Alors que le renouvellement des certificats Secure Boot est désormais en cours sur Windows 11, Microsoft dévoile un nouvel outil de suivi pour les équipes IT. Objectif, identifier rapidement les machines prêtes, celles qui attendent encore une mise à jour, et éviter les blocages liés au firmware avant l’échéance de 2026.

Le chantier Secure Boot poursuit son bonhomme de chemin. Après les rappels sur l’expiration des certificats historiques émis en 2011, puis le déploiement progressif des nouvelles autorités 2023 via Windows Update, Microsoft complète son dispositif avec un outil de visibilité côté entreprise. Ce rapport, intégré à Intune et réservé aux environnements gérés avec Windows Autopatch, centralise l’état de Secure Boot sur l’ensemble du parc et aide à repérer les machines susceptibles de poser problème, en particulier lorsque le firmware UEFI n’est pas encore prêt à recevoir les nouvelles autorités de certification.
Offre partenaire
Protection avancée des e-mails, des calendriers, des mots de passe, du réseau… de votre entreprise grâce à la suite d'applications professionnelles sécurisées.
Offre partenaire
Un rapport détaillé pour repérer les machines à risque
Concrètement, les administrateurs peuvent accéder à ce rapport depuis le centre d’administration Intune, dans la section Rapports > Windows Autopatch > mises à jour qualité Windows, puis dans l’onglet Rapports. Une fois le rapport Secure Boot status sélectionné, la vue d’ensemble permet d’identifier les équipements sur lesquels Secure Boot est activé, ceux dont les certificats sont à jour, et ceux qui nécessitent encore une action.
En marge de ce statut d’activation, le rapport remonte par ailleurs des informations techniques détaillées, comme le modèle du PC, la version de Windows installée, l’identifiant Entra, le fabricant de la carte mère ou la version du firmware. Le détail des certificats concernés est également accessible, ce qui doit permettre de comprendre rapidement pourquoi certains postes ne sont pas au même niveau que les autres, selon qu’il s’agisse d'un banal retard de déploiement ou d'une mise à jour UEFI encore nécessaire.
L’outil étant circonscrit au périmètre Windows Autopatch, les postes suivis autrement doivent continuer à s’appuyer sur les indicateurs natifs de Windows 11 pour vérifier l’état des mises à jour de certificats Secure Boot et leur déploiement, en s’appuyant notamment sur la valeur de Registre UEFICA2023Status et les événements système associés (ID 1808 pour une application réussie, ID 1801 pour un échec).
Source : Microsoft