Expiration des certificats Secure Boot en 2026 : ce que vous devez faire maintenant
Les certificats Secure Boot utilisés par Windows depuis 2012 constituent un enjeu opérationnel et de sécurité majeur pour les environnements...


Cet article a pour objectif de fournir une méthode fiable pour détecter la présence d’une application dont le déploiement a été interrompu ou avorté au sein d’une infrastructure SCCM/MECM.
Dans les environnements de production, il arrive fréquemment qu’un déploiement doive être stoppé en urgence, notamment pour des raisons de sécurité (faille critique, incompatibilité, erreur de version, etc.). Or, les métriques de remontée de conformité dans SCCM peuvent présenter un délai non négligeable, rendant difficile une réaction rapide et ciblée.
Ce guide propose une solution proactive, basée sur une baseline de conformité personnalisée, permettant de :
Dans cet article, nous vous guidons pas à pas pour créer une baseline dans MECM/SCCM permettant de détecter la présence d’un logiciel spécifique (nommé ici « test ») sur les postes clients. Vous apprendrez à :

Ce script vérifie si un logiciel nommé « test » est présent parmi les programmes installés, en inspectant les chemins de registre classiques de Windows (clés ARP 64 bits et 32 bits). Il retourne :

Explication : cette étape permet de définir la règle de détection du logiciel. Le CI sert de base à l’évaluation de conformité sur les postes clients via un script personnalisé.
Explication : la baseline regroupe un ou plusieurs éléments de configuration (CI) pour en automatiser l’évaluation sur les postes clients. Elle permet de centraliser la vérification de conformité et de la déployer à grande échelle.
Explication : le déploiement permet d’appliquer la baseline à une ou plusieurs collections de machines. C’est ce qui déclenche l’évaluation automatique de la conformité sur les postes ciblés.
Explication : les collections dynamiques permettent de regrouper automatiquement les machines selon leur état de conformité. Elles facilitent le ciblage des actions à mener, comme la désinstallation ou le redéploiement.
Machines avec le logiciel (compliant) :

Machines sans le logiciel (non-compliant) :

Dans MECM, la valeur de ComplianceState correspond à :
Donc pour détecter les machines sans le logiciel, on utilise bien ComplianceState = 2.
Pour surveiller l’état de déploiement d’une baseline dans MECM :
La vue se divise en 4 onglets :
Chaque onglet affiche un tableau détaillé par machine, utile pour cibler les actions correctives.
Articles similaires
Les certificats Secure Boot utilisés par Windows depuis 2012 constituent un enjeu opérationnel et de sécurité majeur pour les environnements...
Découvrez comment faire collaborer deux tenants Microsoft 365 grâce au Cross Tenant Sync
Le sujet Windows 365 vs AVD revient systématiquement dans les projets de modernisation du poste de travail.