de certificats via l'infrastructure de mise à jour Windows.
Quelle est la différence entre les licences Windows Pro et Enterprise qui provoque l'erreur de certificat Secure Boot 65000 ?+
L'erreur affecte principalement les éditions Windows Pro OEM avec des activations d'abonnement E3/E5 et des licences Enterprise qui sont revenues à Pro après des changements d'abonnement. Le service de licence de Microsoft évalue l'édition de base (souvent Pro) plutôt que les fonctionnalités Enterprise activées par abonnement lors du traitement des politiques de Secure Boot. Les correctifs côté service déployés entre janvier et février 2026 ont résolu la plupart des restrictions des éditions Pro, mais le déploiement progressif signifie que certains locataires rencontrent encore des conflits d'évaluation de licence. Utilisez 'slmgr /dli' pour vérifier le statut réel de l'édition et forcez le rafraîchissement de la licence avec 'slmgr /ato' si nécessaire.
Comment devrais-je surveiller le succès du déploiement des certificats Secure Boot sur l'ensemble de ma flotte d'appareils dans Intune ?+
Utilisez le centre d'administration Microsoft Intune Rapports > Mises à jour de qualité Windows > Statut de Secure Boot pour une visibilité à l'échelle de la flotte, mais complétez avec une vérification PowerShell au niveau de l'appareil en utilisant Confirm-SecureBootUEFI. Créez des remédiations Intune avec des scripts de détection qui vérifient à la fois la conformité de la politique et la fonctionnalité réelle de Secure Boot, car l'erreur 65000 peut créer de faux négatifs dans les rapports de conformité. Mettez en œuvre des calendriers de surveillance mensuels pour identifier de manière proactive les problèmes d'expiration de certificat et suivre les appareils qui ont pu être manqués lors du déploiement initial. Exportez les résultats de validation en comparant le statut de la politique Intune avec la vérification PowerShell pour identifier les divergences nécessitant une intervention manuelle.
Emanuel DE ALMEIDA
Écrit par

Emanuel DE ALMEIDA

Microsoft MCSA-certified Cloud Architect | Fortinet-focused. I modernize cloud, hybrid & on-prem infrastructure for reliability, security, performance and cost control - sharing field-tested ops & troubleshooting.

Discussion

Partagez vos réflexions et analyses

Vous devez être connecté pour commenter.

Chargement des commentaires...