Microsoft a élargi la capacité des administrateurs à nettoyer et contrôler les applications préinstallées sur Windows 11 avec une version améliorée de la politique SupprimerDéfaultMicrosoftStorePackages, qui prend maintenant en charge une liste dynamique basée sur le nom de famille du paquet (FPN). Cette mise à jour vous permet de renvoyer n'importe quel paquet MSIX / APPX à votre PNF et de commander sa désinstallation des politiques GPO ou via un OMA-URI personnalisé dans les environnements MDM, ce qui en fait une politique centralisée qui a été faite d'une manière plus manuelle et fragmentée.
Pour que la nouvelle fonctionnalité soit disponible en production, l'équipement doit avoir au moins déployé la mise à jour Windows non critique d'avril 2026; les utilisateurs du programme Insider ont pu la tester à partir des compilations de mars 2026 sur les canaux Dev et Beta. Microsoft a également étendu la compatibilité de cette politique aux éditions Enterprise et Education de Windows 11 version 24H2, de sorte que les organisations qui ne prévoient pas migrer vers 25H2 peuvent bénéficier sans mettre à jour l'ensemble du système d'exploitation. Plus de détails techniques et guide officiel sont dans la documentation de politique de Microsoft SupprimerDéfaultMicrosoftStorePackages et dans l'annonce sur le blog Windows IT Pro de Microsoft TechCommunity.

En pratique, l'identification de la PNF d'une application est simple avec PowerShell; par exemple, exécutez Get-AppxPackage * Notepad * ‐ 124; Sélectionnez -Object PackageFamiliName retourne la chaîne à introduire dans la politique. Dans les environnements qui utilisent GPO, cela est configuré à partir de l'éditeur de directive de groupe sous Configuration informatique → Modèles administratifs → Composants Windows → Déploiement de paquets d'applications, activant l'option pour supprimer les paquets préinstallés et frapper une PNF par ligne dans le champ des noms supplémentaires. Si géré avec Intune, Microsoft a averti que l'option de liste dynamique arrivera dans les mois à venir et qu'il devra être recherché comme "Remote Default Microsoft Store paquets" dans le sélecteur de paramètres lorsque disponible.
Cette capacité apporte des avantages évidents : réduction du bloatware, moins d'attaques dans les équipes d'entreprise et plus d'alignement avec les politiques de conformité et de confidentialité. Toutefois, il comporte également des risques opérationnels qui devraient être pris en considération avant d'appliquer une désinstallation de masse. Certaines applications apparemment inoffensives peuvent être des dépendances d'autres processus ou intégrations d'entreprise; les supprimer sans preuve peut affecter les workflows, le support et l'expérience utilisateur. En outre, le redéploiement et la mise à jour des paquets supprimés devraient être planifiés en cas de changement des besoins.
Mes recommandations pratiques pour l'équipement informatique doivent commencer par une validation contrôlée : identifier la PNP, tester l'élimination dans un groupe pilote, documenter les dépendances et préparer les procédures de réversion. Inclure les politiques dans vos runbooks et assurez-vous que les équipes de support de table savent quelles applications ont été supprimées et pourquoi. Surveiller les erreurs de déploiement et la télémétrie de compatibilité après la mise en oeuvre des politiques, et utiliser les canaux de communication internes pour gérer les attentes entre les utilisateurs finaux.
N'oubliez pas qu'il existe d'autres politiques connexes qui élargissent le contrôle sur les composants récents de Windows, par exemple l'option de supprimer Copilot sur les périphériques d'affaires via la politique RemoveMicrosoftCopilotApp, disponible après les correctifs cumulatifs d'avril 2026; la documentation officielle de cette configuration peut être trouvée dans la référence CSP AI de Windows. SupprimerMicrosoftCopilotApp. L'évaluation de ces éléments dans leur ensemble facilite un programme cohérent et aligné sur la stratégie de l'organisation en matière de sécurité et de gouvernance.

Du point de vue de la sécurité, la mise en œuvre de ces politiques s'inscrit dans le cadre d'une stratégie plus large de réduction des zones : en supprimant les applications inutiles, il est plus difficile pour un attaquant de trouver des vecteurs locaux exploitables, mais elle ne remplace pas les contrôles critiques tels que l'atténuation de la vulnérabilité, les correctifs réguliers et la protection fondée sur le comportement. Il est également important de revoir les licences et les accords de soutien; lors de la suppression des applications préinstallées, assurez-vous qu'aucun support technique ou accord avec des tiers n'est invalidé.
Enfin, planifier la politique comme un processus itératif. Conservez un inventaire à jour de PNP dans votre locataire, automatisez la capture de PNP pour de nouvelles images et mises à jour et attendez une intégration complète dans Intune pour simplifier la gestion à grande échelle. Si vous avez besoin d'instructions étape par étape ou de scénarios spécifiques (par exemple, comment exclure les applications nécessaires pour l'accessibilité ou le support), consultez le guide technique et les exemples dans la documentation Microsoft et testez dans les laboratoires avant de passer à la production.
La possibilité de désinstaller sélectivement les applications préinstallées fournit contrôle et efficacité, mais sa mise en œuvre efficace nécessite des tests, communication et coordination avec la sécurité et le soutien. Grâce à une politique bien conçue et régie, les organisations peuvent réduire le bruit et les risques sans sacrifier la fonctionnalité critique.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

L'identité n'est plus suffisante : vérification continue de l'appareil pour la sécurité en temps réel
L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authen...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...