IAMinerva
AccueilBlogA propos
M3
Nouveautes M365
CO
Microsoft Copilot
TE
Microsoft Teams
SH
SharePoint & OneDrive
IN
Intune & Securite
EX
Exchange & Outlook
PO
Power Platform
AZ
Azure & Entra ID
TU
Tutoriels & Guides
EV
Evenements & Conferences
SE
Securite
WI
Windows
IAMinerva

Blog professionnel dedie a l'ecosysteme Microsoft 365.

Liens rapides

AccueilBlogA proposNewsletter

Restez informe

Recevez les dernieres actualites Microsoft 365 directement dans votre boite mail.

© 2026 IAMinerva. Tous droits reserves.

Construit avecNext.js&Tailwind
Intune : Bloquer les installations logicielles non autorisées
BlogIntune & SecuriteIntune : Bloquer les installations logicielles non autorisées
Intune & Securite#Intune#Sécurité Windows#UAC

Intune : Bloquer les installations logicielles non autorisées

Apprenez à configurer Microsoft Intune pour bloquer les installations logicielles non autorisées via la détection des privilèges élevés et renforcer vos endpoints.

Houssem MAKHLOUF
10 mars 2026
8 min de lecture

Introduction

La gestion des installations logicielles constitue un enjeu majeur de sécurité dans les environnements Windows modernes. Les programmes d'installation tentent fréquemment d'obtenir des privilèges élevés, créant des opportunités pour l'introduction de logiciels non autorisés ou de composants malveillants.

Microsoft Intune permet aux organisations de déployer une stratégie de détection des programmes d'installation nécessitant une élévation de privilèges, transformant ainsi le processus d'installation en un mécanisme contrôlé et auditable.

Principe clé

Cette stratégie force l'approbation administrative avant toute installation privilégiée, empêchant les installations silencieuses et les tentatives d'élévation cachées.

Pourquoi cette stratégie est essentielle

Risques des installations non contrôlées

Dans les environnements d'entreprise, la majorité des utilisateurs opèrent sous des comptes standard pour minimiser les risques. Cependant, de nombreux installateurs sont conçus pour demander une élévation dynamique des privilèges.

Sans contrôles appropriés :

  • Les installateurs peuvent tenter une escalade de privilèges
  • Les utilisateurs peuvent approuver involontairement des invites risquées
  • Les installations silencieuses introduisent des logiciels non approuvés
  • L'intégrité système peut être altérée sans visibilité centralisée

Bénéfices du contrôle des installations privilégiées

L'application de cette stratégie apporte plusieurs avantages :

  • Blocage des installations non autorisées
  • Contrôle des tentatives d'escalade de privilèges
  • Renforcement du durcissement des endpoints
  • Approbation administrative intentionnelle et auditable
  • Réduction de la surface d'attaque sans impact sur la productivité

Cette approche soutient les stratégies de moindre privilège, Zero Trust et de gouvernance proactive des endpoints.

Configuration technique via Windows Policy CSP

Vue d'ensemble du CSP

Cette configuration utilise le framework Windows Policy CSP et s'applique au niveau de l'appareil, garantissant un comportement cohérent quel que soit l'utilisateur connecté.

Éditions supportées :

  • Windows 10 Pro, Enterprise, Education
  • Windows 11 Pro, Enterprise, Education

Propriétés de la stratégie

PropriétéValeurDescription
FormatInteger (int)Type de données utilisé
Type d'accèsAdd, Delete, Get, ReplaceOpérations disponibles
Valeur par défaut1 (Activé)Configuration recommandée

Valeurs autorisées

  • 1 (Activé - Recommandé) : Windows détecte activement les installateurs nécessitant des privilèges administratifs et bloque l'exécution silencieuse
  • 0 (Désactivé - Non recommandé) : Les installateurs peuvent procéder sans contrôles stricts de détection

Recommandation

Maintenir cette configuration activée applique un modèle de moindre accès par défaut qui réduit significativement les risques d'endpoint.

Guide de configuration via Intune Settings Catalog

Création du profil de configuration

1

Accéder à l'administration Intune

Connectez-vous au centre d'administration Microsoft Intune et naviguez vers :

  • Appareils → Windows → Configuration
  • Cliquez sur + Créer une stratégie
2

Sélectionner le type de profil

Dans le volet Créer un profil :

  • Plateforme : Windows 10 et versions ultérieures
  • Type de profil : Catalogue de paramètres
  • Cliquez sur Créer
3

Définir les détails du profil

Configurez les champs suivants :

  • Nom : WIN – Durcissement Endpoint – Restriction Installations Privilégiées
  • Description : Cette stratégie renforce la sécurité des endpoints en exigeant des informations d'identification administratives pour les applications demandant des autorisations élevées.

Configuration du paramètre de sécurité

1

Ouvrir le sélecteur de paramètres

Cliquez sur Ajouter des paramètres pour ouvrir le panneau de sélection.

2

Rechercher le paramètre

Utilisez le champ de recherche et tapez : Detect Application Installations and Prompt for Elevation

3

Sélectionner le contrôle UAC

Dans les résultats :

  • Sélectionnez la catégorie Local Policies Security Options
  • Choisissez : User Account Control: Detect Application Installations And Prompt For Elevation
  • Définissez la valeur sur Activé

Attribution et déploiement

1

Configurer les étiquettes de portée

Les étiquettes de portée contrôlent qui peut visualiser et gérer cette stratégie. Conservez l'étiquette Par défaut pour la plupart des environnements.

2

Assigner aux groupes cibles

Dans l'onglet Attributions :

  • Cliquez sur Ajouter des groupes sous Groupes inclus
  • Recherchez et sélectionnez le groupe de test approprié
  • Vérifiez que le statut du groupe est Actif
3

Révision finale

Validez tous les paramètres avant le déploiement :

  • Nom et description de la stratégie
  • Configuration des paramètres de sécurité
  • Attributions de groupes
  • Étiquettes de portée

Surveillance et validation du déploiement

Contrôle du statut via la console Intune

Pour vérifier les résultats du déploiement :

  1. Naviguez vers Appareils → Profils de configuration
  2. Localisez la stratégie créée
  3. Examinez les métriques de déploiement

Indicateurs de statut :

  • Réussi : Stratégie appliquée avec succès
  • En cours : Traitement en cours ou appareil non synchronisé
  • Erreur : Échec nécessitant investigation
  • Non applicable : Appareil non compatible

Délai de synchronisation

Intune peut prendre jusqu'à 8 heures pour livrer automatiquement les profils de configuration, mais le déploiement est souvent plus rapide.

Vérification côté client via Event Viewer

Pour une validation locale sur l'appareil cible :

1

Ouvrir l'Observateur d'événements

Accédez à Applications and Services Logs → Microsoft → Windows → DeviceManagement-Enterprise-Diagnostics-Provider → Admin

2

Filtrer les événements

Recherchez les Event ID 813 ou Event ID 814 qui indiquent le traitement réussi des stratégies de configuration Intune.

3

Vérifier les détails

Ouvrez les détails de l'événement pour confirmer que la stratégie User Account Control: Detect Application Installations And Prompt For Elevation a été appliquée avec succès.

Scripts PowerShell pour la validation

Vérification du statut de la stratégie UAC

⚡PowerShell
1# Vérifier la configuration UAC pour la détection des installations
2$regPath = "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System"
3$regName = "EnableInstallerDetection"
4
5try {
6 $value = Get-ItemProperty -Path $regPath -Name $regName -ErrorAction Stop
7 if ($value.EnableInstallerDetection -eq 1) {
8 Write-Host "✓ Détection des installations privilégiées : ACTIVÉE" -ForegroundColor Green
9 } else {
10 Write-Host "✗ Détection des installations privilégiées : DÉSACTIVÉE" -ForegroundColor Red
11 }
12} catch {
13 Write-Host "⚠ Impossible de vérifier la configuration UAC" -ForegroundColor Yellow
14}

Audit des événements de synchronisation Intune

⚡PowerShell
1# Rechercher les derniers événements de synchronisation Intune
2$events = Get-WinEvent -FilterHashtable @{
3 LogName = 'Microsoft-Windows-DeviceManagement-Enterprise-Diagnostics-Provider/Admin'
4 ID = 813, 814
5 StartTime = (Get-Date).AddDays(-1)
6}
7
8if ($events) {
9 Write-Host "Dernières synchronisations Intune détectées :" -ForegroundColor Cyan
10 $events | Select-Object TimeCreated, Id, LevelDisplayName | Format-Table -AutoSize
11} else {
12 Write-Host "Aucun événement de synchronisation récent trouvé" -ForegroundColor Yellow
13}

Impact sur la sécurité des endpoints

Vecteurs d'attaque mitigés

L'installation d'applications non contrôlée représente l'un des points d'entrée les plus courants pour les risques en entreprise. Les attaquants tentent fréquemment de :

  • Livrer des logiciels malveillants déguisés en installateurs légitimes
  • Déclencher des invites d'élévation pour obtenir un accès administratif
  • Déployer des logiciels silencieusement via des techniques d'escalade de privilèges
  • Modifier les composants système sans visibilité centralisée

Renforcement apporté par la stratégie

En appliquant la détection des installations privilégiées :

  • Contrôle intentionnel : L'activité d'installation élevée devient intentionnelle et contrôlée
  • Blocage des tentatives silencieuses : Les tentatives d'installation silencieuses sont bloquées
  • Réduction des vecteurs d'escalade : Les vecteurs d'escalade de privilèges sont réduits
  • Approbation administrative obligatoire : L'approbation administrative devient obligatoire
  • Application du moindre privilège : Le principe du moindre privilège est appliqué au niveau du système d'exploitation

Principe fondamental

Le durcissement de sécurité ne nécessite pas toujours des architectures complexes. Une seule configuration bien gouvernée peut éliminer toute une catégorie de risques.

Glossaire des termes techniques

CSP (Configuration Service Provider) : Interface programmatique permettant la configuration des paramètres Windows via des solutions MDM comme Intune.

Settings Catalog : Interface moderne d'Intune permettant la configuration granulaire des paramètres Windows via une approche basée sur les CSP.

UAC (User Account Control) : Fonctionnalité de sécurité Windows qui demande confirmation ou informations d'identification avant d'autoriser des actions nécessitant des privilèges administratifs.

Élévation de privilèges : Processus par lequel un utilisateur ou une application obtient des droits d'accès supérieurs à ceux normalement accordés.

Event ID 813/814 : Identifiants d'événements Windows indiquant le traitement réussi des stratégies de configuration MDM.

Liens utiles et documentation officielle

Configuration et stratégies Intune

  • Créer une stratégie avec Settings Catalog - Guide détaillé pour la création et gestion des stratégies Settings Catalog
  • Profils de configuration d'appareils dans Intune - Vue d'ensemble du fonctionnement des profils de configuration

Paramètres de sécurité Windows et référence CSP

  • Paramètres et configuration User Account Control (UAC) - Documentation officielle Windows sur les stratégies UAC
  • Policy CSP - LocalPoliciesSecurityOptions - Référence technique complète des paramètres de sécurité

Surveillance et dépannage des stratégies

  • Afficher les stratégies de configuration d'appareils avec Microsoft Intune - Guide pour vérifier le statut d'attribution et interpréter les rapports de déploiement
  • Résoudre les problèmes de stratégies et profils dans Microsoft Intune - Conseils pour résoudre les problèmes courants d'application de stratégies
Partager:
HM

Houssem MAKHLOUF

Microsoft 365 enthusiast & IT professional.

Article précédent

Investigation Copilot : Microsoft Purview pour l'audit et les preuves IA

10 mars 2026
Article suivant

Gestion des mises à jour Microsoft 365 Apps avec Intune

10 mars 2026

Articles similaires

Microsoft 365 : Transformer la hausse de prix en Zero Trust
m365-news

Microsoft 365 : Transformer la hausse de prix en Zero Trust

Transformez la hausse de prix Microsoft 365 en une opportunité Zero Trust pour renforcer la sécurité et optimiser votre ROI.

11 mars 20264 min
Gestion des mises à jour Microsoft 365 Apps avec Intune
m365-news

Gestion des mises à jour Microsoft 365 Apps avec Intune

Guide complet pour gérer efficacement les mises à jour Microsoft 365 Apps avec Intune. Stratégies, canaux de mise à jour et scripts PowerShell inclus.

10 mars 20265 min
Microsoft365DSC : Comparer les configurations M365 entre tenants
m365-news

Microsoft365DSC : Comparer les configurations M365 entre tenants

Découvrez Microsoft365DSC pour comparer automatiquement les configurations M365 entre tenants et générer des rapports de divergences détaillés.

10 mars 20267 min