Les mises à jour émanant de Windows Update ou d’un serveur WSUS en amont, ne sont pas distribuées automatiquement aux clients. Avant qu’une mise à jour puisse être distribuée, l’administrateur WSUS doit d’abord approuver sa détection et sa distribution. Par défaut, seules les mises à jour critiques et les mises
Approuver les mises à jour pour des groupes
à jour de sécurité sont approuvées pour détection sur les clients dans le groupe All Computers intégré et les mises à jour sont automatiquement approuvées pour distribution. Vous pouvez choisir quelles mises à jour sont détectées automatiquement, lesquelles sont approuvées automatiquement, et quels groupes de clients sont inclus dans la détection et l’approbation automatiques, en cliquant sur l’icône Options, puis en cliquant sur Automatic Approval Options. Une page comme celle de la figure 4 s’affiche alors.
Pour les mises à jour qui ne sont pas automatiquement approuvées pour détection ou distribution, il faudra configurer chaque type d’approbation manuellement. Pour cela, cliquez sur l’icône Updates qui affiche une page comme celle de la figure 5. Chaque mise à jour qui a été téléchargée dans le serveur WSUS est présentée avec tous les détails sur la mise à jour : est-elle automatiquement détectée et approuvée ; si la détection ou l’approbation automatique est activée ; les ordinateurs (organisés par groupe) sur lesquels la mise à jour est nécessaire ou installée. Vous allez configurer manuellement une mise à jour pour détection ou l’approuver en sélectionnant la mise à jour dans la liste et en cliquant sur l’icône Change approval dans la liste Tasks. Cette manoeuvre affiche une boîte de dialogue dans laquelle vous pouvez approuver la mise à jour. Les options incluent Detection, Install et Not approved. Si vous choisissez d’installer une mise à jour, vous pouvez définir sa date et heure butoir d’installation en cliquant sur l’hyperlien à côté de Deadline. Par défaut, il n’existe pas de date butoir et les utilisateurs dotés de privilèges administratifs sur les clients peuvent choisir le moment de l’installation. A l’occasion, une mise à jour en remplacera une autre. Dans ce cas, vous pouvez empêcher les mises à jour précédentes de s’appliquer en cochant la case Decline all updates superseded by the selected updates.
Si les mises à jour sont approuvées pour installation sur des clients, elles seront installées la prochaine fois que Automatic Updates d’un client se connectera au serveur WSUS. Si seule l’information à propos de la mise à jour a été téléchargée sur le serveur WSUS, le serveur téléchargera la mise à jour complète à partir de Microsoft Update ou du serveur WSUS en amont en préparation du téléchargement sur les clients.
Vous pouvez aussi utiliser WSUS pour supprimer les mises à jour installées, si la mise à jour le permet. Cette fonction vous permet de revenir en arrière pour supprimer les mises à jour qui causent des problèmes sur les applications installées ou d’autres mises à jour. Pour supprimer une mise à jour, choisissez-la dans la liste des mises à jour et cliquez sur l’icône Change approval dans la liste Tasks, puis choisissez Remove dans la liste déroulante qui se trouve dans la boîte de dialogue de mise à jour.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
