Nerdio en 2026

Avez-vous entendu parler de Nerdio ? Vous savez vaguement que ça « simplifie AVD », mais vous n’avez jamais mis les mains dedans. Cet article est fait pour vous : on va dérouler, capture après capture, tout ce qu’il faut faire pour aboutir à un utilisateur qui clique sur Windows App et qui ouvre un bureau AVD propre, avec son profil FSLogix qui suit. Vous voulez en savoir un peu plus ? Cet article est fait pour vous.

À chaque étape je montre en parallèle ce qui apparaît côté portail Azure, parce que c’est très bien Nerdio, mais il faut comprendre ce qu’il fabrique réellement dans votre subscription. Avant de plonger dans le tuto, deux vidéos pour planter le décor :

  • La première fait le tour rapide des deux produits Nerdio :
    • Nerdio Manager for Entreprise
    • Nerdio Manager for MSP
  • La seconde montre un déploiement en moins de 5 minutes :

Pour vous guider plus facilement dans cet article, voici des liens rapides :

1. Les prérequis

Avant de cliquer sur quoi que ce soit dans le Marketplace Azure, vous devez avoir plusieurs briques en place. Si elles ne sont pas là, vous allez avoir des erreurs classiques du genre « no subnet available » ou « FSLogix path unreachable » pendant la configuration de Nerdio. Autant les poser proprement avant.

Premier prérequis : un Virtual Network. Le vNet doit être joignable depuis votre Active Directory (ou être Entra ID joined comme chez moi), et c’est là-dedans que les session hosts vont atterrir :

Deuxième prérequis : un NAT gateway, associé à vos subnets AVD et Windows 365. La NAT gateway est la solution la plus simple, bien qu’il en existe d’autres (voir mon article) :

Troisième prérequis : un compte de stockage pour FSLogix :

Attention : sur un environnement Entra ID joined, l’authentification au file share FSLogix passe par Entra Kerberos. Pensez à activer cette option côté storage account et à attribuer les rôles RBAC Storage File Data SMB Share Contributor aux utilisateurs AVD. Sinon, vous aurez l’écran « Please wait for the FSLogix Apps Services » pendant 30 secondes puis un profil temporaire : le piège classique.

2. Déployer Nerdio Manager for Enterprise depuis le Marketplace

Direction le Marketplace Azure, on tape nerdio et on tombe sur plusieurs offres. Celle qui nous intéresse dans cet article est Nerdio Manager for Enterprise (à ne pas confondre avec Nerdio Manager for MSP qui est pour les prestataires multi-tenants) :

Sur la fiche produit, on voit que le pricing est en « BYOL via Microsoft Enterprise Contract », vous payez Nerdio sur votre facture Azure (Marketplace), pas via une licence séparée.

On clique sur Create :

L’écran Create NME Plan est un assistant Azure classique :

  • Premier onglet, Basics : on choisit la subscription, on crée un nouveau Resource Group dédié, et on sélectionne la région :
Attention : le compte avec lequel vous lancez le déploiement doit être Global Administrator sur Entra ID ET Owner sur la subscription. C’est rappelé dans l’écran Basics. Si vous êtes juste Contributor, ça va planter au consent.
  • Onglet Resource Names : on définit un préfixe et on laisse les noms par défaut. À ce stade vous voyez déjà la liste de ce qui va être déployé :
  • Onglet Private Endpoints : en prod vous activerez les private endpoints pour blinder la sécurité (l’App Service et le SQL deviennent inaccessibles depuis Internet). Pour notre lab dev/test on laisse décoché :
  • Onglet Tags : standard, vous appliquez vos tags habituels :

Et enfin Review + create. Vous validez les conditions Marketplace, vous vérifiez l’adresse mail (qui sera utilisée par Nerdio pour vous joindre support / facturation), et vous cliquez Create.

Le déploiement prend entre 5 et 15 minutes selon la région et la charge Azure du moment :

Dans l’onglet Outputs, vous récupérez l’URL de votre App Service Nerdio :

3. Initialiser le Nerdio Manager

On ouvre l’URL de l’App Service.

Premier accueil : Nerdio vous demande de lancer un script PowerShell qui va finir la plomberie (permissions, secrets, certificat dans Key Vault, app registration Entra ID) :

Cliquez sur Copy pour récupérer la commande PowerShell, puis ouvrez le Cloud Shell directement depuis l’icône en haut du portail Azure :

Vous collez la commande, vous appuyez sur Entrée et vous laissez tourner :

À la fin vous devez voir un Deployment completed successfully :

Pendant l’exécution, Entra ID vous demande de donner le consent admin pour l’app Nerdio. Cochez « Consent on behalf of your organization » et cliquez Accepter :

Si vous voulez vérifier, allez sur la page Enterprise Application nerdio-nmw-app dans Entra ID, onglet Permissions. Vous devez voir une liste impressionnante de permissions Microsoft Graph :

C’est cette app registration qui va piloter votre tenant à la place de Nerdio.

4. Premier login et registration

Une fois le script PowerShell terminé, on retourne sur l’URL Nerdio et on rafraîchit la page. Cette fois on a l’écran d’accueil avec votre tenant Entra ID et votre subscription pré-remplis. On clique sur Register Nerdio Manager.

Petit formulaire de registration côté Nerdio (Company, Name, Email, Phone) :

On clique sur Next :

5. Configuration initiale (services, vNet, AD, FSLogix)

Étape Services : Nerdio vous demande quels services vous voulez manager. Dans mon lab j’ai tout coché : Azure Virtual Desktop, Windows 365 (Cloud PCs) et Intune (Physical endpoints) :

Étape Configuration : Nerdio vous demande trois choses, dans cet ordre : un vNet, un Directory (Entra ID, AD DS, ou Entra Domain Services), et un emplacement FSLogix. On clique sur le bouton Configure à côté de Features and scope pour commencer par paramétrer Intune :

Sur la fenêtre Configure Intune, vous choisissez ce que Nerdio a le droit de faire sur Intune : Manage / Read-only / N/A pour chaque feature (devices, group membership, scripts, conditional access, app policies, etc.) :

Ensuite on revient et on configure le VNet : on le link au subnet AVD :

Puis Directory : C’est ce profil qui dira aux session hosts de se joindre automatiquement et de s’enrôler dans Intune au boot :

Enfin FSLogix Profiles Storage Configuration. On pointe le path UNC du share, et on coche absolument « Configure session hosts registry for Entra ID joined storage » :

Attention : pour le FSLogix sur stockage Entra ID joined, en plus de cocher la case dans Nerdio, il faut que le storage account ait été configuré avec Identity-based access côté Azure (rappel du prérequis 1) et que vos utilisateurs AVD aient le rôle RBAC Storage File Data SMB Share Contributor. C’est l’erreur n°1 sur les déploiements Entra-only.

Une fois les trois choses configurées, vous voyez l’écran de Configuration avec les trois boutons remplis (vNet sélectionné, Directory Entra ID, FSLogix location renseigné), on clique sur Done.

La console Nerdio charge alors la configuration pendant plusieurs minutes :

6. Le Grant Admin Consent final

Nerdio détecte qu’il a besoin de permissions supplémentaires pour fonctionner sur l’étendue que vous venez de définir (vNet, FSLogix, Intune).

Une popup Grant Consent apparaît, avec un warning : « The list of required permissions can take some time to fully populate. You may need to grant permissions multiple times. »

Cliquez sur le lien pour ouvrir la fenêtre de consent Entra ID.

Vous validez la longue liste de permissions et vous cliquez Accept. Vous obtenez alors l’écran « Admin Consent granted » :

Côté portail Azure, vous pouvez vérifier sur l’Enterprise App nerdio-nmw-app que les permissions Microsoft Graph sont maintenant à 29 (au lieu de 25 avant) :

De retour dans Nerdio, on coche « I have granted admin consent » et on clique OK.

Mon retour terrain : il m’est arrivé de devoir passer le consent deux fois sur cet écran. La première fois Nerdio détecte des permissions manquantes après quelques secondes et redemande. Ne paniquez pas, c’est normal, le warning vous prévient.

7. Tour des ressources Azure créées par Nerdio

Voilà, vous arrivez sur le dashboard Workspaces de Nerdio. Il est vide pour le moment, on va y revenir :

Maintenant, allez voir côté portail Azure, vous derviez voir les services Azure suivants :

  • App Service / App Service Plan + Application Insights
  • 2 Automation Account
  • Data Collection Endpoint + Data Collection Rule + 2 Log Analytics Workspaces
  • Key Vault Runbook
  • Smart detector alert rule
  • SQL database + SQL server
  • Storage Account

Et dans l’IAM de votre vNet, vous voyez maintenant l’app registration nerdio-nmw-app avec trois rôles : Reader et Backup Reader hérités au niveau subscription, et Network Contributor sur le vNet lui-même :. C’est ce qui permet à Nerdio de créer des NICs et de gérer les session hosts dans votre subnet.

8. Downgrade dev/test pour faire baisser la facture

16 ressources Azure pour faire tourner une simple app web de management, ça pique un peu, surtout quand on découvre que Nerdio déploie par défaut :

  • App Service Plan en B3 (~150 €/mois)
  • SQL Database en S1 (~22 €/mois).

Total déploiement par défaut : autour de 248 $/mois rien que pour la console Nerdio elle-même, sans compter vos session hosts.

Nerdio le sait, et pour les environnements dev/test ou POC, ils documentent officiellement un downgrade qui fait tomber la facture à environ 60 $/mois.

Concrètement, vous allez sur la SQL Database, onglet Compute + storage, et vous basculez en Basic (For less demanding workloads) à 5 DTUs et 2 GB de data, coût estimé : 6,11 $/mois :

Puis sur l’App Service Plan, vous faites un Scale up et vous descendez de B3 vers B1 (Basic). Coût estimé : ~8,40 €/mois.

Attention : ce downgrade est officiellement supporté uniquement pour dev/test et POC. En production, gardez le B3 + S1 sinon vous allez avoir des perfs dégradées sur l’auto-scaling, les scripted actions et les opérations bulk. La KB Nerdio est claire là-dessus.

9. Créer un Workspace

On revient dans Nerdio.

Première chose à faire : aller dans Settings > Environment > Linked Resource Groups et vérifier qu’on a bien linké le RG dans lequel on veut déployer les session hosts :

Maintenant, direction Workspaces. C’est encore vide, on clique sur New Workspace.

Pour rappel, un Workspace AVD c’est juste un conteneur logique qui va regrouper vos host pools. Côté Microsoft, c’est l’objet Microsoft.DesktopVirtualization/workspaces :

Côté Azure, vous voyez maintenant apparaître la ressource de type Workspace. Nerdio a bien créé l’objet AVD pour vous :

10. Créer un Host Pool

Sur la ligne du workspace, on clique sur les trois points et on choisit Host pools :

On clique New Host Pool :

La fenêtre Add Host Pool est dense, voici mes choix pour le lab :

  • Host pool type : Static (pas d’auto-scale dynamique pour ce test)
  • Desktop experience : AVD multi-session desktop (pooled)
  • Directory : Default
  • FSLogix : Default
  • Initial host count : 2 pour valider le load balancing
  • Name (VM prefix) : nerdio-vm
  • Network : nerdio-vnet (AVD)
  • Desktop image : Windows 11 25H2 AVD + Microsoft 365 Apps (image Marketplace gallery)
  • VM size : D8s_v6 (8 cores, 32 GB RAM)
  • OS disk : 128 GB E10 Standard SSD

Nerdio prévient que la tâche est longue (entre 20 et 40 minutes pour 2 hosts), on clique OK et c’est parti. Vous pouvez suivre l’avancement dans l’onglet Tasks.

Côté Azure pendant que ça tourne, on voit déjà apparaître deux nouvelles ressources : Host pool et Application group, c’est l’objet qui va recevoir les assignations utilisateurs :

Dans l’onglet Tasks de Nerdio, on voit le déroulé : un Create host pool, puis Add hosts en parallèle pour les 2 VMs (qui prennent ~12 à 15 minutes chacune) :

Côté Azure on voit les 2 VMs apparaître avec leurs NICs respectifs, attachés au subnet AVD :

Une fois toutes les Tasks COMPLETED, on est bon :

Dans la vue Session Hosts, les deux VMs sont là, marquées Entra Joined, avec leur IP dans le subnet :

Côté Azure, sur le host pool, vous voyez le dashboard Overview : Total machines 2, Can connect 2, Can’t connect 0. Tout est vert :

11. Configurer le Host Pool (RDP, SSO Entra ID, time limits)

Le host pool tourne, mais il faut le configurer un peu avant de laisser les utilisateurs se connecter : périphériques redirigés, single sign-on Entra ID, time limits. Sur la ligne du host pool, trois points > Settings.

Onglet RDP Settings : c’est ici qu’on définit ce qui est redirigé entre le client et la session AVD. J’active Redirect microphone, Redirect speaker, Redirect cameras, Redirect clipboard, Redirect printers :

Toujours dans RDP Settings, en passant en Custom RDP configuration, je cherche la propriété enablerdsaadauth et je la mets à 1. C’est la propriété qui autorise le single sign-on Entra ID côté RDP ;:

Onglet Session Time Limits : j’active la fonctionnalité, je mets Disconnect IDLE sessions after à 1 jour et Log off DISCONNECTED sessions after à 1 heure :

Côté Azure, sur le host pool dans le portail, onglet RDP Properties, vous pouvez vérifier que Microsoft Entra single sign-on est bien sur « Connections will use Microsoft Entra authentication to provide single sign-on » :

Attention : pour que le SSO Entra ID fonctionne complètement, il faut trois choses alignées : (1) enablerdsaadauth=1 dans les RDP properties, (2) le SSO activé sur le host pool côté Azure, (3) les utilisateurs en MFA conforme aux exigences Conditional Access. C’est documenté ici : Configure single sign-on with Microsoft Entra authentication.

12. Assigner les utilisateurs

Sur la ligne du host pool, trois points > Users and groups.

On ajoute les utilisateurs. Nerdio nous demande automatiquement de le faire :

Côté Azure, sur l’Application Group, onglet Assignments, vous voyez vos utilisateurs apparaître :

Et dans l’IAM, en filtrant sur un utilisateur (avdtest4 par exemple), vous voyez bien le rôle Virtual Machine User Login qui a été attribué automatiquement par Nerdio :

Mon retour terrain : beaucoup de gens oublient ce rôle et passent 30 minutes à se demander pourquoi leur utilisateur voit le host pool dans Windows App mais ne peut pas se connecter (erreur « Your account is configured to prevent you from using this device »). C’est ici que ça se règle, et Nerdio vous le propose automatiquement : c’est exactement la valeur ajoutée du produit.

13. Tester la connexion utilisateur

Le moment de vérité.

On se connecte avec un compte de test sur Windows App (ou windows.cloud.microsoft). Dans la vue Devices, on voit notre workspace et le host pool :

Clic sur la tuile :

Premier signe qui rassure : l’écran « Please wait for the FSLogix Apps Services ». Ça veut dire que FSLogix est en train de monter le profil VHDX depuis le file share Entra Kerberos :

Et voilà : bureau Windows 11 25H2, session AVD multi-session, prête à l’emploi :

14. Vérifier le résultat côté Nerdio et FSLogix

On retourne sur le file share dans le portail Azure.

Et là, magie : un répertoire vient d’être créé par FSLogix, contenant le VHDX du profil utilisateur :

Et côté Nerdio, sur la vue User Sessions, on voit la session active. Vous pouvez log off, disconnect ou send message à l’utilisateur depuis là :

Conclusion

Voilà, en une douzaine d’étapes vous êtes passé d’un vNet vide à un environnement AVD multi-session Entra-joined avec FSLogix profiles, SSO Entra ID, et 4 utilisateurs assignés, le tout piloté depuis une console unique.

Concrètement, ça donne quoi ?

Là où Microsoft vous fait jongler entre 5 blades du portail (Workspaces, Host pools, Application groups, RDP properties, IAM), Nerdio centralise tout dans une seule UI cohérente. et il vous propose automatiquement les bons réglages, comme le rôle Virtual Machine User Login qu’on aurait pu oublier.

Les 3 pièges à retenir si vous reproduisez en lab :

  1. Le Grant Consent peut nécessiter deux passages, soyez patient.
  2. Pour FSLogix sur un storage Entra ID joined, n’oubliez pas la case « Configure session hosts registry for Entra ID joined storage » et les rôles RBAC sur le file share.
  3. Pour le SSO Entra ID, les trois conditions doivent être réunies : enablerdsaadauth=1 + SSO côté host pool + utilisateurs MFA-compliant.

Et n’oubliez pas le downgrade dev/test (SQL Basic + App Service B1) si vous laissez tourner l’environnement à long terme : ~190 $/mois économisés rien que sur les composants Nerdio.

Foncez tester en lab, c’est gratuit pendant 30 jours en trial Nerdio !

Et si vous galérez sur une étape, dites-le-moi en commentaire, je referai un article plus poussé sur la partie scaling et auto-scale, qui est vraiment là où Nerdio fait la différence.

Windows 365 Business en promo

Microsoft vient d’annoncer une baisse de prix permanente de 20 % sur Windows 365 Business, effective au 1er mai 2026, sur l’ensemble des configurations de Cloud PC. Et pour les nouveaux clients éligibles, c’est 20 % supplémentaires cumulables jusqu’au 30 juin 2026. On fait le point sur ce qui change, et surtout sur les différences avec le SKU Enterprise, parce que ce n’est pas du tout la même histoire côté gestion.

Concrètement, le Cloud PC clé en main pour les PME devient nettement plus accessible. C’est une vraie bonne nouvelle pour toutes les structures jusqu’à 300 postes qui voulaient tester l’expérience Windows dans le cloud sans se farcir un déploiement AVD ou Windows 365 Enterprise.

Ce qui change concrètement

L’annonce tient en deux points, mais ils valent le coup d’être bien compris :

  • Baisse permanente de 20 % sur le prix catalogue de Windows 365 Business, sur toutes les configurations de Cloud PC (toutes les tailles, du 2 vCPU / 4 Go au plus costaud). Effective au 1er mai 2026.
  • Promo cumulable de 20 % supplémentaires pour les nouveaux clients éligibles, jusqu’au 30 juin 2026. C’est-à-dire que sur la période, vous pouvez démarrer un Cloud PC à environ 36 % en dessous du prix d’avant le 1er mai.

C’est une baisse structurelle, pas un coup marketing : Microsoft ajuste son catalogue. La promo additionnelle est là pour donner un coup d’accélérateur sur l’acquisition.

Cette offre est valable du 1er mai 2025 au 30 juin 2026 et réservée aux clients qui ne sont pas encore abonnés à Windows 365. Cette offre n’est pas cessible et ne peut pas être cumulée avec d’autres offres ou remises sur Windows 365.

Cette offre n’est valable qu’une seule fois par client. Le prix de réduction sera en vigueur pendant toute la durée de l’engagement d’achat. Les achats effectués avant la date d’entrée en vigueur de l’offre ne sont pas éligibles. Les taxes éventuelles sont à la charge exclusive du destinataire.

Qu’est-ce que Windows 365 ? | Windows 365

Windows 365 Business vs Enterprise : la vraie différence est dans la gestion

C’est le point qu’on me demande tout le temps en clientèle : « C’est quoi la différence entre Business et Enterprise ? ». La réponse courte : Business, c’est du Cloud PC autonome, géré dans son propre portail ; Enterprise, c’est du Cloud PC intégré dans Intune, avec tout ce que ça implique de pré-requis et de puissance.

Côté Windows 365 Business, la gestion se fait depuis le portail dédié windows365.microsoft.com. Pas besoin d’Intune, pas besoin de licences Microsoft 365 préalables, pas besoin de monter un tenant aux petits oignons.

Vous achetez vos Cloud PC, vous les assignez à des utilisateurs Entra ID, et c’est parti. L’image de l’OS est fournie par Microsoft, vous ne la personnalisez pas en profondeur, et la configuration réseau utilise l’Microsoft Hosted Network par défaut. C’est volontairement bridé pour rester simple.

Côté Windows 365 Enterprise, on change de monde. La gestion passe par Microsoft Intune (le Microsoft Intune admin center, anciennement Endpoint Manager), avec les Cloud PC qui apparaissent comme des Devices à part entière.

Vous gérez les politiques de conformité, les profils de configuration, les apps, les baselines, exactement comme pour des postes physiques. Vous pouvez utiliser des images OS personnalisées, brancher vos Cloud PC sur votre propre réseau via une Azure Network Connection (ANC) pour atteindre des ressources on-prem, et il n’y a pas de limite à 300 postes.

En contrepartie, il faut Intune + Entra ID dans la bonne édition, et un minimum de maturité IT pour piloter tout ça proprement. Pour résumer en un tableau :

CritèreWindows 365 BusinessWindows 365 Enterprise
CiblePME, jusqu’à 300 postesToute taille, pas de plafond
Pré-requis licencesAucun (M365 non requis)Intune + Entra ID requis
GestionPortail windows365.microsoft.comMicrosoft Intune admin center
Images OSStandard Microsoft uniquementStandard + images personnalisées (Gallery)
RéseauMicrosoft Hosted Network (par défaut)Microsoft Hosted Network ou Azure Network Connection (ANC) vers votre VNet
JointureEntra ID JoinEntra ID Join ou Hybrid Join (AD on-prem)
AchatDirect, en self-serviceVia partenaire / EA / CSP
Public visé« Je veux du Cloud PC, vite et simple »« Je veux gérer mon parc Cloud PC comme mes postes physiques »

La règle de décision que j’applique sur le terrain :

  • si le client a déjà Intune et veut une gestion homogène avec ses postes physiques, ou s’il a besoin d’images custom / de réseau on-prem, c’est Enterprise.
  • Si le client veut un Cloud PC clé en main, pour une équipe sous les 300 utilisateurs, sans dépendance à une infra Microsoft 365 préexistante, c’est Business. Et avec la nouvelle grille tarifaire, l’argument économique devient sérieux.

Pour qui Windows 365 Business fait sens ?

  • Les PME jusqu’à 300 postes qui n’ont pas (encore) Intune.
  • Les structures qui veulent équiper rapidement un site, une filiale, des intérimaires, des consultants externes sans gérer de matériel.
  • Les boîtes qui ont des postes vieillissants et qui veulent prolonger leur durée de vie via un Cloud PC accessible depuis n’importe quel navigateur ou via la Windows App.
  • Les scénarios BYOD où le poste perso doit accéder à un environnement Windows pro maîtrisé, sans MDM sur la machine personnelle.

Là où Business ne fait pas sens : besoin d’images OS personnalisées, besoin de joindre un AD on-prem, besoin de pousser des politiques fines via Intune, plus de 300 postes. Dans ces cas-là, c’est Enterprise ou AVD.

⚠️ Le bonus à ne pas rater : -20 % supplémentaires avant le 30 juin 2026

Attention : la promo de -20 % supplémentaires cumulable avec la baisse permanente est réservée aux nouveaux clients éligibles et expire le 30 juin 2026. Au-delà, vous restez sur le nouveau prix catalogue (-20 % par rapport à avant le 1er mai), mais le double bonus disparaît. Si vous envisagez un POC Cloud PC en PME, c’est le moment de poser les premiers Cloud PC.

Les détails d’éligibilité (qui est considéré « nouveau client », quelles configurations sont incluses) sont à vérifier sur la page Microsoft. En général, ce type d’offre exclut les clients qui ont déjà eu une souscription Windows 365 Business active dans les X derniers mois, mais le critère exact varie.

Où est passé Windows Hybrid Benefit (WHB) ?

Ce changement d’approche sur les licences occasionne un autre changement dans les offres Microsoft concernant Windows 365 Business :

Microsoft Windows 365 | Microsoft Licensing Resources

Windows Hybrid Benefit (WHB) a été retiré au 1er mai 2026, en même temps que la baisse de 20 % :

⚠️ Effet de bord à connaître : au 1er mai 2026, Microsoft a aussi retiré de la vente la version Windows 365 Business with Windows Hybrid Benefit (les SKU qui donnaient ~16 % de remise quand l’utilisateur avait déjà une licence Windows 10/11 Pro). Les souscriptions existantes restent renouvelables, mais on ne peut plus en acheter de nouvelles, et il n’y a pas de migration automatique vers les SKU standard.

Cloud Factory

Mon retour terrain et le CTA

Windows 365 Business souffrait jusqu’ici d’un positionnement prix un peu raide pour les très petites structures, surtout face à un PC physique amorti sur 4-5 ans. Avec -20 % permanents, l’arbitrage économique change : sur une PME de 20-50 personnes qui veut s’épargner la gestion matérielle (et les vols, les pannes, les départs avec le portable…), le Cloud PC redevient une vraie option à mettre sur la table.

Et pour ceux qui hésitaient à tester : avec le double bonus jusqu’au 30 juin 2026, vous pouvez monter un POC sur 2-3 utilisateurs pour quasiment rien et vous faire votre propre idée. Foncez tester. Si l’expérience colle, vous savez où me trouver pour discuter d’un passage à Enterprise quand la boîte grossira et que les besoins de gestion fine arriveront.

Entra Passkey sous Windows

Microsoft a enfin fait passer les Microsoft Entra passkeys on Windows en General Availability fin avril 2026. Concrètement, ça veut dire qu’on peut maintenant enregistrer des passkeys FIDO2 directement dans le conteneur Windows Hello et s’authentifier à Entra ID en passwordless. Cela fonctionne que le PC soit Entra-joined, registered, ou rien !

Personnel, partagé, BYOD, peu importe. Avec le rollout en cours jusqu’à mi-juin 2026, c’est le bon moment pour tester en lab avant que la migration auto vers les passkey profiles ne tombe sur votre tenant.

Dans cet article, on va voir comment configurer ça côté tenant (avec un focus sur la distinction entre l’ancienne UI Passkey (FIDO2) settings et la nouvelle expérience Passkey profiles), comment l’utilisateur enregistre sa passkey côté poste.

Au programme

0. Un peu d’histoire …

Au début, l’authentification sur les environnements Microsoft reposait presque exclusivement sur le mot de passe. Un simple login + password suffisait pour accéder aux ressources d’entreprise, aussi bien on-premises que cloud.

Rapidement, les limites de ce modèle sont devenues évidentes :

  • mots de passe faibles
  • réutilisation entre services
  • phishing
  • fuites de credentials
  • attaques par bruteforce

Pour renforcer la sécurité, le MFA est alors devenu la norme. La première vague de MFA a surtout reposé sur les SMS, les appels téléphoniques ou les codes OTP. Cela améliorait clairement la sécurité, mais avec plusieurs problèmes :

  • fatigue utilisateur
  • dépendance au réseau mobile
  • vulnérabilités SIM swap
  • expérience parfois lourde

Ensuite sont arrivées les applications d’authentification comme Microsoft Authenticator, avec les notifications push, le number matching ou les OTP locaux.

L’expérience devenait plus fluide, mais on restait encore dans un modèle “mot de passe + validation secondaire”. Puis Microsoft a commencé à pousser fortement le passwordless avec :

  • Windows Hello for Business
  • les clés FIDO2 comme YubiKey

Cette fois, l’objectif était clair : supprimer complètement le mot de passe. Le problème, c’est que ces solutions restaient souvent liées à un device d’entreprise, à un PC Entra joined, ou à une clé hardware dédiée.

Les environnements BYOD, postes partagés ou machines temporaires restaient donc compliqués à gérer proprement en passwordless. Puis sont arrivées les passkeys synchronisées sur mobile :

  • iPhone via iCloud Keychain
  • Android via Google Password Manager
  • Microsoft Authenticator

Et c’est là qu’apparaît aujourd’hui “Entra passkey on Windows”. Le principe change beaucoup de choses : le PC Windows peut désormais héberger lui-même une passkey FIDO2 sans avoir à être joint au tenant.

1. Entra passkey on Windows : c’est quoi exactement ?

Pour rappel, jusqu’ici, si vous vouliez du passwordless FIDO2 sur Entra ID, il fallait soit une clé hardware type YubiKey, soit Windows Hello for Business (qui exige un device Entra-joined ou registered).

Les PC perso ou partagés étaient alors condamnés au mot de passe + MFA classique.

Avec Entra passkey on Windows, Microsoft permet désormais de créer une passkey FIDO2 directement dans le conteneur Windows Hello local, sans que le device soit joint au tenant. La passkey est device-bound (elle ne quitte jamais le poste), stockée dans le TPM, et débloquée par PIN, empreinte ou reconnaissance faciale.

Plusieurs passkeys peuvent cohabiter pour plusieurs comptes Entra sur le même PC.

Attention, le piège classique : ne confondez pas Entra passkey on Windows avec Windows Hello for Business.

Les deux utilisent Windows Hello, mais ce sont deux mécanismes distincts. Voici le tableau qui devrait vous éviter de mélanger les deux en réunion :

CritèreEntra passkey on WindowsWindows Hello for Business
StandardFIDO2Protocole 1P Microsoft (pas FIDO2)
Device join requisNonOui (Entra-joined ou registered)
Sign-in OS WindowsNonOui
SSO Entra après loginNonOui
ProvisionnementUser-initiatedAuto au device registration
Plusieurs comptes / deviceOuiNon (1 device = 1 compte)
PilotageAuthentication Methods + passkey profilesIntune / GPO

En clair : sur un device managé Entra-joined, gardez Windows Hello for Business. Sur un poste non-joined, perso ou partagé, Entra passkey on Windows est ce qu’il vous faut.

2. Pré-requis tenant, poste et utilisateur

Avant de vous lancer dans la conf, vérifiez que vous cochez tout ça :

PérimètrePré-requis
TenantMicrosoft Entra ID (toute édition). Authentication Policy Admin ou Global Admin pour configurer.
TenantMéthode Passkey (FIDO2) activée dans Authentication methods.
TenantConditional Access qui n’exige pas un device compliant ou Entra-joined sur le flux d’enregistrement.
PosteWindows 11 24H2 minimum (build 26100+). Le provider passkey natif n’existe pas sur 23H2 ou Windows 10.
PosteEdge ou Chrome à jour (≥ version 124).
PosteTPM 2.0 opérationnel (tpm.msc doit afficher « prêt »).
PosteWindows Hello configuré : PIN obligatoire, biométrie recommandée.
UserUne MFA réussie dans les 5 dernières minutes avant de cliquer « Add » sur la passkey.
Attention : sans Windows 11 24H2, le flux WebAuthn ne propose pas Windows Hello comme provider de passkey, et vous retombez sur l’ancien flux « Security key » qui demande un device externe (YubiKey, smartphone). C’est la cause numéro 1 d’enregistrements qui échouent.

3. Ancienne UI : configuration via « Passkey (FIDO2) settings »

Si vous n’avez pas encore migré vers la nouvelle expérience, vous êtes encore sur la vue legacy Passkey (FIDO2) settings. Vous la reconnaissez à un bandeau bleu en haut : « Synced passkeys and passkey profiles are now available. Upgrade to the new experience » :

Tant que vous n’avez pas cliqué sur ce lien, vous restez sur l’ancien modèle, et il fonctionne très bien pour Entra passkey on Windows, à condition de bien renseigner manuellement les AAGUIDs :

Authentificateur Windows HelloAAGUIDDescription
Authentificateur matériel Windows Hello08987058-cadc-4b81-b6e1-30de50dcbe96Clé privée stockée dans un module TPM basé sur le matériel.
Authentificateur matériel Windows Hello VBS9ddd1817-af5a-4672-a2b9-3e3dd95000a9La sécurité basée sur la virtualisation (VBS) utilise la virtualisation matérielle et l’hyperviseur Windows pour stocker des clés privées dans le module TPM de l’ordinateur hôte.
Authentificateur logiciel Windows Hello6028b017-b1d4-4c02-b4b3-afcdafc96bb2Clé privée stockée dans un module TPM basé sur logiciel.

Étape 0 : Connectez-vous au Microsoft Entra admin center, allez dans ProtectionAuthentication methodsPoliciesPasskey (FIDO2) :

Étape 1 : Onglet Enable and Target : activez la méthode et scopez les utilisateurs concernés (un groupe pilote pour démarrer, c’est plus sain).

Étape 2 : Onglet Configure, dans la section General :

  • Allow self-service set up : Yes
  • Enforce attestation : No (j’insiste, on en reparle plus bas)

Étape 3 : Section Key Restriction Policy :

  • Enforce key restrictions : Yes
  • Restrict specific keys : Allow
  • Cliquez sur Add AAGUID et ajoutez les 3 AAGUIDs Windows Hello :
AAGUIDAuthenticator
08987058-cadc-4b81-b6e1-30de50dcbe96Windows Hello Hardware Authenticator (TPM matériel)
9ddd1817-af5a-4672-a2b9-3e3dd95000a9Windows Hello VBS Hardware Authenticator (VBS + TPM)
6028b017-b1d4-4c02-b4b3-afcdafc96bb2Windows Hello Software Authenticator (TPM logiciel)

Vous pouvez aussi ajouter les AAGUIDs Microsoft Authenticator si vous voulez autoriser les passkeys via l’app mobile :

  • 90a3ccdf-635c-4729-a248-9b709135078f : Microsoft Authenticator Android
  • de1e552d-db1d-4423-a619-566b625cdc84 : Microsoft Authenticator Apple

Étape 4 : Cliquez sur Save en bas. Et c’est tout pour l’ancienne UI.

4. Nouvelle UI : configuration via « Passkey profiles »

Microsoft a introduit en mars 2026 le modèle des passkey profiles, qui remplace progressivement l’ancienne config FIDO2. L’idée : pouvoir définir plusieurs profils (jusqu’à 3 par tenant) avec des règles différentes selon les groupes :

Par exemple un profil avec attestation enforced pour les admins (YubiKey obligatoire), et un autre sans pour les utilisateurs standards (Windows Hello autorisé).

L’auto-enablement de la nouvelle UI court d’avril à fin mai 2026 sur les tenants. Donc même si vous ne faites rien, Microsoft va finir par migrer votre tenant. Mon conseil : faites la bascule volontairement, comme ça vous maitrisez le moment et ce qui change.

Étape 0 : Toujours dans Authentication methodsPasskey (FIDO2), cliquez sur le lien « Upgrade to the new experience » dans le bandeau bleu.

Étape 1 : Microsoft migre votre conf existante dans un Default passkey profile. Vos AAGUIDs et restrictions actuels sont préservés. Le passkeyType du profil est déterminé par votre réglage d’attestation :

Enforce attestationTypes autorisés par défaut
EnabledDevice-bound uniquement
DisabledDevice-bound + Synced (configurable)
Attention : si vous aviez Enforce attestation = No, l’upgrade activera aussi les synced passkeys par défaut (iCloud Keychain, Google Password Manager). Si vous ne voulez pas ça pour des raisons de gouvernance (clés hors du périmètre maitrisé), repassez le profil sur « Device-bound only » juste après l’upgrade.

Étape 2 : Cliquez sur le Default passkey profile pour l’éditer. Le panneau latéral s’ouvre avec :

  • Name : Default passkey profile (verrouillé, on ne peut pas le supprimer ni le renommer)
  • Enforce attestation : décoché
  • Passkey types : Device-bound, Synced (ajustez si besoin)
  • Target specific AAGUIDs : à cocher si vous voulez forcer une allow-list explicite

Étape 3 : En théorie, depuis la GA de fin avril 2026, Microsoft a supprimé l’obligation d’allow-lister les AAGUIDs Windows Hello. Donc si votre tenant a bien reçu la bascule, vous n’avez rien d’autre à faire.

En pratique pendant le rollout (qui finit mi-juin 2026), le tenant peut ne pas encore avoir basculé. Si l’enregistrement échoue côté utilisateur sans raison apparente, cochez Target specific et ajoutez les 3 AAGUIDs Windows Hello. C’est le contournement que j’ai dû appliquer en lab en mai 2026 :

Authentificateur Windows HelloAAGUIDDescription
Authentificateur matériel Windows Hello08987058-cadc-4b81-b6e1-30de50dcbe96Clé privée stockée dans un module TPM basé sur le matériel.
Authentificateur matériel Windows Hello VBS9ddd1817-af5a-4672-a2b9-3e3dd95000a9La sécurité basée sur la virtualisation (VBS) utilise la virtualisation matérielle et l’hyperviseur Windows pour stocker des clés privées dans le module TPM de l’ordinateur hôte.
Authentificateur logiciel Windows Hello6028b017-b1d4-4c02-b4b3-afcdafc96bb2Clé privée stockée dans un module TPM basé sur logiciel.

Étape 4 : Save. Vous pouvez créer jusqu’à 3 profils différents et les assigner à des groupes différents via l’onglet Enable and target.

5. Côté utilisateur : enregistrer sa première passkey Windows Hello

Maintenant qu’on est bon côté tenant, voyons l’expérience utilisateur. Le poste doit être en Windows 11 24H2, avec PIN Hello configuré et Edge à jour. C’est important.

Étape 0 : L’utilisateur ouvre Edge en session normale, et fait une MFA fraîche sur My Sign-Ins | Security Info | Microsoft.comAdd sign-in method → choisissez Passkey dans la liste :

Attention : ne sélectionnez pas « Security key » ou « USB security key » si vous avez ces options. C’est l’ancien flux FIDO2 qui ne déclenche pas le provider Windows Hello. Le bon choix est « Passkey », qui appelle le picker WebAuthn de l’OS et propose Windows Hello comme provider.

Étape 1 : Windows ouvre une fenêtre qui demande où enregistrer la passkey. Choisissez « This Windows device » (ou « Windows Hello » selon la version d’Edge).

Étape 2 : Le prompt Windows Hello apparaît. Authentifiez-vous avec visage, empreinte ou PIN Hello.

Étape 3 : Donnez un nom à la passkey (ex : « Laptop perso », « PC bureau »). Validez.

C’est bien enregistré sur votre compte :

Mais aussi sur votre poste :

Concrètement, ça donne quoi à la prochaine connexion ? L’utilisateur tape son email sur la page de login Microsoft, le navigateur propose la passkey du device, Windows Hello se déclenche (visage / PIN) et il est connecté. Plus de mot de passe, plus de SMS, plus de prompt MFA séparé. Le rêve.

6. Le piège du Enforce attestation

C’est LE piège qui m’a fait perdre du temps en lab et que vous allez forcément rencontrer si vous avez le réflexe sécu de tout durcir :

Le réglage Enforce attestation dans le profil passkey demande à l’authentificateur de fournir une preuve cryptographique signée par le constructeur, garantissant qu’il s’agit bien d’un device authentique (typiquement une YubiKey certifiée FIDO). Sur le papier, c’est une bonne pratique sécu.

Le problème : Windows Hello ne fournit pas encore d’attestation reconnue par Entra. Microsoft le dit explicitement dans la doc :

À noter : la doc MS Learn parle encore de public preview à la date de rédaction, mais la limite est confirmée post-GA :

Attestation isn’t supported for Microsoft Entra passkey on Windows during public preview. As a result, if Enforce attestation is enabled in a passkey profile that allows Windows Hello AAGUIDs, passkey registration attempts to Windows Hello will fail.

In the Authentication methods policy in the Microsoft Entra admin center, ensure that Enforce attestation is set to No for any passkey profile that includes Windows Hello AAGUIDs during public preview.

Enable Microsoft Entra passkey on Windows — Microsoft Learn

Concrètement, si vous cochez Enforce attestation = Yes sur un profil qui scope des utilisateurs sur Windows Hello, l’enregistrement échoue à la dernière étape (juste au moment où l’utilisateur nomme la passkey).

Côté serveur Entra, la requête est rejetée parce que la « preuve » attendue n’arrive pas :

Le piège classique : vous activez Enforce attestation en pensant durcir la conf, et vous cassez tout l’enregistrement Windows Hello sans message d’erreur clair. Vos utilisateurs vous appellent en disant « ça marche pas », et vous galérez à comprendre pourquoi parce que la conf semble propre.

La solution propre : deux profils séparés

  • Profil « YubiKey / clés certifiées » : Enforce attestation = Yes, scopé aux admins / users à fort privilège. AAGUIDs des modèles YubiKey autorisés en allow-list.
  • Profil « Windows Hello » : Enforce attestation = No, scopé aux utilisateurs standards. Allow-list avec les 3 AAGUIDs Windows Hello.

C’est exactement ce que la nouvelle UI passkey profiles permet de faire (jusqu’à 3 profils par tenant). Sur l’ancienne UI, vous étiez obligé de choisir un seul réglage tenant-wide, d’où l’intérêt de migrer si vous avez des cas d’usage mixtes.

Mon retour terrain : pour le moment, sur les Windows Hello passkeys, on accepte de se passer d’attestation. Le risque est limité parce que les credentials sont stockés dans le TPM et device-bound. Le jour où Microsoft livrera l’attestation Windows Hello, on rebascule. Pour les YubiKeys, l’attestation reste obligatoire.

7. Retex : les erreurs qu’on a croisées en lab

Pour finir, le vrai retour de tests, parce que la doc Microsoft ne couvre pas les cas où ça part en sucette. Voici les deux erreurs principales rencontrées en lab et comment les diagnostiquer.

Erreur 1 : « We’re sorry, we ran into a problem »

Message qui apparait juste à l’étape Name your security key, après que la clé ait été reconnue. Avec un Correlation ID dans les détails. Frustrant parce que tout semble fonctionner jusqu’à la dernière seconde.

Cause la plus fréquente : vous êtes sur le mauvais flux. Vous avez cliqué sur « Security key » au lieu de « Passkey » dans Add sign-in method. Le flux Security key n’utilise pas Windows Hello comme provider et tente de s’enregistrer comme une clé externe, d’où le crash final.

Erreur 2 : « Passkey not registered »

Message qui apparait sur le bon flux (Passkey, pas Security key), avec le texte « This might be due to a timeout, a canceled request or a private browsing window ». Le message officiel suggère timeout / cancel / private mode, mais en pratique la cause est ailleurs.

De mon côté, je n’ai eu aucun souci en navigation privée :

Cause #1 : Windows Hello pas configuré. Vérifiez Paramètres → Comptes → Options de connexion → Code PIN (Windows Hello). Sans PIN Hello, le provider n’a rien à appeler.

Cause #2 : rollout GA pas encore activé sur votre tenant. C’est la cause que j’ai rencontrée. Microsoft a annoncé que la GA enlève l’obligation d’allow-lister les AAGUIDs Windows Hello, mais cette bascule se déploie progressivement jusqu’à mi-juin 2026. Si votre tenant n’a pas encore reçu la modification, l’enregistrement échoue silencieusement.

Fix : dans le passkey profile, cochez Target specific AAGUIDs et ajoutez explicitement les 3 AAGUIDs Windows Hello. Save, retentez. Ça contourne le délai de rollout.

Cause #3 : Windows trop vieux. Sur 23H2 ou Windows 10, le picker n’affiche pas « This Windows device » dans la liste des providers. Vous voyez seulement « iPhone/Android » et « Security key ». Pas de chemin valide pour Windows Hello passkey.

Fix : passez en 24H2.

Cause #4 : Enforce attestation = Yes sur un profil scopant Windows Hello (cf. section précédente).

Fix : vérifiez que Enforce attestation est bien à No.

Conclusion

Entra passkey on Windows comble enfin un trou dans la stratégie passwordless de Microsoft : les PC non-managés peuvent désormais s’authentifier en FIDO2 sans avoir à sortir une YubiKey ni à passer par le téléphone. Pour les contractors, les postes partagés, les BYOD, c’est une vraie avancée.

Les pièges principaux à retenir :

  • Windows 11 24H2 minimum côté poste, sinon vous restez bloqué sur l’ancien flux Security key
  • Choisir « Passkey » et pas « Security key » dans Add sign-in method
  • Ne pas cocher Enforce attestation sur le profil qui scope Windows Hello
  • Pendant le rollout GA (avril → mi-juin 2026), allow-lister explicitement les 3 AAGUIDs Windows Hello si l’enregistrement échoue
  • Migrer volontairement vers les passkey profiles avant l’auto-enablement de fin mai 2026

Foncez tester en lab avec un compte de test, validez le flux, puis pilotez le déploiement sur un groupe pilote avant d’ouvrir vanne large. Et surtout, anticipez la migration auto vers les passkey profiles qui tombe entre maintenant et fin mai — autant maitriser le moment plutôt que le subir.

Enfin, pour aller plus loin :

À tester d’urgence en lab !

Azure Virtual Desktop Hybride

Pendant longtemps, faire de l’AVD ailleurs que dans Azure, c’était soit du AVD on Azure Local, soit… rien. Pour ceux qui n’avaient pas encore investi dans le HCI mais qui avaient déjà du Hyper-V, du VMware ou du Nutanix qui tournait depuis dix ans en datacenter, l’équation était la même : reverse-proxy + RDS + bricolage maison. Microsoft vient enfin d’ouvrir la porte avec Azure Virtual Desktop Hybrid, en Public Preview depuis le 4 mai 2026.

Cette préversion est le fruit d’un travail continu de la part de Microsoft avant même l’annonce officielle de la fonctionnalité lors du Microsoft Ignite de 2025 à San Francisco.

Today, we’re excited to announce Azure Virtual Desktop for hybrid environments, a new capability for bringing the power of cloud-native desktop virtualization to existing on-premises infrastructure. With this update, on-premises Arc-Enabled Servers can be configured as AVD session hosts. This expands Azure Virtual Desktop’s hybrid capabilities beyond Azure Local to Microsoft Hyper-V, Nutanix AHV, VMware vSphere, physical Windows Servers, or anywhere Arc-Enabled Servers can be deployed on-premises.

Microsoft Tech Coommunity

Et la philosophie de fonctionnement est élégante : Azure Arc enrôle vos VMs on-prem, une extension AVD les transforme en session hosts, et le service AVD continue de vivre dans le cloud comme d’habitude. Bref, pas de nouvelle stack à apprendre, juste une nouvelle case à cocher.

Pour vous guider plus facilement dans cet article, voici des liens rapides :

Quelle est la nouveauté ?

Comme annoncé en introduction, Microsoft a publié le 4 mai 2026 la préversion publique d’Azure Virtual Desktop Hybrid. Le principe est simple : on prend une VM Windows qui tourne déjà chez vous (sur Hyper-V, VMware, Nutanix ou même un serveur physique), on l’enrôle dans Azure Arc, on lui pose une extension AVD, et hop, elle devient un session host AVD à part entière. L’utilisateur se connecte via la Windows App, exactement comme s’il attaquait un host pool 100 % Azure.

With Azure Virtual Desktop Hybrid, customers can run Azure Virtual Desktop session hosts on-premises using their existing hardware and preferred hypervisor connected through Microsoft Azure Arc. The Azure Virtual Desktop service remains in Azure, while session hosts can be deployed anywhere on-premises Azure Arc-enabled servers are supported. Users can access their desktops through the familiar Windows App.

This matters because it gives customers a phased, lower-risk path to cloud adoption:

  • Modernize legacy VDI environments at their own pace, preserving investments in datacenters, hardware, and operational tools.
  • Adopt cloud-managed desktops incrementallywith a clear path to migrate session hosts to Azure when the time is right.
  • Keep existing partner integrationsfor virtual machine management and provisioning.

Microsoft Tech Community

Pour rappel, jusqu’ici, faire tourner AVD ailleurs que dans Azure imposait soit AVD on Azure Local (anciennement Azure Stack HCI). Cela exigeait d’investir dans une stack HCI Microsoft – soit de partir sur du bon vieux RDS on-prem, en sacrifiant tout l’écosystème AVD (FSLogix moderne, app groups, Insights, Windows App).

Avec AVD Hybrid, ce dilemme s’efface : la documentation Microsoft Learn confirme que les VMs on-prem se comportent comme de vrais session hosts AVD pilotés depuis le portail Azure.

C’est un vrai changement de philosophie : historiquement, AVD c’était « tu déplaces ta VDI dans Azure, et après on en reparle ». Aujourd’hui, c’est « tu gardes ton hyperviseur, on apporte juste le control plane AVD chez toi ».

Ça ouvre AVD à toute une population qui en avait été tenue à l’écart pour des raisons de souveraineté, de coûts d’egress ou tout simplement parce qu’ils avaient déjà payé leur datacenter.

Est-ce la même chose qu’AVD sur Azure Local ?

C’est le même esprit, mais pas la même mécanique. AVD on Azure Local exige une infrastructure HCI Microsoft certifiée, avec ses nœuds, ses switches, son cluster, son réseau SDN. AVD Hybrid, lui, ne demande qu’une chose : une VM Windows qui peut joindre Azure Arc. Le reste, c’est votre hyperviseur qui le gère, peu importe lequel.

Autrement dit :

  • Pas besoin de hardware certifié Azure Local
  • Pas besoin de cluster spécifique – une simple VM Windows suffit
  • Le control plane AVD reste dans Azure (le service est rendu par Microsoft, comme pour AVD classique)
  • Les session hosts vivent chez vous, et c’est Azure Arc qui sert de pont

Si vous avez déjà déployé des serveurs Azure Arc-Enabled (par exemple pour bénéficier d’Azure Policy, Defender for Cloud ou Update Manager sur du on-prem), vous êtes déjà à 80 % du chemin. Il ne reste plus qu’à poser l’extension AVD et à brancher le session host sur un host pool.

Quels hyperviseurs sont supportés ?

La réponse de Microsoft est volontairement large : tout endroit où Azure Arc peut s’installer. Concrètement, c’est confirmé pour :

  • Microsoft Hyper-V (Windows Server, Hyper-V Server)
  • VMware vSphere (ESXi 7.x / 8.x)
  • Nutanix AHV
  • Serveurs Windows physiques (oui, vous pouvez transformer un poste rack en session host)

C’est ce que dit explicitement l’annonce officielle :

On-premises Arc-Enabled Servers can be configured as AVD session hosts. This expands Azure Virtual Desktop’s hybrid capabilities beyond Azure Local to Microsoft Hyper-V, Nutanix AHV, VMware vSphere, physical Windows Servers, or anywhere Arc-Enabled Servers can be deployed on-premises.

Microsoft Tech Community

Côté partenaires de lancement, Microsoft a explicitement nommé Nerdio, ControlUp, LoginVSI et Nutanix comme étant déjà alignés avec la Preview. Si vous utilisez Nerdio Manager for Enterprise, la fonctionnalité est intégrée dès aujourd’hui.

Quels OS et quelles licences sont éligibles ?

C’est le tableau qu’il faut imprimer et coller à côté de l’écran. Voici la matrice officielle issue de la documentation Microsoft Learn :

OSDéploiement supportéLicences éligibles
Windows Server 2016 / 2019 / 2022 / 2025VMs et serveurs physiquesRDS CAL avec Software Assurance, ou RDS User Licenses en souscription
Windows 11 / Windows 10 Enterprise mono-sessionVMs uniquement (pas de PC physique)M365 E3/E5/A3/A5/F3, M365 Business Premium, Windows Enterprise E3/E5, Windows Education A3/A5, Windows VDA per user
Windows 11 / 10 Enterprise multi-sessionNon supporté hors Azuren/a

Le piège classique pour ceux qui font de l’AVD depuis longtemps : Windows 11 Enterprise multi-session n’est PAS supporté en hybride. Cette SKU reste exclusive à Azure. Si vous voulez du multi-utilisateur sur du on-prem, il faudra repasser sur du Windows Server avec le rôle Remote Desktop Session Host. C’est cohérent avec la philosophie multi-session, qui est historiquement liée à un avantage Azure-only.

Concernant la fameuse licence « Windows Cloud Hybrid » annoncée pour la GA : elle n’est PAS exigée pendant la Public Preview. Vous pouvez tester avec vos licences existantes. À la GA, Microsoft annoncera les conditions tarifaires définitives.

Entra Join ou jointure de domaine ?

Tous les modes sont supportés, et c’est une très bonne nouvelle. Mes propres tests le confirment :

  • Microsoft Entra Join pur : la VM s’enregistre directement dans le tenant. Idéal pour les machines Windows 11 mono-session, surtout dans une logique zéro-trust. Pas besoin de contrôleur de domaine joignable depuis la VM.
  • Active Directory (jointure de domaine traditionnelle) : fonctionne parfaitement, surtout pour des Windows Server qui ont besoin de Kerberos pour attaquer des serveurs de fichiers SMB on-prem ou des bases SQL avec authentification intégrée.
  • Active Directory + Microsoft Entra Connect (jointure de domaine traditionnelle, synchronisée vers Entra) :

Mon retour terrain :

Pour Windows 11 mono-session, l'Entra Join pur est plus rapide à mettre en place et évite tout le pataquès du DC à rendre joignable depuis le réseau de l'hyperviseur. 

Pour Windows Server, j'ai gardé le domain-join classique, parce que dans les vrais projets, le serveur de fichiers SMB est très souvent encore en AD on-prem et qu'on veut éviter de mixer les modèles. Les deux cas marchent du premier coup, je le détaillerai plus loin dans les cas pratiques.

Quels sont les prérequis à respecter ?

Avant de se lancer, il faut cocher quelques cases. Voici le récap :

PrérequisDétail
SouscriptionUne souscription Azure active
Resource providersMicrosoft.HybridCompute, Microsoft.HybridConnectivity, Microsoft.GuestConfiguration, Microsoft.DesktopVirtualization
RBACAzure Connected Machine Onboarding + Desktop Virtualization Contributor
IdentitéMicrosoft Entra ID (Entra Join ou AD synchronisé)
RéseauSortie TCP 443 vers Azure Arc + endpoints AVD
OSWindows Server 2016+ ou Windows 11/10 Enterprise mono-session
HyperviseurHyper-V, VMware, Nutanix AHV, ou serveur physique
Host poolValidation host pool obligatoire pendant la Preview

Le piège classique : oublier le resource provider Microsoft.HybridConnectivity, qui est nécessaire pour la connectivité SSH/RDP via Arc. Si vous l’oubliez, l’enrôlement Arc passe, mais certaines opérations downstream peuvent silencieusement échouer. Croyez-en quelqu’un qui a passé une bonne demi-heure à se demander pourquoi 🙃.

Qu’est-ce qu’un « validation host pool » ?

Un validation host pool est un host pool AVD marqué comme environnement de validation (case à cocher dans le portail). Microsoft le réserve aux features en preview, et c’est actuellement le seul mode supporté pour AVD Hybrid pendant la Public Preview. La documentation est explicite :

Azure Virtual Desktop Hybrid is currently in Public Preview and is only supported with validation host pools. If you deploy a production host pool then you will need to redeploy once Windows Cloud Hybrid is Generally Available.

Microsoft Learn

Ne mettez pas en prod votre validation host pool. Servez-vous-en pour piloter, valider votre architecture, former l’équipe, mais prévoyez le redéploiement quand la GA sortira.

Quelles fonctions ne sont PAS supportées en Preview ?

Comme toute préversion qui se respecte, il y a des trous dans la raquette. Microsoft liste explicitement :

  • Power management dans le portail Azure (start/stop/deallocate sur les VMs)
  • Auto-Scale
  • Start VM on Connect
  • Session Host Configuration

C’est logique : ces fonctions reposent toutes sur le control plane Azure pour piloter les VMs (les démarrer, les arrêter, les redimensionner). Or, en hybride, c’est votre hyperviseur qui contrôle l’alimentation et le lifecycle des VMs. Microsoft ne peut pas démarrer une VM Hyper-V chez vous… à moins de passer par des extensions Arc dédiées, ce qui n’est pas encore en place.

Attention : l’absence d’Auto-Scale signifie que vous devez prévoir vous-même la scalabilité (provisioning manuel ou via votre orchestrateur d’hyperviseur). Pour des populations de plusieurs centaines d’utilisateurs, ce sera vite un bloqueur si vous comptiez sur AVD pour faire ça à votre place.

Combien ça coûte pendant la Preview ?

Pendant la Public Preview, vous payez :

  • Vos licences Windows / RDS CAL / M365 (rien de neuf, ce sont les mêmes qu’avant)
  • L’enrôlement Azure Arc (gratuit pour les serveurs Arc-Enabled de base, payant pour certaines features Defender / Update Manager / Policy avancées)
  • Le service AVD lui-même (pas de coût supplémentaire spécifique au mode hybride à ce stade)

À la GA, une licence Windows Cloud Hybrid sera très probablement requise pour les session hosts hybrides. Microsoft n’a pas encore communiqué les tarifs définitifs, mais le pattern habituel sur les « extensions cloud d’AVD » laisse penser à un modèle per user / month aligné sur les RDS User License Souscriptions.

Étape 0 : rappel des prérequis

Avant tout test, assurez-vous que :

  • Vous avez une souscription Azure active
  • Votre VM on-prem (Hyper-V, VMware, Nutanix…) est installée, à jour, et joignable en TCP 443 sortant vers Internet
  • Votre identité (Entra Join ou jointure AD) est déjà configurée avant l’enrôlement Arc
  • Que vous disposiez du rôle Azure Connected Machine Onboarding pour créer et gérer les ressources Azure Arc :
  • Que vous disposiez du rôle Contributeur à la virtualisation des postes de travail pour la gestion des pools d’hôtes Azure Virtual Desktop.

Étape 1 : enregistrer les resource providers

Sur la souscription cible, ouvrez Subscriptions > [votre sub] > Resource providers, puis vérifiez ou enregistrez si nécessaire :

  • Microsoft.HybridCompute
  • Microsoft.HybridConnectivity
  • Microsoft.GuestConfiguration
  • Microsoft.DesktopVirtualization

Vous pouvez aussi le faire en PowerShell :

'Microsoft.HybridCompute','Microsoft.HybridConnectivity','Microsoft.GuestConfiguration','Microsoft.DesktopVirtualization' | ForEach-Object { Register-AzResourceProvider -ProviderNamespace $_ }

Étape 2 : valider la readiness AVD

C’est l’étape clé documentée par Microsoft. L’objectif : confirmer que votre pool d’hôtes AVD de test peut être utilisé pour le test :

  1. Ouvrez le portail Azure.
  2. Cherchez Azure Virtual Desktop dans la barre.
  3. Allez dans Host pools > Create.
  4. Dans l’onglet Basics, cochez « Validation environment: Yes »
Attention : ne confondez pas validateavd (l’onglet sur la doc Microsoft, qui parle bien d’AVD) avec validatearc. Ce sont deux choses différentes : validateavd est ce qu’on cherche ici. La validation côté Arc (vérifier les resource providers, les rôles RBAC) se fait en parallèle.

Si vous ne disposez pas encore d’un pool d’hôtes AVD, veuillez le créer dans l’étape 3.

Étape 3 : créer le validation host pool, le workspace et l’application group

Si le pool d’hôtes AVD n’est pas encore créé dans votre environnement Azure, commencez par la base via l’assistant de création du host pool AVD :

  • Basics : nom (par exemple HP-AVDHybrid-Lab), région du metadata (dans mon cas Europe), type Pooled ou Personal selon votre besoin, et validation environment: Yes.
  • Virtual machines : choisir « No, I’ll add VMs later ». Les VMs seront ajoutées via l’enrôlement Arc + extension AVD, pas par le wizard Azure.
  • Workspace : créez-en un nouveau (par exemple WS-AVDHybrid-Lab) ou attachez-en un existant.
  • Tags et Review + create : validez.

Si cela n’est pas déjà le cas non plus, créez ensuite un application group (Desktop ou RemoteApp) et liez-le au workspace. C’est ce qui sera publié à l’utilisateur :

Étape 4 : onboarder la VM on-prem dans Azure Arc

Sur la VM on-prem, on va installer l’agent Azure Connected Machine, qui est le pont entre votre datacenter et Azure :

  1. Dans le portail Azure, allez dans Azure Arc > Machines > Add.
  2. Choisissez « Add a single server » (pour le lab) ou « Add multiple servers » (pour générer une clé partagée).
  3. Renseignez la souscription, le group de ressources, la région.
  4. Téléchargez le script d’onboarding PowerShell généré automatiquement.
  5. Exécutez-le en administrateur sur la VM on-prem.

Le script télécharge l’agent (AzureConnectedMachineAgent.msi), l’installe, puis lance azcmagent connect avec les paramètres de votre tenant.

Au bout de 2 à 5 minutes, la VM apparaît dans Azure Arc > Machines avec un statut Connected.

Attention : la VM doit être déjà jointe à votre identité cible (Entra Join OU jointure de domaine) avant l’enrôlement Arc. Si vous changez de modèle d’identité après coup, il faut désinstaller l’agent Arc et tout recommencer. Ne sautez pas cette étape.

Étape 5 : installer l’extension AVD Azure Arc et enregistrer le session host

C’est ici que les deux mondes se rejoignent, et c’est l’étape qui m’a le plus surpris. Contrairement à ce qu’on pourrait croire, l’enregistrement du session host hybride ne se fait pas via le bouton « + Add » du host pool dans le portail.

Il faut exécuter manuellement un script PowerShell, qui va poser l’extension Microsoft.AzureVirtualDesktop.CloudDeviceExtension sur le compte Arc de la machine. C’est cette extension et non l’agent AVD classique qui réalise l’enregistrement.

Pré-requis : il faut avoir installé soit l’extension Azure CLI desktopvirtualization, soit le module PowerShell Az.DesktopVirtualization. Microsoft documente le détail dans Use the Azure CLI and Azure PowerShell with Azure Virtual Desktop. Personnellement, j’ai utilisé PowerShell, donc voici la séquence que j’ai jouée.

D’abord, installez les modules suivants :

Install-Module -Name Az.DesktopVirtualization
Install-Module -Name Az.ConnectedMachine

Ensuite, connectez-vous à Azure et basculer explicitement sur la bonne souscription :

Connect-AzAccount
Set-AzContext -Subscription '<SubscriptionId>'
Attention : si vous oubliez le Set-AzContext et que votre compte est rattaché à plusieurs souscriptions, le New-AzConnectedMachineExtension ira chercher la VM Arc dans la mauvaise souscription et vous tombera sur une erreur « machine not found » très peu parlante. Toujours vérifier avec Get-AzContext avant d’enchaîner.

Générez une clé d’enregistrement du pool d’hôtes AVD via ce script PowerShell :

$HostPoolRG = "AVD_HostPool_RG"
$HostPoolName = "avd-hybrid-hp3"

$expiresUtc = (Get-Date).ToUniversalTime().AddHours(24).ToString("yyyy-MM-ddTHH:mm:ss.fffffffZ")
$regInfo    = New-AzWvdRegistrationInfo -ResourceGroupName $HostPoolRG -HostPoolName $HostPoolName -ExpirationTime $expiresUtc
$token      = $regInfo.Token

Enfin, lancez l’extension AVD sur la machine Arc :

# Settings
$settings          = @{ isCloudDevice = $false }
$protectedSettings = @{ registrationToken = $token }
$ResourceGroupName = "Arc_Servers_RG"
$MachineName = "WIN-8C8AQIS3DUL"
$Region = "westeurope"

# Install extension
New-AzConnectedMachineExtension `
    -Name 'Microsoft.AzureVirtualDesktop.CloudDeviceExtension' `
    -ResourceGroupName $ResourceGroupName `
    -MachineName $MachineName `
    -Location $Region `
    -Publisher 'Microsoft.AzureVirtualDesktop' `
    -ExtensionType 'CloudDeviceExtension' `
    -Setting $settings `
    -ProtectedSetting $protectedSettings

Quelques précisions utiles :

  • $token = la registration key générée a une durée de vie limitée (max 27 jours), donc générez-la juste avant de jouer le script
  • ResourceGroupName et MachineName = ceux de la ressource Arc dans Azure (pas le hostname Windows brut, mais le nom sous lequel la VM apparaît dans Azure Arc > Machines)
  • Location = la région Azure du resource group de la machine Arc (francecentral, westeurope, etc.), pas la « localisation physique » de votre datacenter
  • isCloudDevice = $false est essentiel : c’est ce flag qui dit à l’extension qu’on est en mode hybride, et pas sur une VM Azure native
  • La registration key passe en protectedSettings, elle n’apparaîtra donc pas en clair dans la définition de l’extension

L’extension met 3 à 5 minutes à se déployer :

En coulisses, elle installe les composants AVD nécessaires (équivalent de l’agent et du bootloader sur les VMs Azure natives) et enregistre la machine auprès du host pool grâce au token.

Au bout de quelques minutes, la VM apparaît dans la liste Session hosts du host pool, avec un statut Available. Du point de vue d’AVD, c’est une VM « comme les autres » et c’est tout l’intérêt de la mécanique d’Azure Arc.

Comme pour les machines AVD hébergées dans Azure, des contrôles réguliers sont appliquées afin de vérifier leur disponibilité :

Un échec dans les contrôles AVD rendra la machine indisponible pour recevoir de nouvelles sessions utilisateurs :

Étape 6 : assigner les utilisateurs AVD

Dernière ligne droite :

  1. Ouvrez votre application group (Desktop ou RemoteApp).
  2. Allez dans Assignments et ajoutez les utilisateurs ou groupes Microsoft Entra qui doivent pouvoir se connecter.

Étape 7 : test de connexion AVD

  1. Côté utilisateur : ouvrez la Windows App (web ou client lourd) et connectez-vous avec le compte Entra ID assigné.
  2. Le desktop publié par votre validation host pool hybride apparaît. Cliquez, c’est parti.

Et voilà : vous êtes connecté à un Windows qui tourne chez vous, mais piloté par AVD dans le cloud. Première fois que je l’ai vu marcher, ça m’a clairement fait sourire 😅

Cas n°1 : Hyper-V + Windows Server domain-joined

Premier cas testé dans mon lab : une VM Windows Server 2022 qui tourne sur un nœud Hyper-V standalone, jointe à mon AD on-prem (lui-même synchronisé vers Entra ID via Microsoft Entra Connect).

  • OS : Windows Server 2022 Standard
  • Hyperviseur : Hyper-V (Windows Server 2022)
  • Identité : jointure de domaine AD on-prem + sync Entra Connect
  • Licence : Windows Server + RDS CAL

Déroulé : enrôlement Arc nickel en 3 minutes, extension AVD posée en 5 minutes, session host visible Available dans le host pool. Connexion via la Windows App avec un user du domaine sync vers Entra : OK, RDP qui négocie en 2 secondes, le bureau s’affiche. Aucun ajustement particulier nécessaire. C’est le scénario le plus « facile » car on retrouve une cinématique classique RDS, juste branchée sur AVD.

Mon retour : c’est le scénario à privilégier pour migrer un parc RDS existant. Vous gardez votre AD, vos GPO, vos profils, votre serveur de fichiers SMB, et vous échangez juste votre broker / gateway / web access RDS contre AVD. Le gain est majeur : vous récupérez la Windows App, FSLogix moderne, l’intégration Entra ID, les Insights, sans toucher à votre infra serveur.

Cas n°2 : Hyper-V + Windows 11 mono-session Entra-joined

Deuxième cas, plus moderne et plus zéro-trust : une VM Windows 11 Enterprise mono-session qui tourne aussi sur Hyper-V, mais cette fois sans aucune jointure AD, uniquement Microsoft Entra Join.

  • OS : Windows 11 Enterprise 24H2 (mono-session)
  • Hyperviseur : Hyper-V
  • Identité : Microsoft Entra Join pur (pas d’AD)
  • Licence : Microsoft 365 Business Premium

Déroulé : avant tout, j’ai pris soin de faire l’Entra Join AVANT l’enrôlement Arc (via Settings > Accounts > Access work or school). Une fois la VM jointe au tenant, l’agent Arc s’installe normalement, l’extension AVD se pose, et le session host apparaît dans le host pool. Connexion via la Windows App avec un user Entra : OK, single sign-on transparent grâce à Entra Join.

Mon retour : c’est le scénario qui me plaît le plus pour des nouveaux projets. Pas de DC à exposer au réseau de l’hyperviseur, pas de Kerberos, pas de GPO – juste Entra ID, les policies Intune, et c’est tout. Pour des cabinets, des équipes projet, des labs, ou tout ce qui n’a pas besoin de Kerberos vers du legacy, c’est la voie royale. Pour rappel : Windows 11 multi-session reste interdit en hybride, donc pour cette population, c’est mono-session ou rien.

Cas n°3 : VMware vSphere + Windows Server

Troisième cas, et celui qui intéressera beaucoup d’entreprises encore très VMware-centric : une VM Windows Server 2025 sur VMware vSphere 8, jointe au domaine.

  • OS : Windows Server 2025 Standard
  • Hyperviseur : VMware vSphere 8 (ESXi 8.0 U2)
  • Identité : jointure de domaine AD on-prem
  • Licence : Windows Server + RDS CAL

Déroulé : identique au cas n°1, à 100 %. C’est exactement ça qui est bluffant. Du point de vue d’Azure Arc et d’AVD, qu’il y ait du Hyper-V ou du vSphere en dessous ne change strictement rien. Tant que l’agent Connected Machine s’installe et que la VM peut sortir en TCP 443, c’est jeu. J’ai posé l’agent Arc, lancé l’extension AVD, le session host est apparu en Available, et un utilisateur du domaine s’est connecté via la Windows App sans broncher.

Mon retour : c’est le cas le plus politique. Pour beaucoup de DSI, « passer chez Microsoft » voulait jusqu’ici dire « abandonner VMware ». AVD Hybrid permet exactement l’inverse : garder vSphere, ne pas refaire toute son infra, et bénéficier quand même du control plane AVD moderne. Pour les organisations qui ont investi dans vSphere récemment (et il y en a beaucoup, surtout après les bouleversements de licensing VMware), c’est un message fort de Microsoft : pas besoin de tout casser pour profiter d’AVD.

Le résumé visuel de mes trois cas :

CasHyperviseurOSIdentitéRésultat
1Hyper-VWindows Server 2022AD domain-joinOK – idéal pour reprise RDS
2Hyper-VWindows 11 mono-sessionEntra Join purOK – idéal pour green-field zéro-trust
3VMware vSphere 8Windows Server 2025AD domain-joinOK – idéal pour parcs vSphere existants

Et la conclusion qui me semble importante : les trois cas suivent rigoureusement la même procédure. La doc Microsoft est tenue à la lettre, les scripts d’onboarding fonctionnent à l’identique, l’extension AVD se pose pareil. Aucune divergence d’OS ou d’hyperviseur n’a nécessité de bricolage particulier. C’est rare et c’est notable.

Les limitations et pièges à connaître

Parce qu’on est en Public Preview, il y a quelques verrues à garder en tête :

LimitationImpact
Validation host pool obligatoireTout passage en prod nécessitera un redéploiement à la GA
Windows 11 multi-session non supporté hors AzureMulti-utilisateur obligatoire = Windows Server
Auto-Scale absentProvisioning manuel ou via votre orchestrateur d’hyperviseur
Start VM on Connect absentLes session hosts doivent être déjà allumés côté hyperviseur
Power management Azure portal absentLe start/stop se fait dans votre console d’hyperviseur, pas Azure
Session Host Configuration absentPas de « build automatique » du session host depuis le portail
Identité à fixer AVANT ArcChanger d’identité après onboarding = désinstaller / réinstaller
Pas de date de GA annoncéeÀ tester en pilote, pas à passer en prod critique

Et comme toujours avec les previews Microsoft, la feature peut encore évoluer avant la GA (interface, intégrations supplémentaires, prise en charge du multi-session, modèle de licence Windows Cloud Hybrid). À surveiller de près.

Conclusion

C’est clairement l’une des évolutions que beaucoup de monde attendait, et pas juste les fans de la marque AVD (comme moi 😅). AVD Hybrid règle un vrai point bloquant : pour faire du AVD ailleurs que dans Azure, il fallait jusqu’ici passer par Azure Local et son hardware certifié, ce qui excluait de fait toutes les entreprises encore en VMware ou Nutanix. Avec cette préversion, Microsoft signe un geste d’ouverture rare : votre hyperviseur, peu importe lequel, peut héberger des session hosts AVD pilotés par Azure Arc.

Ce qui me plaît particulièrement : la cohérence de la procédure entre les trois cas que j’ai testés (Hyper-V Server domain-joined, Hyper-V Windows 11 Entra-joined, VMware vSphere domain-joined), la simplicité du branchement via Azure Arc (les admins qui pratiquent déjà Arc sur du Defender for Cloud ou de l’Update Manager seront en territoire connu), et le fait qu’on retrouve l’écosystème AVD complet (Windows App, Entra ID, FSLogix, Insights) plutôt qu’une version dégradée.

Ce qui mérite vigilance : le statut Public Preview qui impose des validation host pools, l’absence d’Auto-Scale qui peut bloquer pour les gros parcs, l’interdiction du multi-session hors Azure qui force à repenser certains designs, et le flou sur la licence Windows Cloud Hybrid qui arrivera à la GA. Je l’intègre dès maintenant dans mes projets PoC, mais avec un pilote propre avant toute généralisation.

En tout cas, si vous avez du Hyper-V, du VMware ou du Nutanix qui tourne en datacenter, foncez tester : Azure portal > Azure Virtual Desktop > Host pools > Create, cochez Validation environment: Yes, puis enrôlez vos VMs via Azure Arc et posez l’extension AVD.

La documentation officielle est claire et la procédure marche du premier coup. Et dites-moi dans les commentaires ce que vous en pensez, surtout si vous avez essayé sur un hyperviseur que je n’ai pas couvert (Proxmox ? KVM ? Hyper-V Azure Local ?), je suis curieux de vos retours !

Windows 365 avec Autopilot

Pendant longtemps, on provisionnait un Cloud PC, l’utilisateur se connectait… et il attendait. Il attendait que Intune pousse ses apps, que les scripts PowerShell s’exécutent, que les policies s’appliquent. Résultat : une première connexion bancale, des tickets help desk en pagaille et une image un peu décevante de la solution. Microsoft vient enfin de régler ça avec la Device Preparation Policy (ou DPP pour les intimes) étendue à Windows 365 Enterprise, disponible en Public Preview. Et franchement, ça change vraiment la donne.

Pour vous guider plus facilement dans cet article, voici des liens rapides :

Quelle est la nouveauté ?

Comme annoncé en introduction, Microsoft étend en préversion publique l’Autopilot Device Preparation Policy (DPP) à Windows 365. L’idée est simple : vous définissez en amont les applications et les scripts qui doivent être installés sur le Cloud PC avant que l’utilisateur puisse s’y connecter. Tant que tout n’est pas prêt, le Cloud PC reste en statut Preparing et l’utilisateur est poliment mis en attente.

Pour rappel, un précédent article avait déjà écrit sur DPP et parlant de ce que l’on appelle aussi Autopilot v2. Attention, ce terme est trompeur car Autopilot v1 est à ce jour toujours en vigueur chez Microsoft.

C’est un vrai changement de philosophie par rapport à ce qu’on connaissait : historiquement, sur Windows 365, on provisionnait le Cloud PC, on laissait l’utilisateur se connecter, et Intune rattrapait son retard en arrière-plan. Forcément, entre le moment où l’utilisateur ouvrait sa session et celui où Outlook finissait enfin d’être installé, il y avait un trou dans la raquette qui faisait mauvaise impression.

Avec la DPP, ce trou disparaît : la documentation Microsoft Learn confirme que le provisioning Windows 365 ne se termine qu’une fois les apps et scripts installés (ou que le timeout soit atteint).

Est-ce la même chose que l’Autopilot DPP pour les postes physiques ?

C’est le même moteur, mais utilisé différemment. Pour un poste physique, l’Autopilot DPP s’exécute pendant l’OOBE de Windows, juste après le premier boot. Pour un Cloud PC, il n’y a pas d’OOBE côté utilisateur : la machine est provisionnée dans Azure, et la DPP s’exécute pendant cette phase de provisioning, transparente pour l’utilisateur.

Autrement dit :

  • Pas besoin de hardware hash (forcément, il n’y a pas de hardware 😅)
  • Pas d’Enrollment Status Page côté client
  • On utilise le mode Automatic (Preview) de la DPP, pas le mode user-driven
  • La DPP se « branche » sur la Provisioning Policy Windows 365 existante

Si vous avez déjà lu mes articles sur l’Autopilot DPP pour postes physiques, vous retrouverez les concepts (groupe dynamique interdit, groupe assigné obligatoire, service principal owner, 10 apps max, 10 scripts max). Seule la « sortie » change : au lieu d’un laptop qui attend sur l’OOBE, c’est un Cloud PC qui reste en Preparing.

J’ai Windows 365 Business, est-ce que j’y ai accès ?

Non. La fonctionnalité est destinée à Windows 365 Enterprise, ce qui est logique puisqu’elle s’appuie sur Intune et sur les Provisioning Policies. Windows 365 Business, qui ne s’intègre pas à Intune, n’est pas concerné.

Si vous êtes en Business et que vous voulez ce niveau d’industrialisation, c’est le bon moment pour envisager une migration vers l’offre Enterprise.

Quels sont les prérequis à respecter ?

Avant de se lancer, il faut cocher quelques cases. Microsoft liste les prérequis officiels, et je les résume ici :

PrérequisDétail
LicenceWindows 365 Enterprise + Intune
JointureMicrosoft Entra Join (ou Hybrid Entra Join)
Groupe EntraGroupe assigné (pas dynamique !)
Service principalIntune Provisioning Client défini comme Owner du groupe
Rôle adminIntune Administrator ou équivalent
Apps / scriptsAssignés en Required au même groupe Entra

Le piège classique : oublier d’assigner les apps au groupe en « Required ». Si l’app est uniquement tracée par la DPP mais pas assignée au groupe, Intune ne la pousse jamais et la DPP boucle jusqu’au timeout. Croyez-en un MVP qui s’est fait avoir 🙃.

C’est quoi ce « Intune Provisioning Client » ?

C’est le service principal (dans certains tenants il s’appelle aussi Intune Autopilot ConfidentialClient) qui a le droit d’ajouter des devices au groupe Entra ID lié à votre DPP. Sans lui en Owner du groupe, la DPP ne peut rien faire : les Cloud PCs provisionnés ne sont jamais ajoutés au groupe, et donc les apps ne sont jamais poussées.

Si vous ne le trouvez pas par son nom dans Entra, cherchez-le par App ID :

f1346770-5b25-470b-88bd-d5744ab7952c

Ce GUID est documenté noir sur blanc par Microsoft dans les prérequis Autopilot DPP :

Combien d’apps et de scripts peut-on pousser ?

La limite est stricte : 25 applications et 10 scripts PowerShell. Pas plus.

Et ces 10 applications, ce sont celles qui bloquent la mise à disposition du Cloud PC. Autrement dit, il faut les choisir avec soin : votre Office, votre client VPN, votre agent EDR, éventuellement votre Teams… Les petites apps « confort » (readers PDF gratuits, utilitaires divers) peuvent parfaitement être déployées en parallèle via Intune, sans bloquer le provisioning.

Mon conseil : ne mettez dans la DPP que ce qui est réellement indispensable pour que l’utilisateur puisse travailler à la première connexion. Chaque app ajoutée allonge le temps de provisioning perçu. On ne fait pas un gold master dans la DPP.

Et si le timeout est dépassé ?

C’est vous qui décidez du comportement, et c’est paramétré directement sur la Provisioning Policy Windows 365, onglet Configuration :

  • Minutes allowed before device preparation fails : le temps au bout duquel on considère que ça a échoué.
  • Prevent users from connection to Cloud PC upon installation failure or time-out : la fameuse case à cocher.

Deux scénarios selon que la case est cochée ou non :

Case cochée ?Statut du Cloud PCL’utilisateur peut se connecter ?
OuiFailedNon – impossible de se connecter
NonProvisioned with warningsOui – mais certaines apps peuvent manquer

Pour un environnement sensible (santé, finance, production industrielle), je recommande la case cochée : mieux vaut un Cloud PC refusé qu’un Cloud PC sans antivirus.

Est-ce compatible avec Hybrid Entra Join ?

Oui. Microsoft le précise explicitement : Windows 365 supporte Entra Join et Hybrid Entra Join lors du provisioning, et la DPP est compatible avec les deux modes :

Windows 365 prend en charge la jointure Entra et la jointure Entra hybride lors de l’approvisionnement. La préparation de l’appareil peut être utilisée dans les stratégies d’approvisionnement avec ces fonctionnalités activées.

Microsoft Learn

Pour mémoire, mon conseil reste le même que pour les postes physiques : privilégiez toujours l’Entra Join pur quand vous le pouvez. Sur Cloud PC, il n’y a objectivement aucune bonne raison de rester en Hybrid sauf contrainte d’authentification Kerberos sur des serveurs de fichiers on-prem.

Peut-on publier des apps Intune comme Cloud Apps via DPP ?

Et voilà la bonne surprise du package ! Microsoft a annoncé en parallèle que l’Autopilot DPP peut désormais servir à publier des applications Intune comme Windows 365 Cloud Apps. En gros : une app installée via DPP peut être exposée à l’utilisateur non pas comme un raccourci sur le bureau du Cloud PC, mais comme une Cloud App dédiée dans la Windows App.

Pourquoi c’est intéressant ? Parce que ça permet, par exemple :

  • De publier SAP ou un ERP maison directement comme Cloud App, sans passer par un full desktop
  • De capitaliser sur les Win32 apps déjà packagées dans Intune
  • De se rapprocher d’une logique type « RemoteApp » à la AVD, mais pilotée depuis Intune

C’est encore en Public Preview pour toutes les licences Windows 365, mais c’est clairement un signal : Microsoft veut transformer la DPP en point central de packaging pour Windows 365, qu’il s’agisse de full desktop ou de Cloud Apps.

La bonne nouvelle est que Microsoft a même publié un pas à pas sur le Microsoft Learn, juste ici. Et enfin, comme toujours, je vous propose dans la suite de cet article d’effectuer ensemble un pas à pas avec des copies d’écran.

Étape 0 : rappel des prérequis

Avant tout test, il est nécessaire de disposer d’une licence Windows 365, Entreprise ou Frontline, assignée à votre utilisateur de test.

La copie d’écran ci-dessous du portail Intune nous montre deux utilisateurs disposant de licences Windows 365, mais dont les Cloud PC n’ont pas encore été provisionnés :

Étape 1 : créer le groupe Entra ID dédié

On commence par créer un groupe Entra ID qui va servir de « réceptacle » pour les Cloud PCs provisionnés. Important : type d’appartenance Assigné (Microsoft ne supporte PAS les groupes dynamiques ici).

  1. Ouvrez le portail Microsoft Entra.
  2. Allez dans Groups > All groups > New group.
  3. Type : Security.
  4. Nom : quelque chose de parlant, par exemple SG-W365-DPP-Finance.
  5. Membership type : Assigned.
  6. Laissez le groupe vide, on n’a rien à ajouter manuellement : la DPP s’en chargera.

Étape 2 : attribuer le service principal à ce groupe

C’est l’étape que tout le monde oublie. Sans ça, la magie n’opère pas. Il faut que l’on donne à Intune les droits de rajouter des membres au groupe de machines.

  1. Ouvrez le groupe que vous venez de créer.
  2. Allez dans l’onglet Owners > Add owners.
  3. Dans la recherche, tapez Intune Provisioning Client ou collez directement l’App ID f1346770-5b25-470b-88bd-d5744ab7952c.
  4. Sélectionnez-le et validez.

Étape 3 : créer la Device Preparation Policy

On bascule maintenant dans le centre d’administration Intune pour créer la DPP :

  • Ouvrez le Microsoft Intune admin center.
  • Allez dans Devices > Windows > Enrollment > Device preparation policies.
  • Cliquez sur Create, puis sélectionnez Automatic (Preview) :
  • Basics : donnez un nom clair (par exemple DPP – Windows 365 Finance) et une description.
  • Device group : sélectionnez le groupe créé à l’étape 1.
  • Configuration settings : ajoutez jusqu’à 25 applications et jusqu’à 10 scripts. Les apps doivent être en system context pour être disponibles pour tous les utilisateurs :
  • Scope tags : par défaut, sauf besoin RBAC spécifique.
  • Review + create : validez :

Retournez puis vérifiez bien que votre DPP est correctement configurée :

Petit rappel important : les apps et scripts ajoutés ici doivent aussi être assignés au même groupe Entra en « Required ». Sinon Intune ne les déploie pas, et la DPP attend dans le vide :

Étape 4 : lier la DPP à la Provisioning Policy Windows 365

C’est là que les deux mondes se rencontrent.

  • Dans Intune, allez dans Devices > Windows 365 > Provisioning policies.
  • Créez une nouvelle Provisioning Policy ou éditez une existante :
  • Sur l’onglet Configuration, descendez jusqu’à la section Autopilot device preparation policy, puis sélectionnez la DPP créée à l’étape 3 :
  • Renseignez Minutes allowed before device preparation fails (je conseille entre 60 et 90 minutes selon la taille des packages).
  • Cochez ou non Prevent users from connection to Cloud PC upon installation failure or time-out selon votre niveau d’exigence.
  • Complétez le reste de la Provisioning Policy comme d’habitude (image, réseau, assignments) et validez.
Attention : si vous modifiez une Provisioning Policy existante pour y ajouter la DPP, les Cloud PCs déjà provisionnés ne sont PAS re-préparés automatiquement. Il faut déclencher un reprovision pour qu’ils passent par la DPP.

J’ai également fait une seconde police de provisionnement DPP afin de tester le mix entre Autopilot et les Cloud Apps Frontline :

Le test : on déroule un provisioning complet

Passons à la pratique, parce qu’une doc sans test, c’est juste de la théorie. Dans mon lab, j’ai ajouté dans la DPP et j’ai suivi le déploiement :

  • Adobe Acrobat Reader
  • Google Chrome
  • Un script PowerShell qui modifie la configuration du firewall

Mais j’ai aussi mis en obligatoire d’autres applications installées automatiquement par la suite :

  • Microsoft 365 Apps (Win32 package)
  • Company Portal

Voilà le déroulé observé :

  • J’assigne la Provisioning Policy à mse utilisateurs de test. Les Cloud PCs apparaissent en Provisioning :
  • Au bout de quelques minutes, le statut bascule en Preparing. C’est la DPP qui prend le relais.
  • Le Cloud PC est rajouté au groupe géré par Intune :
  • En cliquant sur Preparing, Intune me redirige vers le rapport Windows Autopilot device preparation deployment status.
  • Je vois progressivement mes apps passer de Pending à Installed, puis le script en Success.
  • Pareil pour le script :
  • Le Cloud PC passe enfin en Provisioned.
  • Acrobat bien installé, Chrome et les autres outils Office se sont installés tout seul par la suite :
  • Les applications publiées via la seconde DPP s’affichent également dans l’onglet dédié :
  • Enfin, les règle de Firewall ont bien été modifiées par le script :

Et c’est exactement le genre de « petite fonction sympa » qui change la vie : le script PowerShell passé en system context permet de faire tout ce qu’on veut – clés registre, certificats, création d’utilisateurs locaux, configuration OneDrive Known Folders, mise en place d’un wallpaper corporate… Tout ça sans que l’utilisateur n’ait à patienter devant un bureau à moitié configuré.

Monitorer le déploiement de la DPP

Le suivi se fait à deux endroits complémentaires :

EmplacementCe qu’on y voit
Devices > Windows 365 > All Cloud PCsStatut global : Provisioning, Preparing, Provisioned, Failed, Provisioned with warnings

Il y est même possible de relancer le provisionnement du PC depuis le tout début :

EmplacementCe qu’on y voit
Devices > Enrollment > Monitor > Windows Autopilot device preparation deployment statusDétail par device : liste des apps et scripts, statut individuel de chaque étape, codes d’erreur

En cliquant sur un device dans le second écran, vous avez le détail ligne par ligne : chaque app avec son statut (Installed / Failed / In Progress), chaque script avec son code de sortie. C’est ce qu’il vous faut pour diagnostiquer quand un provisioning finit en Provisioned with warnings.

Et bonne nouvelle : cette vue s’articule parfaitement avec la nouvelle plateforme de monitoring Windows 365 dont j’ai parlé dans mon article précédent sur le monitoring Windows 365. Vous y gagnez une vraie vue end-to-end de la santé de vos Cloud PCs, du provisioning jusqu’à l’expérience utilisateur en run.

Les limitations et pièges à connaître

Parce que ça reste une Public Preview, il y a quelques verrues à garder en tête :

LimitationImpact
Groupes dynamiques non supportésIl faut impérativement un groupe Assigned
25 apps / 10 scripts maxLimite dure, à arbitrer dès la conception
Apps non assignées = skip silencieuxLes apps doivent aussi être en « Required » sur le groupe
Pas de re-provisioning automatiqueAjouter une DPP sur une Provisioning Policy existante nécessite un reprovision manuel
Pas de GA annoncéeConfiguration à tester en pilote, pas à passer en prod critique à l’aveugle
Timeout trop bas = faux négatifsUn package Win32 volumineux peut dépasser 30 min, calibrez bien

Et comme toujours avec les previews Microsoft, la feature peut encore évoluer avant la GA (interface, nombre d’apps max, intégrations supplémentaires). À surveiller.

Conclusion

C’est clairement l’une des évolutions que j’attendais le plus pour Windows 365 Enterprise. Pas un gadget, pas un petit ajustement cosmétique : une vraie brique manquante qui arrive enfin. Jusqu’ici, on faisait du provisioning Windows 365 en croisant les doigts pour que les apps soient là au bon moment. Avec la DPP, on passe d’un modèle « best effort » à un modèle déterministe.

Ce qui me plaît particulièrement : la cohérence avec ce que les admins Intune connaissent déjà sur les postes physiques (même console, même logique de groupe, même service principal), la simplicité du branchement sur la Provisioning Policy (une case à cocher, une valeur de timeout), et la promesse tenue côté Cloud Apps qui positionne la DPP comme la pierre angulaire du packaging Windows 365 de demain.

Ce qui mérite vigilance : la limite des 25 apps / 10 scripts qui va obliger à faire des choix, le piège de l’assignment « Required » obligatoire, et le fait que la feature soit encore en Public Preview sans date de GA annoncée. Je l’intègre dès maintenant dans mes projets de déploiement, mais avec un pilote avant de la généraliser à des populations critiques.

En tout cas, si vous avez Windows 365 Enterprise, foncez tester : Devices > Windows > Enrollment > Device preparation policies, puis liez-la à votre Provisioning Policy. Et dites-moi dans les commentaires ce que vous en pensez, surtout si vous avez trouvé des cas tordus que j’aurais oubliés !

Monitorez Windows 365

Ah, le monitoring Windows 365. Pendant longtemps, c’était la croix et la bannière : exporter des données, bricoler des dashboards dans Excel ou Power BI, croiser les doigts pour retrouver la bonne info au bon moment… Doug Coombs de Microsoft vient d’annoncer une refonte complète de cette expérience, disponible dès maintenant en Public Preview dans le centre d’administration Intune. Et franchement, ça change vraiment la donne.

Pour vous guider plus facilement dans cet article, voici des liens rapides :

Quelle est la nouveauté ?

Comme annoncé en introduction, Microsoft vient de lancer en préversion une toute nouvelle plateforme de monitoring et reporting pour Windows 365, directement intégrée dans le centre d’administration Intune.

Elle regroupe dans une seule interface trois onglets (Connection health, User and devices, Configuration monitoring) avec des dashboards interactifs, de la détection d’anomalies, et des tables de données exploitables sans export.

L’objectif est d’en finir avec les exports CSV et les dashboards dans Power BI.

Est-ce que cela remplace les anciens rapports Windows 365 ?

Non. Les anciens rapports (Reports > Cloud PC overview) restent disponibles en parallèle. La nouvelle plateforme vient s’y ajouter, elle ne les supprime pas.

La copie d’écran de la page web des rapports Intune vous montre la continuité des deux :

La copie d’écran ci-dessous vous montre que les objectifs des deux rapports sont différents :

  • Le rapport de gauche, en préversion, apporte une vue plus détaillée et plus technique du monitoring des Cloud PCs, avec des métriques d’environnement, de configuration et des données plus granulaires pour l’analyse des problèmes.
  • Le rapport de droite est plus orienté pilotage global : il résume rapidement l’état du parc, les alertes et les indicateurs clés, donc il est plus simple pour avoir une vision synthétique et exploitable au quotidien.

Le nouveau rapport offre une valeur ajoutée majeure en consolidant des données techniques détaillées sur la santé, les performances et les configurations des Cloud PCs dans des dashboards intégrés.

Il inclut des tendances comme le nombre actif de connexions (graphique en ligne et barre visible), filtrables par environnement et temps, pour un diagnostic proactif des problèmes.

J’ai Windows 365 Business, est-ce que j’y ai accès ?

Non, ou du moins pas pour l’instant. La plateforme est explicitement destinée aux clients Windows 365 Enterprise. Windows 365 Business n’est pas mentionné dans l’annonce ni dans la documentation officielle.

Faut-il activer quelque chose pour accéder à la preview ?

Non, aucune inscription séparée n’est nécessaire. Si vous avez Windows 365 Enterprise et l’accès au centre d’administration Intune, vous pouvez y accéder directement via Reports > Cloud PC monitoring (preview).

Attention, malgré l’annonce de la préversion publique par Microsoft, j’ai constaté encore quelques tenants où le menu de se rapport n’apparaît pas encore. Et l’URL directe du rapport n’affiche pas d’informations :

Les données sont-elles en temps réel ?

Presque, mais pas tout à fait. Les données de connexion ont un délai allant jusqu’à 15 minutes (granularité 2 min), et les données de santé des Cloud PCs jusqu’à 30 minutes. Il n’y a pas de rafraîchissement automatique : pensez à recharger la page manuellement.

  • Les pages de surveillance ne s’actualisent pas automatiquement. Les informations affichées reflètent l’heure à laquelle la page a été chargée ou actualisée pour la dernière fois.
  • Les données de connexion peuvent être retardées de 15 minutes au maximum et sont fournies à une granularité de 2 minutes.
  • Les données d’intégrité des PC cloud peuvent être retardées jusqu’à 30 minutes et sont fournies à une granularité d’environ 30 minutes.

Microsoft Learn

Qu’est-ce que le Round Trip Time (RTT) mesure exactement ?

Il s’agit de la médiane (P50) du temps aller-retour pour toutes les connexions Cloud PC sur la période sélectionnée. Plus il est élevé, plus l’expérience utilisateur sera dégradée (lag, lenteur, délai clavier).

Qu’est-ce que le MTTF (Mean Time to Failure) ?

C’est la durée moyenne pendant laquelle un Cloud PC fonctionne normalement avant de rencontrer une panne. Un MTTF en baisse est un signal préoccupant : les pannes deviennent plus fréquentes.

La plateforme est-elle compatible avec Frontline Shared ?

Oui. L’onglet User and devices supporte les relations « un appareil, plusieurs utilisateurs », ce qui correspond exactement aux Cloud PCs Frontline Shared où plusieurs utilisateurs se connectent au même appareil au fil du temps.

Quels sont les codes d’erreur les plus courants à connaître ?

Microsoft documente 13 codes d’erreur dans la plateforme. Les plus fréquents : ClientNetworkLost (réseau utilisateur coupé), ConnectionBroken (session interrompue), ConnectionFailedClientDisconnect (client fermé par l’utilisateur), OutOfMemory (ressources insuffisantes sur le Cloud PC).

La liste complète est disponible dans le guide de troubleshooting Microsoft et juste en dessous :

Code d’erreurSignification typique
ClientNetworkLostLa connexion réseau de l’utilisateur a été supprimée
ClientNetworkUnavailableRéseau de l’utilisateur non disponible
ConnectionBrokenLa connexion de session a été interrompue
ConnectionBrokenMissedHeartbeatThresholdExceededSession perdue en raison de pulsations manquées (souvent une perte réseau)
ConnectionFailedClientDisconnectLe client a été fermé ou déconnecté par l’utilisateur
AutoreconnectFailedBecauseSessionEndedTentative de reconnexion automatique, mais la session était déjà terminée
ShortpathNetworkDrop / ShortpathTransportNetworkDropChutes réseau sur le transport shortpath
SocketConnectionTimedOutDélai d’expiration de la connexion de socket réseau
TransportClosedUnexpectedlyCouche de transport fermée sans avertissement
ConnectionFailedReverseConnectStackTimeout WaitingForReplyDélai d’expiration de la connexion côté service
ConnectionInitiationSequenceTimeoutLe délai d’initiation de la connexion a expiré
FailedToAcquireAadNonceProblème d’acquisition de jeton d’authentification
OutOfMemoryÉpuisement des ressources sur le PC cloud

Pourquoi ce changement était nécessaire ?

Jusqu’à présent, la supervision d’un environnement Windows 365 reposait souvent sur des bricolages. Les admins les plus aguerris exportaient des données via des APIs, construisaient leurs propres dashboards dans Power BI, et passaient un temps fou à corréler des informations éparpillées dans Intune.

« Today, many organizations resort to exporting, processing and analyzing Cloud PC data, which can increase the complexity and total cost of ownership of Windows 365. »

Doug Coombs

Ce qui arrive en Public Preview

La nouvelle plateforme de monitoring s’intègre directement dans le centre d’administration Microsoft Intune, sous Reports > Cloud PC monitoring (preview). Elle se décompose en trois onglets principaux, et chaque sélection que vous faites en haut de la page (onglet, série de données, plage de temps, filtres) se répercute immédiatement sur tous les composants en dessous.

OngletPour qui ?Cas d’usage principal
Connection healthÉquipes opsVue d’ensemble tenant – patterns système, tendances
User and devicesHelp deskInvestigation par utilisateur ou appareil
Configuration monitoringAdmins avancésCorrélation config/performance, fin à fin

Regardez aussi la démo YouTube de Windows IT Pro pour une présentation complète :

Connection Health : la vue d’ensemble tenant

C’est LE tableau de bord qu’on attendait. Vous avez enfin une vue agrégée de la santé de toutes vos connexions Cloud PC, avec des tendances et des alertes visuelles. Selon la documentation Microsoft Learn, voici les 6 métriques clés disponibles :

MétriqueDescriptionCe qu’elle révèle
Active Connection CountTendance du nombre de connexions activesCharge réelle sur le tenant
Connection Failure RateNombre de connexions en échecFiabilité globale
Cloud PC Health% de Cloud PCs sains sur la périodeSanté du parc
Round Trip Time (RTT)Médiane (P50) du temps aller-retourQualité d’expérience réseau
Mean Time to Failure (MTTF)Durée moyenne avant une panneStabilité et tendance de dégradation
Sign-in TimeTemps end-to-end pour ouvrir une sessionRessenti utilisateur au démarrage
Note : Détail important sur le Cloud PC Health : la vérification se fait environ toutes les 30 minutes. Si un Cloud PC tombe à 12h10, il peut encore apparaître comme « sain » jusqu’à ~12h31. À garder en tête pour l’interprétation.

User and Devices : le meilleur ami du Help Desk

Fini les allers-retours entre plusieurs écrans pour diagnostiquer le problème d’un utilisateur. Cet onglet centralise tout ce dont le support a besoin :

  • Recherche par UPN (email) ou par nom d’appareil
  • Historique des connexions, taux d’erreur, RTT et durée d’utilisation
  • Support des relations 1-à-plusieurs (un utilisateur = plusieurs Cloud PCs, ou un Frontline Shared = plusieurs utilisateurs)
  • Actions à distance directement depuis l’interface : redémarrer ou troubleshooter l’appareil concerné :

Le workflow typique : un utilisateur appelle le helpdesk. L’agent tape l’UPN dans la barre de recherche, sélectionne le Cloud PC concerné, choisit la plage de temps autour de l’incident signalé, et il voit immédiatement les erreurs, les métriques et la config de connexion. En quelques clics, là où il fallait auparavant fouiller dans 3 ou 4 écrans différents.

Configuration Monitoring : comprendre le passé pour résoudre le présent

Voilà une feature que j’attendais vraiment. La config d’un environnement Windows 365 change constamment : policies Intune, paramètres réseau, versions de clients RDP, endpoints utilisateurs… Et quand une connexion se dégrade, il faut reconstituer ce que la config était à ce moment précis.

L’onglet Configuration Monitoring propose des visuels end-to-end qui couvrent l’intégralité du chemin de connexion :

  1. Endpoint utilisateur (côté client)
  2. Configuration du service Windows 365
  3. Configuration du Cloud PC lui-même

Particulièrement utile dans les environnements BYOD, où les machines clientes ne sont pas managées par Intune. On peut enfin corréler un changement de config client avec une dégradation de performance, sans export manuel.

Détection des anomalies (Outlier Detection)

La plateforme intègre une détection automatique des métriques anormales. Le système identifie lui-même les valeurs qui sortent de la norme et les met en avant pour attirer votre attention.

« Depending on how customers use these insights, some organizations may experience earlier issue identification and reduced escalation, though results will vary. »

Microsoft

Ces indicateurs s’intègrent dans une méthodologie de troubleshooting structurée :

  1. Identifier un problème ou une anomalie
  2. Formuler une hypothèse sur la cause
  3. Tester l’hypothèse via les séries de données et les filtres
  4. Isoler le problème
  5. Résoudre en traitant les conditions identifiées

Graphiques et tables de données : fini les exports !

Chaque page dispose d’un panneau « View data » en bas de l’écran, qui expose trois tables de données exploitables directement en ligne :

TableContenuUsage
Environment MetricsMétriques agrégées par période (RTT, taux d’échec…)Identifier les plages horaires problématiques
Connection ConfigurationConfiguration de chaque connexionTrouver les traits communs aux connexions en échec
EventsÉvénements granulaires, checkpoints, codes d’erreurDiagnostic précis pour admins expérimentés

Le panneau est redimensionnable, les colonnes sont personnalisables, et une recherche « contient » permet de filtrer les données sans quitter l’interface. Fini les exports CSV dans Excel.

Comment accéder à la nouvelle plateforme ?

La navigation est simple :

  1. Connectez-vous au Microsoft Intune admin center
  2. Dans le menu de gauche, cliquez sur Reports
  3. Sélectionnez Cloud PC monitoring (preview)
  4. Choisissez votre onglet : Connection health, User and devices, ou Configuration monitoring
Prérequis : vous devez avoir une licence Windows 365 Enterprise. Windows 365 Business ne semble pas supporté pour l’instant. Les anciens rapports (Reports > Cloud PC overview) restent disponibles en parallèle et ne disparaissent pas. La documentation complète est disponible ici.

Les limitations connues

Comme toute preview, cette plateforme n’est pas encore finale. Microsoft documente lui-même ses limitations :

LimitationImpact
Pas de rafraîchissement automatiqueIl faut recharger la page manuellement
Données de connexion retardées jusqu’à 15 minGranularité de 2 minutes
Données Cloud PC Health retardées jusqu’à 30 minGranularité ~30 minutes
Filtrage incomplet sur certaines colonnesQuelques colonnes dans View Data ne supportent pas encore le filtre
La recherche dans View Data n’affecte pas les graphiquesDeux contextes séparés
Connection Failure Rate surestime les erreursInclut toutes les erreurs, pas seulement les connexions non établies
Egress point ≠ localisation physiqueSi trafic via VPN, la ville affichée = point de sortie, pas position réelle

Microsoft rappelle aussi que les features en preview peuvent changer avant la GA. Pas de date de disponibilité générale annoncée à ce jour.

Conclusion

C’est clairement une évolution majeure pour l’administration de Windows 365. Pas une amélioration incrémentale : une refonte complète de la façon dont on supervise et dépanne les Cloud PCs, directement intégrée dans Intune, sans export ni outil externe.

Ce qui me plaît particulièrement : la cohérence de l’interface (une sélection en haut cascade partout), l’onglet Configuration Monitoring qui résout un vrai problème du quotidien, et la méthodologie de troubleshooting structurée que Microsoft documente avec des scénarios concrets.

Ce qui mérite vigilance : les délais de données (15 à 30 min), l’absence de date de GA, et le rappel de Microsoft que la preview est « non finie ». À tester, mais pas à utiliser comme seul outil de monitoring critique en production tout de suite.

Enfin, vous pouvez même laisser un feedback à Microsoft via ce lien ou celui disponible sur le portail Intune :

En tout cas, si vous avez Windows 365 Enterprise, allez-y : Reports > Cloud PC monitoring (preview) dans Intune, et dites-moi ce que vous en pensez dans les commentaires !

Microsoft Copilot Cowork

Comme moi, vous faites peut-être déjà partie des premiers utilisateurs de Copilot Cowork dans votre organisation ? Fraîchement accessible pour les entreprises ayant déjà activé le mode Frontier, découvrons ensemble ce que Microsoft propose avec Copilot Cowork. Voyons si cette Wave 3 peut être perçue comme une amélioration majeure de Microsoft 365 Copilot. Je vous propose quelques exemples concrets pour démarrer du bon pied.

Saviez-vous que seulement 5% des utilisateurs de Microsoft ne dépassent pas encore la phase de test ? Pourquoi cela ? Parce que Copilot classique reste bloqué une simple assistance.

Pour vous guider plus facilement dans cet article, voici des liens rapides :

Wave 3 Copilot Qu’est-ce que cette révolution ?

La Wave 3 est la troisième génération majeure de Microsoft 365 Copilot, annoncée le 9 mars 2026 lors de l’événement « Frontier Transformation » :

Toute cette mécanique s’appuie sur Work IQ, la couche d’intelligence contextuelle de Microsoft 365 qui agrège les signaux issus des e-mails, réunions, conversations Teams, fichiers SharePoint et relations professionnelles de l’utilisateur.

Chaque action de Copilot est transparente, réversible et soumise aux permissions et labels de sensibilité déjà en place dans l’organisation. Dit autrement, la Wave 3 veut initier une transformation opérationnelle à l’échelle de l’entreprise en plaçant l’IA agentique au cœur de la plateforme collaborative.

informatiquenews.fr

Les 5 piliers de la Wave 3 sont donc :

  • Copilot devient multi-modèle : Il y avait encore quelque temps, seulement OpenAI était disponible. Maintenant, vous pouvez choisir le meilleur modèle pour la tâche à réaliser :
ModèleCas d’usage
Claude (Anthropic)Analyse complexe, tâches nécessitant raisonnement
OpenAITâches générales, génération de contenu
  • Work IQ : le cerveau contextuel apportant la couche d’intelligence introduite à Microsoft Ignite 2025. Pourquoi est-ce crucial ? Car sans contexte, pas de valeur économique réelle.
  • Copilot Cowork : co-développé avec Anthropic, intègre la technologie Claude Co-work dans M365 Copilot. C’est la grande nouveauté de cette wave 3 :
Ce que tu peux faireExemple concret
Déléguer des tâches complexesPréparer une réunion : créer une invitation Teams + générer support présentation + résumer échanges précédents.
Tasks en arrière-planTâches qui tournent minutes ou heures sans que tu attendes.
Multitâche parallèleSoumettre plusieurs tâches qu’elles exécutent en parallèle, interférer pendant l’exécution.
Actions concrètesDéplacer réunions, créer Excel, envoyer des e-mails, planifier du temps de focalisation.
  • Agents agentic natifs : dans Word, Excel, PowerPoint, Outlook L’ancien mode agent devient le fonctionnement standard de Copilot dans ces applications (déjà à présent ou dans les prochains mois) :
ApplicationCe que l’agent fait (nativement)
ExcelCréation de vraies formules Excel, analyse de variance, structure sur le canvas
WordRédaction de documents complets, insertion de formules, …
PowerPointTransformation contenu fade → slides engageantes (objets éditables, pas images plates)
OutlookPlanification, rédaction et envoi emails (avec revue avant envoi)
  • Agent 365 : gouvernance & sécurité au programme, dont la disponibilité générale est prévu le 1er mai. Ce panneau de contrôle unique pour tous vos agents (Microsoft + développeurs + IT + partenaires externes)

Qu’est-ce que Claude Cowork ?

Claude Cowork est un produit d’Anthropic lancé en janvier 2026, qui change radicalement la manière d’interagir avec l’intelligence artificielle.

Alors que Claude classique se contente de répondre à vos questions ou de générer du texte dans une fenêtre de chat, Claude Cowork est conçu pour exécuter des tâches complexes de bout en bout, en travaillant directement sur votre ordinateur et dans vos fichiers.

Vous ne lui demandez plus de vous aider à écrire, vous lui déléguez un projet entier et il l’accomplit de manière autonome, pendant que vous faites autre chose.

La transparence est un principe clé du fonctionnement de Cowork.

Quand Claude exécute une tâche, des indicateurs de progression vous montrent ce qu’il est en train de faire à chaque étape. Il expose son raisonnement et son approche, ce qui vous permet de suivre le processus et de comprendre pourquoi il prend telle ou telle décision. Vous pouvez intervenir à tout moment pour corriger la direction, ou fournir des directives supplémentaires au milieu de la tâche.

Qu’est-ce que Copilot Cowork ?

Le 9 mars dernier, Microsoft a officiellement lancé Copilot Cowork, développé en étroite collaboration avec Anthropic et propulsé par le modèle Claude. Ce n’est pas une mise à jour technique de Copilot, c’est un changement fondamental de nature.

Alors que les premières versions de Copilot restaient cantonnées à un rôle d’assistance conversationnelle, Cowork introduit une nouvelle catégorie de produit : l’agent IA capable d’accomplir des tâches complexes sur plusieurs minutes voire plusieurs heures, sans intervention humaine constante.

La différence est radicale quand on compare ce que Copilot faisait avant et ce que fait Cowork maintenant. Avec la version classique, vous posiez une question, Copilot répondait par du texte généré. Vous lui demandiez de résumer un document, il le faisait. Ou alors il rédigeait un brouillon Word selon vos directives. Mais tout restait dans le domaine conversationnel.

Copilot Cowork change cette logique :

Copilot Wave 1-2Copilot Cowork (Wave 3)
Vous posez une question → il répond du texteVous donnez une mission → il exécute le travail
Résume-moi ce documentPrépare ma réunion de mardi avec Romuald
Génère un brouillon WordCrée Word + Excel + PowerPoint + envoie un e-mail + planifie un meeting
Conversation ponctuelleTâches en arrière-plan pendant minutes / heure

Microsoft a choisi d’intégrer la technologie Claude d’Anthropic plutôt que d’utiliser uniquement ses propres modèles OpenAI. Les raisons sont pragmatiques. Les tests indépendants placent Claude en tête pour la planification de tâches complexes, le débogage de code et l’analyse financière.

La disponibilité de Copilot Cowork est progressive. Le programme Frontier est ouvert maintenant pour les utilisateurs qui souhaitent tester les features avant leur sortie publique. La généralisation large est attendue fin mars 2026.

Qu’est-ce que Frontier chez Microsoft ?

Frontier chez Microsoft, c’est en réalité trois choses liées à l’IA :

  • Programme Frontier : Un espace d’accès en avant-première pour explorer les dernières innovations IA dans Microsoft 365 avant leur disponibilité générale :
    • Essayer de nouvelles expériences avec Copilot (agents expérimentaux, fonctionnalités en préversion)
    • Accéder à des modèles IA avancés (comme Claude dans Copilot Chat, en plus d’OpenAI)
    • Partager des commentaires pour façonner les futures fonctionnalités
  • Frontier Transformation : Les entreprises Frontier sont des pionnières qui intègrent l’IA agentique au cœur de leurs opérations. Les 3 traits d’une Frontier Firm sont :
    • Les personnes aux centres : IA dans le flux de travail (Word, Excel, Outlook), pas outil séparé
    • Tout le monde peut contribuer : Chacun crée/utilise des agents IA
    • Visibilité à chaque couche : vous gouvernez, contrôlez et observez les agents.
  • Suite Frontier (Microsoft 365 E7) : Nouvelle de licence offre premium. Lancée le 1er mai 2026, cette suite regroupera :
ComposantCe que ça inclut
Microsoft 365 E5Productivité, sécurité, conformité de base
Microsoft 365 CopilotIA générative complète (Word, Excel, PowerPoint, Outlook, Copilot Chat) + Work IQ + Copilot Studio + Agent Builder
Agent 365Plateforme de gouvernance/sécurisation des agents IA ($15/utilisateur seul)
Microsoft Entra SuiteGouvernance des identités, accès, sécurité réseau (SSE/ZTNA)

Comment active-t-on le mode Frontier ?

Pour y accéder, il faut que votre administrateur active Frontier dans le tenant Microsoft 365 Admin Center, puis attribue l’accès à des groupes d’utilisateurs pilotes. Vous pouvez aussi participer au programme Frontier en individuel si vous avez une licence Microsoft 365 Personal ou Famille.

Pour un compte Microsoft particulier : Ouvrez Word, Excel ou PowerPoint sur le web (https://www.office.com), allez dans les Options, recherchez les paramètres Copilot, puis activez cette option :

Pour chaque application Office, il est nécessaire de l’activer (Word, Excel, PowerPoint, … ):

  • Pour un compte Microsoft entreprise : Dans le cadre d’une entreprise, l’activation de Frontier est géré au niveau tenant. C’est donc l’administrateur IT de votre tenant qui doit l’activer pour que les utilisateurs puissent en profiter.

Cette option se trouve sur la page d’administration de Microsoft 365 :

Comment sait-on si Frontier est activé ?

D’un point de vue utilisateur, c’est assez simple de vérifier que Frontier a bien été activé.

  • Pour un compte Microsoft entreprise : Rendez-vous sur la page https://m365.cloud.microsoft, puis recherchez si les agents Frontier vous sont accessibles dans le catalogue :

Quelles sont les limites de Copilot Cowork ?

Nous sommes encore sur une préversion de l’outil, c’est pour cela que certaines contraintes temporaires sont encore présentes :

LimitationDétails
Appareils mobilesCowork n’est pas encore disponible sur mobile. Seuls le navigateur (m365.cloud.microsoft) et applications de bureau Windows/Mac sont supportés
VoixLa fonction vocale dépend du navigateur. Tous les navigateurs ne la supportent pas
Programme nécessaireIl faut être inscrit au programme Frontier preview pour accéder à Cowork

Mais, Microsoft ne communique pas beaucoup sur sa FAQ les limites mensuelles d’usage de Copilot Cowork dans sa documentation.

Cette absence totale de chiffre officiel dans la documentation Microsoft Learn suggère que Cowork est géré en usage illimité dans le cadre de l’abonnement Microsoft 365, mais cette absence de transparence crée des incertitudes pratiques sur les limites réelles en production.

Mais d’autres limites sont déjà documentées :

LimitationDétails
Fichiers locauxCowork ne peut pas accéder ni modifier les fichiers stockés localement sur votre appareil. Il travaille uniquement avec les fichiers de OneDrive et SharePoint
Suppression de fichiersCowork ne peut pas supprimer de fichiers ou dossiers dans OneDrive ou SharePoint
Fichiers encryptésCowork ne peut pas lire les fichiers chiffrés, même si l’utilisateur y a accès
Taille des fichiersLes fichiers joints doivent faire moins de 200 Mo

Enfin, dans le cadre de mon abonnement Microsoft 365 Famille, seul l’utilisateur principal dispose de fonctions Copilot. De plus, des limitations d’usage s’appliquent bien à ces nouvelles fonctions :

Comment puis-je tester Copilot Cowork ?

Vous êtes enfin prêts à tester Copilot Cowork ? C’est parti !

Pour cela, commencez par vous rendre sur la page web de Copilot, recherchez puis ajoutez Copilot Cowork ajouté à votre liste d’agents :

Une fois l’agent Copilot Cowork ajouté, ouvrez-le afin de constater les premières fonctionnalités :

L’écran ressemble à Copilot Work, puis que les requêtes comment elles aussi par un prompt. Des tuiles sont également visibles afin de démarrer rapidement, Microsoft vous propose quatre cas d’usage de base :

  • Organize my inbox pour trier vos e-mails
  • Organize my week pour remettre de l’ordre dans ton agenda
  • Prep for a meeting pour préparer un rendez-vous
  • Research a company pour faire une recherche sur une entreprise.

Enfin, les Tasks ou tâches, correspondent à l’historique des missions que tu as déjà lancées dans Cowork. On voit dans mon exemple deux tâches déjà marquées comme terminées.

Testons maintenant Copilot Cowork ensemble.

Première tâche recherche d’une entreprise :

Voici l’exemple le plus simple et le plus facile, la recherche d’une entreprise :

Dès que la tâche démarre, celle-ci se crée et change de statut. Microsoft documente quatre statuts :

  • In progress quand Cowork travaille encore dessus
  • Needs user input quand il attend votre réponse pour continuer
  • Done quand c’est fini
  • Failed quand la tâche a échoué

Dans mon cas, la tâche a besoin d’une réponse pour avancer :

De façon assez logique Copilot Cowork a besoin de connaître le nom de l’entreprise pour effectuer sa recherche. Pour cela, un formulaire vous invite à lui fournir le nom :

Une fois l’information fournie, Copilot Cowork repart alors travail :

Le statut de la tâche rechange à nouveau :

Pour un meilleur suivi et une traçabilité, toutes les interactions avec l’agent sont affichées à droite de l’écran :

Cowork vous montre son plan d’action détaillé, l’avancement en temps réel, les dossiers source/destination, et les skills qu’il mobilise. On peut suivre précisément ce qu’il fait. :

  • Barre de progression : on y voit ici les 6 étapes planifiées par Cowork :
    • Researching TD SYNNEX
    • Researching TD SYNNEX financial data
    • Create Word document cover sheet
    • Build financial spreadsheet
    • Verifying findings
    • Writing the report
  • Output folder : le dossier où Cowork va déposer les résultats
  • Input folder : le dossier source avec les données d’entrée
  • Skills : 1 compétence active appelée Deep Research

Durant toutes les phases de travail, il nous est toujours possible de re-prompter Copilot Cowork afin de lui apporter des précisions, des contre-ordres ou des informations ou fichiers :

Sur cette autre capture, Cowork est passé de 0/6 à 4/6 : la recherche TD SYNNEX est terminée, il construit un fichier .md :

Un clic sur le fichier .md nous montre directement son contenu :

Sur cette dernière capture, Cowork a terminé toutes les étapes : recherche TD SYNNEX bouclée, Word de 3 pages et Excel 5 onglets créés dans ton OneDrive, avec synthèse détaillée des comptes, trésorerie et ratios financiers :

Tout y est très bien présenté :

L’ensemble des fichiers, générés ou utilisés, sont stockés et accessibles dans un dossier OneDrive créé spécialement pour cette conversation :

Copilot Cowork vous avertit même, au besoin, via un système de notification quand il a besoin de vous ou quand le travail est terminé :

Continuons avec une autre tâche.

Deuxième tâche optimisation d’un planning de vacances :

Dans cette seconde démonstration, que j’ai testé dans le mode Office Agent en Frontier sur un Copilot personnel, mais que j’ai aussi réalisé sur Copilot Cowork Enterprise, j’ai pris un fichier Excel de planning vacances incorrect et mal formaté. J’ai donc demandé à Cowork de le reprendre complètement, de créer une page web interactive avec toutes les activités.

Voici le prompt utilisé pour cette tâche :

J'ai un fichier Excel de planification de vacances à Londres en mai 2026. Il est bancal : dates dans 4 formats différents, prix mélangés en £ et en €, c... J'aimerais que tu fasses les choses suivantes dans l'ordre :

Diagnostic — Analyse le fichier et liste tous les problèmes que tu détectes.
Nettoyage — Corrige tous les problèmes, standardise tous les prix en livres sterling (indique le taux de conversion utilisé en note de bas de fichier), et génère un fichier Excel propre avec 4 onglets : 
ACTIVITES (activités groupées par zone géographique, avec statut Gratuit/Payant), PLANNING (jour par jour avec horaires et transport), BUDGET (formules propres, zéro erreur) et CARTE DES ZONES (carte visuelle des quartiers de Londres avec activités et budget par zone). Page web interactive — Génère un fichier HTML autonome, sans dépendance externe, utilisable hors connexion sur téléphone le jour de la visite. Il doit contenir : une carte cliquable des 7 zones de Londres (City, South Bank, West End, Kensington, North London, East London, Excursions) avec les activités de chaque zone cochables, un planning jour par jour en accordéon, un suivi de budget avec saisie des dépenses réelles, et un onglet Tips pratiques (réservations obligatoires, transport, food). Commence par le diagnostic, attends ma validation, puis enchaîne sur le nettoyage et la page web.

Et voici le fichier Excel de départ utilisé avec ce prompt :

Voyons ce que cela donne en vidéo :

Preuve que Cowork ne se contente pas de répondre, il exécute et livre des fichiers concrets.

Troisième tâche organisation d’un calendrier :

Shervin nous montre comment apporter des optimisations intelligentes sur son calendrier :

Quatrième tâche Création d’un rapport d’incident :

John nous propose un exemple d’analyse de rapports d’incidents dans un dossier OneDrive générant une matrice des menaces, top 5 priorités et allocation de ressources :

Autres exemples de tâches :

Enfin, d’autres bons exemples d’analyse sont proposés par Elliott :

Conclusion

Copilot Cowork marque un tournant décisif dans l’évolution de Microsoft 365 Copilot. En passant d’un simple assistant conversationnel à un agent IA exécuteur capable de mener des projets entiers de bout en bout, Microsoft répond enfin au défi majeur de l’adoption de l’IA en entreprise.

Les premiers tests montrent un potentiel immense. Copilot Cowork livre des fichiers concrets, pas juste du texte. La transparence du processus, la possibilité d’intervenir à tout moment et l’exécution en arrière-plan transforment radicalement la relation à l’IA.

Bien que certaines limitations subsistent, la technologie est déjà fonctionnelle et prête pour la production dans le cadre du programme Frontier. La disponibilité générale attendue fin mars 2026 (et la suite Microsoft 365 E7 le 1er mai) devrait démocratiser l’accès.

Le passage de « résume-moi ce document » à « prépare ma réunion de mardi avec Christophe» n’est pas une simple évolution : c’est une révolution.

L’IA agentique n’est plus de la science-fiction. Elle est déjà dans Word, Excel, PowerPoint et Outlook. Et elle ne fait que commencer à transformer notre manière de travailler.

Pour finir, voici encore une autre vidéo qui pourrait vous donner quelques idées :

Microsoft MVP Summit 2026

Chaque année, certains rendez-vous ont une saveur particulière. Le Microsoft MVP Summit en fait clairement partie. En ce mois de mars 2026, j’ai eu la chance de participer une nouvelle fois à cet événement organisé par Microsoft à Redmond, près de Seattle, et cela grâce à TD SYNNEX. Pour beaucoup, le MVP Summit reste un nom un peu mystérieux. On sait que cela existe, on imagine des sessions techniques, des échanges avec Microsoft, un cadre privilégié… mais on ne sait pas toujours ce qui s’y passe réellement, ni ce que cela représente pour un MVP.

Cette année, l’expérience a eu une dimension un peu particulière pour moi, car j’ai également eu l’occasion d’échanger avec Nicolas Vaccaro dans le cadre d’une vidéo tournée sur place. Il m’a donc interviewé aux côtés de Bassirou Barry dans un format plus personnel, autour du parcours, du rôle du MVP, de la communauté, de la veille technologique, et de notre vision de l’IT aujourd’hui.

À travers cet article, j’avais envie de revenir sur cette expérience, mais aussi de répondre simplement à une question que beaucoup se posent : qu’est-ce que le Microsoft MVP Summit, et qu’est-ce que cela dit du programme MVP lui-même ?

Qu’est-ce qu’un Microsoft MVP ?

Le programme Microsoft Most Valuable Professional est une reconnaissance décernée par Microsoft à des experts techniques indépendants qui se distinguent par leur engagement actif dans la communauté, que ce soit à travers des articles, des conférences, du support ou du partage d’expérience terrain.

Contrairement à une certification, il ne valide pas un niveau technique mais un impact réel sur l’écosystème : aider les autres, diffuser la connaissance et faire le lien entre les utilisateurs et les équipes produit. Le titre est attribué pour une durée d’un an et peut être renouvelé en fonction de la continuité des contributions.

Il permet notamment d’accéder à des échanges privilégiés avec Microsoft et de participer à des événements comme le Microsoft MVP Summit.

Voici le site officiel de Microsoft affichant tous les MVPs actifs.

Est-ce qu’il faut être “né expert” pour devenir MVP ?

Non. Au contraire, derrière chaque MVP, il y a souvent un parcours progressif, du travail, de la persévérance, de l’apprentissage continu, des erreurs, des essais, et surtout beaucoup de partage.

Parce que le MVP n’est pas seulement un titre. C’est une dynamique de transmission. Le partage, la pédagogie, la patience, la capacité à aider les autres et à rendre un sujet plus compréhensible sont au cœur de cette reconnaissance.

Comment devient-on MVP ?

Il n’existe pas de recette magique. En pratique, cela passe par des contributions concrètes : articles, conférences, meetups, démonstrations, vidéos, aide à la communauté, mentorat, documentation, vulgarisation… Le plus important reste la régularité et la sincérité de l’engagement.

Les parcours sont donc très variés. Certains viennent d’études longues, d’autres ont progressé davantage par l’expérience terrain, la curiosité, l’autoformation et l’expérimentation.

Est-ce qu’un blog en français peut compter ?

Oui, clairement, et j’en suis la preuve. Produire du contenu technique en français a une vraie valeur. Tout le monde ne consomme pas l’information en anglais, et il existe un véritable besoin de contenu de qualité en français, accessible et précis.

Qu’est-ce que le Microsoft MVP Summit ?

Le Microsoft MVP Summit est un rendez-vous organisé par Microsoft, qui réunit des MVP du monde entier autour de leurs spécialités respectives. C’est un moment d’échange, de découverte, de feedback produit, mais aussi de rencontre entre experts, passionnés et équipes Microsoft.

Concrètement, c’est une conférence privée organisée par Microsoft, réservée uniquement aux personnes ayant le titre de MVP (Most Valuable Professional) et à quelques profils équivalents comme les RD (Regional Directors).

Le Summit permet de rencontrer les équipes Microsoft, de mieux comprendre certaines orientations, d’échanger avec d’autres MVP du monde entier, de donner du feedback, et de revenir avec encore plus d’énergie pour continuer à contribuer à la communauté.

Où se déroule le MVP Summit ?

Le Microsoft MVP Summit se déroule au siège de Microsoft, sur le campus de Redmond, dans l’État de Washington (États‑Unis), à proximité de Seattle.

Le campus est immense, très structuré, pensé pour le travail, les échanges et le bien-être. Entre bâtiments emblématiques, zones piétonnes, navettes, studios, espaces de restauration et lieux de rencontre, tout est conçu pour favoriser les interactions.

Le Microsoft MVP Summit dure 3 jours pour l’événement principal, auxquelles s’ajoutent un pre‑day (lundi) et un post‑day (vendredi).

Peut-on montrer ce qu’on voit pendant le Summit ?

La règle de base du Microsoft MVP Summit est simple : tout ce qui concerne le contenu est sous NDA. Une très grande partie du contenu est donc couverte par la confidentialité. Ce qu’on ne peut pas montrer / partager :

  • Contenu des sessions (slides, démos, roadmaps, features, chiffres, décisions produit)
  • Photos ou vidéos dans les salles de session
  • Captures d’écran, enregistrements, notes détaillées
  • Discussions techniques ou annonces non publiques

En revanche, il est possible de partager l’ambiance générale, le cadre, certaines rencontres, et l’expérience globale vécue sur place.

Et pour cela je remercie aussi toutes les personnes formidables que j’ai pu rencontrer durant ce Summit, que ce soit des MVPs (Seyfallah, Nicolas, Bassirou, Adrien, Nicolas, Aurélien, David, Hakim, Amélie, Clément, Laurent, Yves, Alexandre, Allan, Christophe, Daniel, Fiona, Dieter, Stefan, Kévin, Mathieu, Thierry, Romain, mais aussi des Microsoftees (Megan, Christiaan, Chloe) et encore tant d’autres que j’oublie.

À quoi servent les “pre-days” ?

Les pre-days sont les journées qui précèdent l’ouverture officielle du Summit. Elles permettent à certains MVP, selon leur spécialité ou leur domaine, d’assister à des échanges ou à des sessions en amont de l’événement principal.

Ils servent à organiser des sessions spécialisées avant le Summit officiel, principalement pilotées par les Product Groups (PG) Microsoft.

Le Microsoft MVP Summit, vu de l’intérieur

Quand on évoque le MVP Summit, beaucoup imaginent immédiatement de grandes sessions techniques, des échanges privilégiés avec Microsoft, des annonces, des démonstrations, et un certain niveau d’exclusivité. Tout cela existe, bien sûr. Mais réduire l’événement à cela serait passer à côté de l’essentiel.

Le MVP Summit, c’est aussi une ambiance.

C’est le fait d’arriver sur le campus Microsoft, de retrouver des visages connus, d’échanger avec des personnes qu’on suit parfois depuis des années sans forcément les avoir croisées en vrai, de discuter dans un couloir, entre deux bâtiments, autour d’un café, d’un petit-déjeuner ou d’un retour de session. C’est ce mélange assez unique entre expertise, curiosité, passion et simplicité.

Lors des pre-days, on entre déjà dans le vif du sujet. Ce sont des journées un peu particulières, en amont de l’ouverture officielle, qui donnent déjà le ton. On sent que quelque chose commence. On prend la mesure de la richesse de l’événement, de la diversité des profils présents et de l’importance du dialogue entre les communautés et Microsoft. Et puis il y a le décor.

Le campus lui-même devient presque un personnage. Les bâtiments, les navettes, les studios, les espaces ouverts, les zones de restauration, les chemins piétons, les lieux de passage emblématiques… tout participe à l’expérience. Le campus Microsoft n’est pas simplement grand : il est pensé pour favoriser les connexions, les déplacements, les rencontres, la circulation des idées.

On sent aussi une culture de l’environnement de travail très différente. Tout semble organisé pour permettre aux collaborateurs et aux visiteurs d’avoir à la fois de la fluidité, du confort et des points de contact permanents entre technologie, vie quotidienne et collaboration.

C’est aussi cela qu’on retient du Summit : pas seulement ce qu’on apprend, mais le contexte dans lequel on l’apprend.

Ce que cet événement représente vraiment

Au fond, participer au MVP Summit ne se résume pas à “voir des nouveautés”. Bien sûr, il y a l’intérêt technologique. Bien sûr, il y a l’envie de mieux comprendre ce qui arrive, de prendre de la hauteur, d’échanger avec les équipes produit, de mieux relier ce que l’on voit sur le terrain avec les orientations Microsoft.

Mais pour moi, ce qui rend cet événement si particulier, c’est qu’il matérialise quelque chose de plus profond : la reconnaissance du partage.

Dans l’IT, on parle souvent de certification, d’expertise, de maîtrise technique, d’architecture, de sécurité, de performance. Tout cela compte. Mais il y a une autre dimension qui me tient particulièrement à cœur : la transmission.

Expliquer. Montrer. Documenter. Faire gagner du temps. Vulgariser sans simplifier à l’excès. Accepter qu’un sujet complexe demande parfois de la patience, des exemples, des schémas, des erreurs, des retours d’expérience.

Le programme MVP met précisément cela en lumière.

Et le Summit, quelque part, en est la traduction concrète. Pendant quelques jours, on se retrouve avec des personnes qui, chacune à leur manière, ont choisi de consacrer une partie importante de leur temps à aider les autres à mieux comprendre la technologie.

Mon parcours : de la “petite porte” à l’architecture cloud

Lors de l’interview avec Nicolas, nous avons beaucoup parlé de parcours. Je trouve toujours cela intéressant, parce que cela rappelle qu’il n’existe pas une seule bonne trajectoire.

Dans mon cas, l’informatique a commencé tôt. J’ai eu mon premier ordinateur personnel à l’âge de 8 ans. Avec le recul, je pense que cela a joué un rôle dans mon rapport aux outils, à la logique, au confort avec l’environnement technique. Pas forcément comme une vocation immédiate, mais comme une familiarité.

Plus tard, je suis entré dans l’IT par ce que j’appelle souvent “la petite porte” : une équipe support. Et je le dis sans aucun problème, parce que je pense au contraire que c’est une excellente école. On apprend la réalité du terrain, le contact, la contrainte, l’urgence, la rigueur, les limites, les attentes concrètes.

Ensuite, les choses évoluent. On progresse, on change de périmètre, on va plus loin sur l’infrastructure, puis sur le cloud, puis sur la conception, la projection, le design, l’estimation, la compréhension des besoins métiers et techniques.

Aujourd’hui, mon rôle d’Azure Cloud Architect consiste justement à aider des organisations à concevoir des architectures sur le cloud Microsoft, notamment autour des services VDI, mais pas uniquement. Il y a une dimension technique forte, bien sûr, mais aussi une dimension de traduction : comprendre le besoin, choisir les bonnes briques, anticiper les contraintes, estimer les coûts, donner de la lisibilité.

J’aime souvent utiliser une image très simple : le cloud, c’est un peu comme un grand jeu de Lego. On dispose de briques différentes, avec des rôles, des formes et des couleurs variés, et l’enjeu consiste à les assembler de manière cohérente pour construire quelque chose de solide, utile et durable.

Le cloud : la claque technologique qui change la trajectoire

Je suis arrivé au cloud après une longue expérience on-premises. Et c’est important de le dire, parce qu’on a parfois tendance à croire que tout le monde a suivi la vague naturellement.

En réalité, l’IT évolue constamment, et il est très facile de rester dans une zone de confort technologique. Ce n’est pas forcément un défaut : on maîtrise, on produit, on avance, on répond au besoin. Mais il y a des moments où une nouvelle approche arrive et change complètement la perspective.

Pour moi, le cloud a été cela. Une forme de claque technologique. Pas dans un sens négatif, mais dans le sens où l’on perçoit soudainement l’ampleur des possibilités. On voit ce que l’on faisait avant, et on comprend qu’une autre manière de concevoir, déployer, sécuriser, piloter et faire évoluer l’infrastructure est désormais possible.

C’est ce basculement qui m’a poussé à me repositionner, à apprendre davantage, à explorer de nouveaux sujets, et à accepter que l’évolution fasse partie du métier. Et c’est toujours vrai aujourd’hui.

La veille : une discipline, pas un hobby

S’il y a un point que l’on sous-estime souvent dans les métiers du cloud et plus largement dans les technologies Microsoft, c’est la place de la veille.

On pourrait croire qu’une journée type d’architecte ou de consultant se résume aux projets clients. Ce serait faux.

Bien sûr, il y a les clients. Il y a leurs besoins, leurs contraintes, leurs arbitrages, leurs architectures, leurs coûts, leurs incidents parfois, leurs ambitions aussi. Mais en parallèle, il y a un autre travail, beaucoup moins visible et pourtant essentiel : la veille technologique.

Lire. Tester. Comparer. Essayer de comprendre ce qui sort. Faire le tri. Identifier ce qui est structurant, ce qui est accessoire, ce qui est encore immature, ce qui peut déjà servir sur le terrain. Accepter aussi de ne pas tout comprendre immédiatement.

Parce que la nouveauté ne se laisse pas toujours apprivoiser en quelques minutes.

La veille demande de la régularité, de la rigueur, de la curiosité, et une certaine capacité à vivre avec l’incertitude temporaire. On lit parfois quelque chose sans en mesurer immédiatement toutes les implications. Puis quelques jours plus tard, une idée se connecte à une autre, un besoin client résonne différemment, et tout prend sens.

C’est l’un des grands paradoxes de nos métiers : pour bien conseiller, il faut souvent passer beaucoup de temps à apprendre sans finalité immédiate.

Former, expliquer, partager : la vraie fierté

Quand Nicolas m’a demandé ce dont j’étais le plus fier, je n’ai pas répondu un projet précis, une architecture, une mission ou un titre. Ce qui me rend fier, au fond, c’est la formation.

Former des personnes à utiliser des outils, des plateformes, des concepts, des environnements techniques… cela m’accompagne depuis longtemps. Et avec le temps, je me suis rendu compte que ce n’était pas simplement une compétence secondaire : c’était l’un des fils rouges de mon parcours.

J’ai longtemps eu peur de parler en public. Peur d’expliquer. Peur de mal faire. Peur de ne pas être à la hauteur.

Et pourtant, c’est précisément en affrontant cela que j’ai découvert quelque chose d’essentiel : le partage n’est pas réservé à ceux qui se sentent déjà parfaitement légitimes. Il se construit en faisant, en essayant, en apprenant à être clair, en acceptant d’être imparfait au départ.

L’informatique, pour moi, a toujours été liée au partage. Le MVP aussi.

Être MVP, ce n’est pas simplement connaître des produits. C’est accepter de prendre du temps pour les autres. C’est transformer une découverte technique en contenu utile. C’est répondre à une question qui semble simple mais qui demande une vraie pédagogie. C’est parfois écrire un article très détaillé pour éviter à quelqu’un plusieurs heures, ou plusieurs jours, de blocage.

Le blog, la francophonie, et l’importance du contenu en français

Quand j’ai décidé de vraiment me lancer dans l’écriture sur mon blog en 2021, ce n’était pas un hasard. Je trouvais important de produire du contenu en français.

L’anglais reste évidemment omniprésent dans la tech, et il est indispensable. Mais cela ne veut pas dire qu’il faut abandonner le reste. Il y a une vraie place pour des contenus francophones exigeants, détaillés, techniques, utiles, et capables d’accompagner des professionnels à différents niveaux de maturité.

Article après article, on construit quelque chose. Pas seulement un site. Pas seulement une vitrine. Mais une bibliothèque vivante, un espace d’explication, un fil conducteur. Avec le temps, ce travail devient visible, il circule, il est repris, partagé, commenté, et il finit aussi par vous faire rencontrer d’autres personnes qui partagent la même envie.

C’est aussi ce chemin-là qui m’a permis d’être repéré et d’entrer dans une dynamique menant au programme MVP.

Et je crois sincèrement que c’est un message important pour tous ceux qui hésitent encore : publier en français n’est pas une limite. C’est une contribution.

Le programme MVP : bien plus qu’un badge

Quand on entend parler du programme Microsoft MVP, on imagine parfois quelque chose de très lointain, presque inaccessible. La réalité est à la fois plus simple et plus exigeante.

Plus simple, parce qu’il ne s’agit pas d’un parcours réservé à une élite née “experte”. Les profils sont très variés, les chemins aussi, et il n’existe pas un modèle unique.

Plus exigeante, parce que cela demande de la durée, de la régularité et un engagement réel. On ne devient pas MVP “par hasard”, ni en faisant un coup ponctuel. Ce qui compte, c’est la somme des contributions, la cohérence dans le temps, la valeur créée pour la communauté.

Dans mon cas, j’ai commencé à me fixer cet objectif en 2020. Non pas comme une obsession, mais comme une direction. Un cap. Quelque chose qui me motivait et qui me poussait à structurer davantage mes contributions.

Le blog a joué un rôle central. Les échanges avec la communauté aussi. Puis viennent les rencontres, les discussions, les passerelles, les recommandations, et le moment où tout cela finit par former un dossier, une crédibilité, une continuité.

Ce qui est beau dans le programme MVP, c’est qu’il récompense une démarche profondément humaine : celle de donner avant de recevoir.

Une communauté qui rayonne aussi en français

L’un des points qui me tient particulièrement à cœur, et que nous avons aussi évoqué lors de l’interview, c’est la place de la communauté francophone.

On entend souvent que la communauté anglophone est plus visible, plus vaste, plus structurée. C’est vrai à bien des égards. Mais cela ne doit pas masquer une autre réalité : nous avons aussi, côté francophone, des experts, des passionnés, des créateurs de contenu, des organisateurs de meetups et des professionnels qui font un travail remarquable.

Il faut continuer à faire rayonner cela. C’est exactement dans cet esprit que des initiatives communautaires prennent forme, grandissent, s’ancrent localement et créent du lien. J’ai évoqué avec Nicolas l’aventure du Chalet Azure Romandie, créé avec Seyfallah, Eric et Chloé, et qui s’inscrit dans cette logique de continuité, de proximité et de partage en français, en Suisse romande.

Ce type d’initiative a une vraie valeur. Parce qu’il ne s’agit pas seulement de “faire un événement”. Il s’agit de créer des ponts entre les technologies, les personnes, les expériences et les niveaux de maturité. Il s’agit de rendre la communauté visible, accessible et vivante.

Et cela rejoint parfaitement l’esprit MVP.

L’IA : révolution, accélération, responsabilité

Impossible aujourd’hui de parler de technologie, de formation, d’évolution des métiers ou même de veille sans parler d’intelligence artificielle.

Mon regard sur le sujet est assez clair : nous vivons une vraie révolution. Peut-être comparable, dans ce qu’elle provoque, à ce qu’a représenté l’arrivée massive de l’informatique pour les générations précédentes.

La différence, c’est la vitesse. Tout semble aller plus vite. Les annonces, les outils, les usages, les débats, les démonstrations, les inquiétudes, les promesses, les projections. On a parfois l’impression qu’il ne se passe pas une semaine sans nouveauté marquante.

Mais cette accélération rend la pédagogie encore plus importante.

On ne peut pas demander aux gens d’adopter l’IA sans les accompagner. Il faut expliquer les bénéfices, les limites, les risques, les précautions, les cas d’usage, les mauvaises pratiques, les angles morts. Il faut montrer, contextualiser, démystifier.

Et pour les juniors, je pense qu’il y a là une opportunité majeure.

Non pas pour tout déléguer. Non pas pour croire que l’outil remplace l’apprentissage. Mais pour vulgariser, comprendre plus vite, explorer, tester, gagner en autonomie, obtenir un premier niveau d’explication, puis approfondir de manière plus rigoureuse.

L’IA ne dispense pas de penser. Mais bien utilisée, elle peut accélérer la montée en compétence.

Le vrai conseil aux juniors : ne pas être son propre frein

Quel conseil je donnerais à quelqu’un qui démarre ? Quelque chose que je crois profondément : nous sommes souvent notre propre frein.

Le syndrome de l’imposteur existe. Le doute existe. Le sentiment de ne pas être prêt, pas légitime, pas assez avancé, pas assez diplômé, pas assez expérimenté… existe.

Mais si l’on attend de se sentir totalement prêt, on risque d’attendre très longtemps.

Il faut évidemment apprendre, tester, progresser, pratiquer, lire, se former. Il faut respecter la complexité du métier. Mais il faut aussi accepter de commencer avant de se sentir parfait.

Personne ne construit une expertise en une semaine. Personne ne devient architecte, conférencier, créateur de contenu ou MVP d’un seul coup. Cela se fait progressivement, souvent dans l’ombre, parfois dans le doute, mais toujours dans le mouvement.

Croire un peu plus en soi, se fixer des objectifs réalistes, avancer étape par étape, accepter l’effort et la durée : c’est souvent là que les choses se débloquent.

Ce que je retiens de cette édition 2026

Si je devais résumer cette expérience en quelques idées, je dirais ceci : Le Microsoft MVP Summit est un concentré de technologie, de communauté et d’énergie.

C’est un moment où l’on prend du recul. Où l’on retrouve le sens du mot “partage”. Où l’on réalise que derrière les articles, les vidéos, les meetups, les blogs, les posts LinkedIn, les démos et les discussions techniques, il y a avant tout des personnes qui essaient sincèrement d’aider d’autres personnes à mieux comprendre le monde Microsoft.

C’est aussi un rappel que rien n’est figé. Les produits évoluent. Les métiers évoluent. Les communautés évoluent. Les trajectoires aussi. Et quelque part, c’est cela qui rend l’IT si passionnante.

Conclusion

Participer au Microsoft MVP Summit 2026 à Redmond a été bien plus qu’un déplacement ou qu’une suite de sessions.

C’était une immersion dans ce que la tech a de meilleur quand elle est portée par des personnes passionnées, curieuses, engagées et généreuses dans le partage.

À travers les échanges, les rencontres sur place, les discussions autour du programme MVP, de la communauté francophone, de la veille, de la formation et de l’IA, une idée ressort très clairement : l’expertise ne vaut vraiment que si elle circule. Et c’est sans doute cela, au fond, que le programme MVP incarne le mieux.

Pas seulement la maîtrise d’une technologie. Mais la volonté de la rendre plus accessible aux autres.

Encore merci de m’avoir lu jusqu’au bout, merci une nouvelle fois à TD SYNNEX pour cette seconde expérience inoubliable et au plaisir de vous retrouver une fois sur le campus 😎

Remote Display Analyzer

Dans les environnements de bureaux à distance modernes (Azure Virtual Desktop, Windows 365, Citrix …) l’expérience utilisateur dépend énormément du protocole d’affichage distant, du réseau, des ressources , … Quand tout fonctionne bien, personne ne s’en préoccupe. Mais dès qu’un utilisateur dit : « mon Cloud PC lag », « la vidéo est saccadée », « j’ai un délai quand je tape au clavier » … on entre immédiatement dans une zone grise. Bon courage pour comprendre la cause !

Un problème d’affichage distant peut venir de nombreux endroits : réseau, client, serveur, GPU, codec vidéo, politiques de compression et j’en passe.

C’est exactement pour cela que j’aime beaucoup un outil que j’utilise régulièrement lors de phases de troubleshooting : Remote Display Analyzer (RDA).

Cet outil permet de voir et tester en direct ce que fait réellement le protocole d’affichage distant :

Avant d’aller plus loin, je voulais remercier l’équipe RDA de m’avoir donné une licence pour réaliser mes tests.

Et pour vous guider plus facilement dans cet article très long, voici des liens rapides :

Qu’est‑ce que Remote Display Analyzer ?

Remote Display Analyzer (RDA) est un petit et très léger outil conçu pour analyser les protocoles d’affichage utilisés dans les environnements de virtualisation de poste de travail.

Il ne supporte pas que des environnements Microsoft, mais bon nombre de solutions présentes sur le marché, notamment :

  • Microsoft RDP
  • Azure Virtual Desktop
  • Windows 365
  • Citrix HDX
  • Omnissa / VMware Horizon Blast
  • Nutanix Frame

Combien coûte RDA ?

Remote Display Analyzer est décliné en plusieurs éditions afin de répondre à des besoins différents. En plus de l’édition Community, il existe une édition Personal ainsi qu’une édition Company, qui offrent des fonctionnalités avancées adaptées à des usages plus professionnels ou à grande échelle :

Il existe une version gratuite de RDA : l’édition Community permet d’accéder aux statistiques temps réel du protocole d’affichage, ce qui est largement suffisant pour de nombreux scénarios de diagnostic et de troubleshooting :

Voici un lien de téléchargement de la version gratuite de RDA. Enfin les deux autres versions payantes sont plus complètes, et remontent plus données :

Comment fonctionne RDA ?

Comme annoncé plus haut, Remote Display Analyzer ne nécessite aucune installation préalable. L’outil se présente sous la forme d’un simple exécutable qui peut être lancé directement à l’intérieur d’une session distante, sans configuration particulière.

Voici un lien vers ses fonctionnalités. Dès que RDA est lancé, il détecte automatiquement :

  • le protocole utilisé
  • le mode d’affichage actif
  • l’encodeur vidéo

Dans le cas d’Azure Virtual Desktop, Remote Display Analyzer permet également de vérifier si la session utilise RDP Shortpath.

  • RDP Shortpath est un mode de transport UDP qui permet d’améliorer les performances et de réduire la latence dans les sessions AVD.
  • Lorsque Shortpath est actif, le trafic RDP ne passe plus uniquement par le service de gateway Azure, mais peut établir un chemin direct entre le client et la machine virtuelle.

Remote Display Analyzer permet de vérifier immédiatement si la session utilise le transport TCP classique ou le mode UDP (RDP Shortpath) :

Il affiche également différentes métriques en temps réel, comme par exemple :

  • bande passante utilisée
  • latence réseau
  • nombre de frames
  • frames perdues
  • GPU

Il vous informe sur les statistiques portant sur les paquets envoyés et les contraintes potentielles sur ces derniers, mais également sur les FPS envoyés :

Enfin, il vous donne des informations utiles sur le GPU :

Dans les environnements Azure Virtual Desktop ou Windows 365 utilisant des machines virtuelles avec GPU (par exemple NV-series ou NVads), l’encodage vidéo peut être offloadé vers le GPU. Lorsque cette accélération est active :

  • la charge CPU diminue
  • l’encodage vidéo devient plus rapide
  • l’expérience utilisateur est plus fluide

Remote Display Analyzer permet de vérifier si l’encodeur vidéo GPU est réellement utilisé et d’observer en temps réel la latence de l’encodeur ainsi que le nombre de frames générées.

Cela permet notamment de vérifier que les politiques GPU sont correctement appliquées sur les session hosts AVD.

Comment interpréter les métriques de RDA ?

Certaines métriques sont particulièrement utiles pour comprendre l’expérience utilisateur.

  • FPS :
    • Un environnement fluide tourne généralement entre 25 FPS et 60 FPS
    • En dessous de 20 FPS, les utilisateurs commencent souvent à percevoir des saccades.
  • Latence round-trip :
    • < 40 ms → excellent
    • 40-80 ms → correct
    • 100 ms → visible
  • Video Encoder Latency
    • Une latence encodeur trop élevée peut indiquer : CPU saturé, GPU absent, codec mal configuré

Qu’est-ce que les « Skipped Frames » ?

Dans les protocoles d’affichage distants, toutes les images générées par l’application ne sont pas forcément envoyées au client.

Lorsque certaines ressources deviennent limitées, le protocole peut décider d’ignorer certaines images afin de maintenir une expérience utilisateur acceptable.

Remote Display Analyzer permet d’identifier trois types de frames ignorées :

Skipped frames – client

Cela signifie que le client ne peut pas décoder ou afficher les images assez rapidement. Les causes les plus fréquentes sont :

  • client peu puissant
  • GPU absent
  • décodage vidéo logiciel
  • écran haute résolution

Skipped frames – network

Dans ce cas, c’est le réseau qui devient le facteur limitant. Le protocole décide alors de réduire le flux graphique. Cela peut être causé par :

  • bande passante insuffisante
  • latence élevée
  • pertes de paquets
  • congestion réseau

Skipped frames – server

Ici le problème vient du serveur lui-même. Cela peut être dû à :

  • CPU saturé
  • GPU saturé
  • trop de sessions par host
  • encodage vidéo trop lourd

Quelques exemples de problèmes que RDA permet d’analyser :

Un premier cas fréquent concerne la latence élevée dans les sessions distantes. Les utilisateurs peuvent ressentir un délai entre l’action réalisée sur le clavier ou la souris et la réaction affichée à l’écran. Dans ce type de situation, Remote Display Analyzer permet de visualiser la latence réseau, le nombre de frames envoyées et les éventuelles frames perdues afin d’identifier si le problème vient du réseau, du serveur ou du client.

Dans l’exemple ci-dessous, RDA analyse une session Windows 11 dans Azure Virtual Desktop :

Comme la vidéo le montre, il peut être très instructif de simuler différents niveaux de latence réseau afin d’observer comment la session se comporte dans des conditions WAN plus difficiles. Remote Display Analyzer permet alors de suivre en temps réel l’impact de la latence sur la fluidité et la réactivité.

Un autre problème courant concerne les vidéos ou les animations qui deviennent saccadées. Les utilisateurs peuvent par exemple remarquer que Microsoft Teams, YouTube ou certaines applications graphiques ne sont pas fluides. Dans ce cas, l’outil permet d’analyser le nombre d’images par seconde, le codec vidéo utilisé ainsi que la bande passante réellement consommée par la session :

On rencontre également souvent des problèmes d’image floue ou de compression trop forte. Dans ces situations, le texte peut sembler légèrement dégradé ou certaines images peuvent apparaître très compressées. Remote Display Analyzer permet alors de tester différents niveaux de compression et différentes qualités d’image afin de trouver le bon compromis entre qualité visuelle et consommation réseau.

Enfin, certains environnements rencontrent des problèmes de charge CPU trop élevée sur les serveurs. Cela peut se produire lorsque l’encodage vidéo est effectué par le CPU plutôt que par le GPU. Dans ce type de scénario, RDA permet de vérifier si l’encodage GPU est réellement utilisé ou si le CPU est responsable du traitement graphique :

Peut-on modifier certains réglages graphiques avec RDA ?

Ce qui rend l’outil vraiment intéressant est une autre capacité. Remote Display Analyzer permet de modifier certains paramètres d’affichage en live pour les environnements Citrix. Cela permet de faire des tests très rapides pour comprendre l’impact réel d’une configuration. Par exemple :

  • codec vidéo
  • profondeur de couleur
  • compression
  • qualité d’image
  • frames par seconde

Comme le rappelle l’éditeur dans leur FAQ, RDA nécessite les droits administrateur pour pouvoir effectuer ces modifications.

Conclusion

Remote Display Analyzer est un outil extrêmement simple, mais particulièrement utile dans les environnements EUC.

Lorsqu’un utilisateur signale que son bureau distant est lent ou que la vidéo est saccadée, il est souvent difficile de savoir immédiatement si le problème vient du réseau, du client, du serveur ou du protocole lui-même.

Grâce à ses métriques en temps réel et à sa capacité à modifier certains paramètres graphiques à la volée, Remote Display Analyzer permet de mieux comprendre le comportement du protocole d’affichage distant.

Pour les administrateurs travaillant avec Azure Virtual Desktop, Windows 365, Citrix ou Horizon, c’est clairement un outil que je recommande d’avoir dans sa boîte à outils de troubleshooting.

Migrez de VMware vers Hyper-V grâce à Windows Admin Center

Le rachat de VMware par Broadcom a agi comme un électrochoc. Aujourd’hui, la question n’est plus faut-il migrer? , mais comment migrer sans tout casser ou y perdre tous ses cheveux?. Entre les solutions tierces payantes et les méthodes manuelles risquées, Microsoft a discrètement sorti une arme redoutable : l’extension VM Conversion pour Windows Admin Center (WAC).

Après avoir testé l’outil encore en préversion, je voulais partager avec vous mon expérience. Et pour vous guider plus facilement dans cet article très long, voici des liens rapides :

Pourquoi quitter VMware ?

Le rachat de VMware par Broadcom a agi comme un électrochoc. Beaucoup de clients ont vu les coûts augmenter fortement après le rachat, car Broadcom a changé le modèle de licences (par exemple passage d’une licence perpétuelle à un modèle d’abonnement) et restructuré les offres. Certains ont reçu des renouvellements jusqu’à plusieurs fois plus chers qu’avant pour les mêmes besoins.

Ces changements rapides dans la structuration des produits, des bundles et du support ont créé de l’incertitude sur la roadmap et l’avenir des produits VMware, ce qui amène les DSI à repenser leurs choix technologiques à long terme

On retrouve d’ailleurs pas mal de blogueurs parlant de cet exode :

Qu’est-ce que Windows Admin Center ?

Présent depuis des années, Windows Admin Center (souvent abrégé WAC) est un outil d’administration web développé par Microsoft pour gérer des serveurs Windows, des clusters et des environnements hyperconvergés, depuis une interface moderne accessible via navigateur.

Concrètement, Windows Admin Center vous permet d’administrer, sans passer par du RDP, un grand nombre de services Microsoft :

  • Windows Server
  • Hyper-V
  • Clusters (Failover Clustering)
  • Machines virtuelles
  • Serveurs distants (on-prem ou Azure)
  • Stockage (Storage Spaces Direct)

Qu’est-ce que l’extension VM Conversion ?

C’est un nouvel outil Microsoft intégré à Windows Admin Center qui permet de migrer des machines virtuelles depuis VMware vCenter/ESXi vers Hyper-V, en mode agentless :

Actuellement, Il s’agit d’une extension prévue pour minimiser le temps d’arrêt grâce à la réplication en ligne des disques.

Attention, cette extension n’est pas pour but de migrer vers Azure Local. Un autre article déjà écrit il y a plusieurs mois traite de ce type de migration : de VMware à Azure Local.

Combien coûte VM Conversion ?

L’extension est actuellement en préversion. Son usage n’implique aucun coût de licence supplémentaire, mais pas non plus de support garanti par Microsoft.

Quelles versions d’OS sont supportées ?

Microsoft annonce une large liste sur la compatibilité :

  • Tous les vCenter VMware 6.x, 7.x et 8.x sont pris en charge
  • Côté OS invités :
    • Windows Server 2025, 2022, 2019, 2016, 2012 R2
    • Windows 10/11
    • Ubuntu 20.04, 24.04
    • Debian 11, 12
    • Alma Linux
    • CentOS
    • Red Hat Linux 9.0

L’extension fonctionne également dans un environnement Hyper-V en cluster (WSFC) : elle est cluster-aware et détecte correctement les nœuds et ressources.

Il supporte la migration de VM depuis ESXi vers des clusters Windows Server Failover (WSFC) sous Hyper-V. Vous pouvez donc distribuer les VM migrées sur plusieurs nœuds Hyper-V pour HA ou performances.

Quels sont les prérequis pour VM Conversion ?

  • Côté Windows Admin Center :
    • WAC en version au moins v2410 build 2.4.12.10 ou supérieure
    • PowerShell et PowerCLI installés
    • VMware VDDK version 8.0.3 installé
    • Visual Studio 2013 et 2015 installés
  • Côté Hyper-V :
    • le rôle Hyper-V doit être installé sur le (s) hôte (s) cible
    • Le compte utilisé durant le processus doit être administrateur local ou membre du groupe Hyper-V Administrators).
    • Si des VMs migrées sont sous Linux, les modules Hyper-V (hv_vmbus, hv_netvsc, hv_storvsc) et Linux Integration Services (hyperv-daemons ou linux-cloud-tools) doivent être pré-installés dans l’initramfs avant migration.

Combien de VM puis-je migrer simultanément ?

Jusqu’à 10 machines virtuelles par lot. On peut grouper ces machines selon leur dépendance applicative, leur placement dans un cluster ou même selon des critères métier (ex : séparer environnement de test/prod). Cela facilite les migrations massives par workload.

Comment l’outil VM Conversion marche ?

Microsoft explique bien les deux phases présentes dans l’outil VM Conversion :

Synchronisation : l’extension effectue une copie complète initiale des disques de la machine virtuelle pendant que la VM source continue de fonctionner. Cette phase minimise les temps d’arrêt en vous permettant de planifier la migration finale à un moment qui vous convient.

Migration : l’extension utilise la fonctionnalité Change Block Tracking (CBT) pour rechercher et répliquer uniquement les blocs modifiés depuis la dernière synchronisation. Pendant la transition, la machine virtuelle source est mise hors tension et une synchronisation delta finale capture toutes les modifications restantes avant d’importer la machine virtuelle dans Hyper-V.

Microsoft Learn

Quid du temps d’arrêt ?

Pendant la phase de synchronisation, la VM source continue de tourner, pendant qu’une copie initiale des disques est envoyée sur l’hôte Hyper-V, via la création d’un snapshot pour suivre les changements.

Au moment de la bascule, la VM source est arrêtée pour un dernier delta-sync avant import; ce processus réduit donc au minimum la fenêtre d’arrêt.

Que devient VMware Tools sur le VM migré ?

La présence de VMware Tools dans une VM sous Hyper-V peut provoquer des conflits de pilotes, donc il vaut mieux les retirer.

  • Initialement, il fallait supprimer les outils VMware Tools manuellement après la bascule vers Hyper-V.
  • Depuis la version 1.8.0, l’extension supprime automatiquement VMware Tools sur les VM Windows migrées en fin de processus.
  • Pour les VM Linux, il est recommandé de ne pas réinstaller open-vm-tools sur la cible Hyper-V (on s’appuie uniquement sur les pilotes Hyper-V ajoutés).

Et enfin, comme toujours, je vous propose dans la suite de cet article d’effectuer ensemble un pas à pas pour couvrir la migration de machines virtuelles hébergées sur VMware vers Hyper-V :

Etape 0 – Rappel des prérequis :

Des prérequis sont nécessaires pour réaliser cet exercice dédié à la migration d’une machine virtuelle hébergée sur VMware vers Hyper-V via Windows Admin Center. Pour tout cela, j’ai utilisé :

  • Un environnement VMware
  • Un environnement Hyper-V
  • Une connexion réseau entre le réseau les deux hyperviseurs

Commençons par l’installation de Windows Admin Center sur une nouvelle machine hébergée sur VMware.

Etape I – Installation de Windows Admin Center :

Sur une machine virtuelle dédiée dans votre environnement VMware, téléchargez la dernière version de Windows Admin Center depuis la page officielle de Microsoft :

Choisissez l’installation avec l’option Express :

Dans cette démonstration, utilisez un certificat temporaire :

Lancez l’installation :

Une fois l’installation terminée, ouvrez la page de Windows Admin Center, puis authentifiez-vous avec votre compte :

Une fois connecté dans la console Windows Admin Center, attendez quelques minutes la fin de l’installation des extensions préinstallées :

Rendez vous dans les paramétrages dans WAC afin d’ajouter l’extension dédiée à la migration :

Etape II – Installation de prérequis WAC :

Comme indiqué dans la documentation Microsoft, certains prérequis doivent être installés sur la machine de Windows Admin Center.

Commencez par installer Visual C++ Redistributable Packages for Visual Studio 2013

Continuez en installant également Visual C++ 2015-2022 Redistributable 14.50.35719.0 :

Récupérez et décompressez VMware Virtual Disk Development Kit (VDDK), en version 8.0.3, dans le dossier WAC suivant :

Redémarrez ensuite votre machine virtuelle contenant Windows Admin Center.

Etape III – Connexion à Hyper-V depuis WAC :

Une fois la machine virtuelle WAC redémarrée, rouvrez la console, puis cliquez ici pour ajouter une connexion vers votre serveur Hyper-V :

Cliquez sur Ajouter :

Renseignez l’adresse IP de votre Hyper-V, les éléments d’identification, puis cliquez sur Ajouter :

La connexion est établie, cliquez dessus pour l’ouvrir :

Dans le menu de gauche, cherchez l’extension consacrée à la migration, cochez la case suivante pour installer PowerCLI, puis cliquez ici :

Attendez la fin de l’installation de PowerCLI :

Une fois l’installation terminée, cliquez ici ajouter une connexion à votre vCenter, renseignez vos informations de connexion, puis cliquez ici :

Une fois la connexion établie avec vCenter, les machines virtuelles s’afficheront :

Le protocole de test est maintenant en place. Commençons les tests par la migration d’une machine virtuelle fonctionnant sous Windows Server.

Etape IV – Test Windows : Synchronisation de la VM :

Toujours dans la liste des machines virtuelles, cochez sur une des VMs Windows disponibles, puis cliquez ici pour démarrer la synchronisation :

Renseignez le dossier de destination sur votre serveur Hyper-V, puis cliquez sur Synchroniser :

La phase de vérification préalable à la migration vient de démarrer (accessibilité, compatibilité matérielle, compatibilité OS, configuration réseau, …) :

La première copie des disques VMDK vers Hyper-V est en cours pour la création des fichiers VHDX par la suite :

Constatez d’ailleurs la création du dossier sur le serveur Hyper-V :

La migration passe en mode synchronisation différentielle afin de ne copier que les blocs modifiés depuis la synchronisation initiale, réduisant ainsi le volume de données à transférer avant le cutover :

Provisioning du disque cible Hyper-V (VHDX) : l’infrastructure prépare le stockage avant l’application des blocs synchronisés issus de la VM VMware :

Phase de delta sync : les blocs modifiés identifiés via CBT sont appliqués au disque Hyper-V afin d’aligner la VM cible avec l’état courant de la VM source :

Le monitoring de la carte réseau montre bien le transfert des données :

Synchronisation complète (100 %) : l’intégralité des données de la VM source est maintenant répliquée côté Hyper-V :

La VM cible est maintenant entièrement alignée avec la VM VMware et peut être basculée vers Hyper-V avec un dernier delta minimal.

Nous allons pouvoir procéder à la migration.

Etape V – Test Windows : Migration de la VM :

A ce stade, la machine virtuelle sous VMware est toujours allumée :

Testez le delta de migration en rajoutant sur votre machine virtuelle source de nouveaux fichiers :

Retournez ensuite sur Windows Admin Center afin de lancer la migration de celle-ci :

Choisissez ou non de désinstaller les outils VMware, puis cliquez ici :

Lancement de la migration : exécution des vérifications préalables avant bascule définitive vers la VM Hyper-V cible :

Vérifications pré-migration terminées : la synchronisation finale des blocs modifiés (delta sync) est en cours avant l’arrêt et la bascule de la VM :

Un snapshot est bien créé côté VMware :

Delta Sync en cours : application des derniers blocs modifiés afin d’aligner définitivement la VM cible avant le cutover final vers Hyper-V.

Arrêt de la VM source : la machine VMware est éteinte et la phase finale de synchronisation est lancée avant le démarrage côté Hyper-V :

La machine virtuelle est bien arrêtée côté VMware :

Migration terminée (100 %) : la VM cible Hyper-V est créée, synchronisée et prête à être démarrée en production :

La VM migrée s’exécute désormais sur Hyper-V, confirmant le succès du cutover depuis l’environnement VMware :

Windows détecte un arrêt inattendu lié au cutover, confirmant que la VM a bien été basculée depuis l’environnement VMware vers Hyper-V :


Erreur VMware Tools au premier démarrage : les anciens composants VMware, désormais incompatibles sous Hyper-V, doivent être désinstallés après la migration :

Désinstallez les VMware Tools devenus inutiles après le passage de la VM sous Hyper-V :

Les fichiers créés avant la commande Migrate sont bien présents après la bascule, confirmant l’intégrité de la synchronisation finale :

Notre serveur Windows a bien été migré depuis VMware vers Hyper-V avec succès. Testons maintenant la même opération avec un serveur Linux.

Etape VI – Test Linux : Synchronisation de la VM :

Exemple réalisé ici sur AlmaLinux / RHEL-like. Le but étant de :

  • Désinstaller VMware Tools
  • Installer composants Hyper-V
  • Recréer initramfs si nécessaire
  • Reboot

Pour cela créez une machine virtuelle Linux dont l’OS est compatible avec l’outil de Migration :

Avant la migration, ajoutez les pilotes Hyper-V à l’initramfs, reconstruction avec dracut, puis redémarrage pour assurer un démarrage correct sous Hyper-V.

echo 'add_drivers+=" hv_vmbus hv_storvsc hv_netvsc "' | sudo tee /etc/dracut.conf.d/hyperv.conf
sudo dracut -f --regenerate-all
sudo reboot

Toujours avant la migration, installez des services d’intégration Hyper-V (hyperv-daemons) afin d’optimiser les performances et l’interaction entre la VM Linux et l’hôte Hyper-V.

Exemple réalisé sur une distribution RHEL-like (AlmaLinux / Rocky / RHEL). (Adaptez la commande si vous êtes sur Ubuntu ou Debian) :

sudo dnf install hyperv-daemons -y

Vérifiez le chargement des modules Hyper-V (hv_*) dans le noyau Linux afin de confirmer la bonne prise en charge de l’environnement Hyper-V :

Toujours dans la liste des machines virtuelles, cochez sur une des VMs Linux disponibles, puis cliquez ici pour démarrer la synchronisation :

Renseignez le dossier de destination sur votre serveur Hyper-V, puis cliquez sur Synchroniser :

La phase de vérification préalable à la migration vient de démarrer (accessibilité, compatibilité matérielle, compatibilité OS, configuration réseau, …) :

La première copie des disques VMDK vers Hyper-V est en cours pour la création des fichiers VHDX par la suite :

Constatez d’ailleurs la création du dossier sur le serveur Hyper-V :

La migration passe en mode synchronisation différentielle afin de ne copier que les blocs modifiés depuis la synchronisation initiale, réduisant ainsi le volume de données à transférer avant le cutover :

Phase de delta sync : les blocs modifiés identifiés via CBT sont appliqués au disque Hyper-V afin d’aligner la VM cible avec l’état courant de la VM source :

Le monitoring de la carte réseau montre bien le transfert des données :

Synchronisation complète (100 %) : l’intégralité des données de la VM source est maintenant répliquée côté Hyper-V :

La VM cible est maintenant entièrement alignée avec la VM VMware et peut être basculée vers Hyper-V avec un dernier delta minimal.

Nous allons pouvoir procéder à la migration.

Etape VII – Test Linux : Migration de la VM :

Retournez ensuite sur Windows Admin Center afin de lancer la migration de celle-ci :

Lancement de la migration : exécution des vérifications préalables avant bascule définitive vers la VM Hyper-V cible :

Arrêt de la VM source : la machine VMware est éteinte et la phase finale de synchronisation est lancée avant le démarrage côté Hyper-V :

La machine virtuelle est bien arrêtée côté VMware :

Migration terminée (100 %) : la VM cible Hyper-V est créée, synchronisée et prête à être démarrée en production :

La VM migrée s’exécute désormais sur Hyper-V, confirmant le succès du cutover depuis l’environnement VMware :

Conclusion

La migration d’un environnement VMware vers Hyper-V n’est jamais une décision anodine. Elle est souvent motivée par des enjeux économiques, stratégiques ou organisationnels. Mais quelle qu’en soit la raison, elle doit rester avant tout une opération maîtrisée, structurée et techniquement fiable.

L’extension VM Conversion de Windows Admin Center n’est pas un simple assistant graphique. Elle propose une approche orchestrée et cohérente : synchronisation initiale, delta via CBT, puis phase de bascule contrôlée. Ce n’est pas “magique” et cela ne dispense pas d’une préparation sérieuse. En revanche, l’outil apporte un cadre clair qui simplifie fortement un processus historiquement complexe.

Dans mes tests, l’expérience s’est révélée stable et lisible. La gestion des clusters Hyper-V (WSFC), la logique de synchronisation progressive et l’interface unifiée dans WAC rendent la migration bien plus accessible qu’avec des méthodes artisanales. Cela reste une extension en preview, donc à évaluer sérieusement en environnement de test avant toute utilisation en production, mais la base technique est solide.

Ce qui est certain, c’est qu’une alternative crédible existe désormais pour les organisations qui souhaitent diversifier ou repositionner leur stratégie d’hyperviseur. La migration ne doit plus être perçue comme un saut dans l’inconnu, mais comme un projet structuré, pilotable et documenté.