Microsoft applique des exigences de sécurité Intune MAM plus strictes, et les entreprises qui n’ont pas mis à jour leurs applications iOS et Android verront leur lancement bloqué.
Attention aux entreprises utilisant la gestion des applications mobiles (MAM) Intune : vos applications ne fonctionneront pas de sitôt si vous n’avez pas planifié à l’avance.
Microsoft met à jour son Intune MAM pour prendre en charge les nouvelles exigences de sécurité à partir du 19 janvier ou « peu après », exigeant que toutes les applications enveloppées dans iOS, les applications intégrées au SDK iOS et le portail d’entreprise Intune pour Android soient mis à jour vers les dernières versions d’Intune pour assurer leur sécurité et leur fonctionnement.
Cela signifie que les entreprises qui n’ont pas mis à jour vers les dernières versions ne pourront pas lancer leurs applications. Et cela peut non seulement inclure des applications personnalisées intégrées dans Intune MAM, mais également d’autres applications fréquemment utilisées telles qu’Outlook et Teams.
En termes simples : « Si vous voulez que vos données fonctionnent, mettez-les à jour et diffusez-les », a déclaré David Shipley de Beauceron Security.
Ce qui est mis à jour dans iOS, Android
Microsoft Intune est un composant essentiel de Microsoft Modern Workplace. Ses fonctionnalités MAM aident les entreprises à sécuriser leurs données sur les appareils professionnels et personnels. Grâce à lui, les équipes informatiques peuvent gérer des applications d’entreprise comme Outlook ou Teams sans avoir à gérer l’ensemble de l’appareil. Ce type de gestion unifiée des points de terminaison (UEM) prend en charge les déploiements de fonctionnalités, les mises à jour et le retrait des applications, tout en protégeant les données de l’entreprise et en empêchant les fuites de données, avec (idéalement) une perturbation minimale pour l’utilisateur.
Avec la date limite de lundi, Microsoft imposera des exigences de sécurité plus strictes au sein de l’UEM, mais uniquement pour les utilisateurs approuvés. Ceux qui ne disposent pas de la dernière protection des applications prise en charge par Microsoft ou par des applications tierces « ne pourront pas lancer leurs applications », a averti la société. Microsoft a annoncé les mises à jour requises il y a plusieurs mois dans le Centre d’administration Microsoft 365.
Pour les utilisateurs Apple, le point final de lundi signifie :
- Les applications iOS sectorielles (LOB) et iOS personnalisées utilisant le SDK d’application Intune doivent être mises à jour vers la version 20.8.0 ou ultérieure du SDK pour les applications compilées avec Xcode 16, et vers la version 21.1.0 ou ultérieure pour les applications compilées avec Xcode 26.
- Les applications utilisant le wrapper doivent être mises à jour vers la nouvelle version de l’outil Intune App Wrapping pour iOS : version 20.8.1 ou ultérieure pour les applications créées avec XCode 16 ; et version 21.1.0 ou ultérieure pour les applications créées avec XCode 26.
C’est un peu plus simple pour les utilisateurs d’Android : une fois qu’une application Microsoft avec un SDK mis à jour est sur l’appareil et que le portail de l’entreprise est mis à jour vers la version 5.0.6726.0 ou ultérieure, les autres applications Android seront mises à jour.
Les locataires dont les politiques ciblent à la fois les applications iOS et Android doivent informer leurs utilisateurs qu’ils doivent mettre à jour et s’assurer que les applications Microsoft telles que Teams et Outlook sont à jour, a conseillé Microsoft. Les administrateurs peuvent également activer les paramètres de lancement conditionnel pour bloquer les applications utilisant des versions antérieures du SDK ou pour avertir les utilisateurs s’ils utilisent d’anciennes versions d’applications.
Les administrateurs peuvent également garantir de manière proactive que les utilisateurs ne sont pas bloqués lorsqu’ils travaillent sur leur téléphone. Dans le centre d’administration Microsoft Intune, ils peuvent accéder pour consulter les versions de l’application et du SDK que les utilisateurs exécutent.
« Nous vous recommandons de toujours mettre à jour vos applications Android et iOS avec le dernier SDK ou wrapper d’application pour garantir que votre application continue de fonctionner correctement », a souligné Microsoft.
Dans l’ensemble, la société a conseillé aux entreprises d’utiliser des politiques d’accès conditionnel afin que seules les applications dont les politiques de protection des applications sont activées puissent accéder aux ressources de l’entreprise.
Prise en charge de nouveaux outils de sécurité (et pourquoi les entreprises auraient dû les mettre à jour hier)
Avec ses nouvelles mises à jour de sécurité, Microsoft a intégré les contrôles autour des applications personnalisées existantes créées par les entreprises, a expliqué Shipley de Beauceron. Celles-ci activent des fonctionnalités telles que l’exigence d’un code PIN ou d’une authentification biométrique dans l’application, la restriction du partage de données avec d’autres applications gérées et l’effacement sélectif des données d’entreprise des applications.
« Cette (mise à jour) peut être due au fait qu’il existe un risque que les anciennes versions ne fassent pas ce qu’elles auraient dû faire en matière de protection », a noté Shipley.
Il a souligné que Microsoft signalait cette mise à jour depuis 2025 et avait déjà repoussé sa mise en œuvre de mi-décembre 2025 à cette semaine. En outre, il est intéressant de noter que ce changement peut non seulement avoir un impact sur les applications personnalisées intégrées dans Intune MAM, mais également sur Outlook, Teams et d’autres applications.
« En bref, ce que Redmond veut, c’est ce que Redmond obtient lorsqu’il met enfin le pied à terre, comme il semble l’avoir fait dans cette affaire », a déclaré Shipley.
Ce délai ne devrait pas surprendre les équipes informatiques qui restent au courant, a noté Fritz Jean-Louis, conseiller principal en cybersécurité chez Info-Tech Research Group. Microsoft déprécie depuis un certain temps déjà diverses parties d’Intune et la manière dont elles se connectent du point de vue de l’infrastructure.
« Comme bien d’autres choses, si vous ne gérez pas activement (avec) la bonne dose de diligence raisonnable, vous en serez impacté », a déclaré Jean-Louis, notant que les employés effectuant des tâches professionnelles sur leur téléphone (soit à distance, soit sur site) connaîtront des pannes sans les mises à jour. « Cela va avoir un impact sérieux sur les utilisateurs si ce problème n’est pas correctement résolu. »
D’un point de vue informatique, s’ils ne sont pas prêts pour la nouvelle gestion des versions, les administrateurs doivent contacter Microsoft dès que possible et déterminer si des mesures d’atténuation peuvent être mises en place jusqu’à ce que leur équipe soit prête.
Si les utilisateurs rencontrent des problèmes, ils doivent contacter leur service d’assistance informatique officiel, a conseillé Jean-Louis. Ils ne devraient pas tenter de se résoudre eux-mêmes, par exemple en se rendant sur un site aléatoire et en saisissant aveuglément un identifiant et un mot de passe pour recevoir des mises à jour. Les auteurs de menaces peuvent être à l’affût, profitant de ce type d’opportunité pour déployer des « correctifs » de logiciels malveillants.
« Les acteurs menaçants sont toujours à la recherche de ce type de changement majeur pour en tirer parti », a-t-il noté.



