iOS26 / macOS26 : Apple facilite la migration d’un MDM tiers vers Microsoft Intune
Avec iOS 26 et macOS 26, Apple révolutionne la gestion des appareils : migrez facilement votre MDM vers Microsoft Intune...


Dans un contexte où la sécurité informatique est plus que jamais au cœur des préoccupations des entreprises, Microsoft Intune propose une fonctionnalité stratégique : Multi Admin Approval (MAA).
Pensée pour renforcer le contrôle des actions sensibles comme le déploiement d’applications, de scripts, voire le lancement d’action critiques comme un remote wipe, cette approche impose une validation croisée entre administrateurs avant toute modification critique.
Cette fonctionnalité existe déjà depuis quelques temps dans Intune mais a évolué dernièrement. Le moment idéal pour refaire un tour d’horizon du MMA au travers d’un article 😊
Le Multi Admin Approval dans Intune apporte plusieurs bénéfices pour renforcer la sécurité et le pilotage des environnements IT.
Parmi les principaux avantages :
Lire aussi : Zero Trust : comment sécuriser les appareils avec Intune ?
Les politiques MAA permettent aujourd’hui de sécuriser plusieurs types d’actions :
Les stratégies de configuration et de conformité ne sont pas encore prises en charge mais on peut penser que cela sera le cas dans un futur proche (je l’espère et cela serait logique 😊).
Avant de voir comment mettre en place cette fonctionnalité, quelques tips à savoir :

Lorsqu’un administrateur modifie ou crée un objet protégé par une politique MAA, une justification (la raison de la modification) lui est demandée lors de la création de celui-ci. Cette justification est incluse dans la demande d’approbation.
Après avoir soumis une demande, vous pouvez la suivre dans le centre d’administration Intune sous Administration des locataires > Approbation multi-administrateurs > Mes demandes.
Ils accèdent à la page Demandes reçues, où ils voient les demandes en attente, ainsi que des détails tels qui les a soumises, quand et de quel type de modification il s’agit.
À partir de là, l’approbateur :
En cas de rejet, la justification est partagée avec le demandeur afin qu’il en connaisse les raisons.
Si une personne est à la fois demandeur et approbateur, elle verra toujours sa demande dans la section « Demandes reçues », mais ne pourra pas approuver ses propres modifications.
Lorsqu’une modification est approuvée, Intune la traite et met à jour l’objet. Pendant le traitement, le statut est « Approuvé ». Le demandeur initial doit ensuite cliquer sur « Terminer » pour lancer la modification. Une fois la modification effectuée, le statut passe à « Terminé ».
Les statuts restent actifs pendant 30 jours. Si rien ne se passe pendant ce temps, la demande expire et doit être soumise à nouveau.
Pour utiliser l’approbation multi-administrateur, vous devez posséder au moins deux comptes d’administrateur. Un compte est utilisé pour créer les stratégies, le deuxième pour les approuver.
Pour créer une access policy, vous devez posséder le rôle « Intune Administrator » ou avoir le rôle approprié avec les permissions « Multi Admin Approval ».
Le compte de l’administrateur doit faire partie du groupe d’approbation pour être en mesure d’approuver la stratégie ciblée. Ce même groupe d’approbation doit aussi être membre d’un ou plusieurs rôles Intune.


Voilà c’est prêt 😊 C’est cette policy qui permettra de placer le mécanisme d’approbation.
Les actions liées aux objets ciblés dans cette politique sont désormais sécurisées au sein de votre tenant Intune.



Bon à savoir et rappel : Intune n’envoie pas de notifications aux approbateurs lorsque de nouvelles demandes sont créées, ni au demandeur lorsque le statut d’une demande existante change.
La fonctionnalité Multi-Admin Approval marque une avancée majeure dans la sécurisation des actions effectuées dans Microsoft Intune. En imposant une validation croisée entre administrateurs, elle réduit considérablement les risques liés aux erreurs humaines ou aux actions malveillantes.
Adopter cette fonctionnalité, c’est faire le choix d’un pilotage plus rigoureux et collaboratif de son infrastructure Intune.
L’absence d’alerte lorsqu’une demande est en attente peut être un frein à sa mise en place, mais elle peut probablement être automatisée ; une piste à explorer prochainement ! (Peut-être même que Microsoft l’a en visu 😉)
Pour plus d’infos, lien vers la documentation Microsoft : https://learn.microsoft.com/en-us/intune/intune-service/fundamentals/multi-admin-approval
Articles similaires
Avec iOS 26 et macOS 26, Apple révolutionne la gestion des appareils : migrez facilement votre MDM vers Microsoft Intune...
La surface d’attaque des systèmes d’exploitation Windows continue de croître à mesure que les postes s’intègrent dans des environnements hybrides...
Face à la multiplication des cybermenaces, le modèle Zero Trust devient une nécessité. Découvrez comment Microsoft Intune vous permet de...