C’était un moyen demandé par les administrateurs systèmes, Microsoft a exaucé leur vœu. En effet, les administrateurs IT peuvent désormais forcer l’application d’une mise à niveau de fonctionnalités sur une machine Windows 10, même si l’éditeur essaye de bloquer le système pour empêcher l’update. « Microsoft utilise des données qualitatives et de compatibilité pour identifier les problèmes pouvant causer l'échec d'une mise à jour de fonctionnalité de Windows 10 ou son retour en arrière », a confirmé la firme américaine dans un message posté le 23 octobre sur un blog de l’entreprise. « Quand nous constatons ce genre de problème, nous pouvons demander au service de mise à jour de mettre en attente le processus pour empêcher les appareils concernés d'installer la mise à jour et éviter ces échecs ».

A noter que c’est la première fois que Microsoft parle de « mise en attente ». Même si l’éditeur a depuis longtemps énuméré les problèmes qui l’empêchaient d’appliquer les mises à jour de fonctionnalités de Windows 10 sur certains PC, la plupart des spécialistes parlaient plutôt de bloqueurs. Mais Microsoft a opté pour l’expression de « mise en attente », sans doute moins abrupte et moins négative. Dans les faits, Microsoft utilise des bloqueurs spécifiques pour empêcher les PC de télécharger les mises à jour de fonctionnalités via Windows Update ou Windows Update for Business (WUfB), même si l’idée de protection contre l’échec prédomine. D'autres méthodes, comme WSUS (Windows Server Updates Services), ne sont pas concernées.

Finis les blocages

Désormais, Microsoft autorise à forcer Windows Update ou WUfB à accepter le PC, à ne plus mettre le processus en attente, et à laisser l’administrateur appliquer la mise à jour de fonctionnalités. Les PC éligibles doivent exécuter Windows 10 Pro, Windows 10 Enterprise ou Windows 10 Éducation - en d'autres termes, toutes les éditions Windows 10, sauf l’édition Famille - version 1809 ou ultérieure, et avoir appliqué la mise à jour de sécurité livrée le 13 octobre. En utilisant le paramètre de politique Update/DisableWUfBSafeguards, également connu sous le terme de stratégie de groupe Désactiver les protections pour les mises à jour de fonctionnalités, les administrateurs peuvent demander à un PC d’ignorer toutes les protections. (Il n'y a cependant aucun moyen de passer outre le second blocage parmi les cinq actuellement imposés).

Il n'est pas surprenant que l'utilisation de la stratégie « Désactiver les protections pour les mises à jour de fonctionnalités » fasse l’objet d’une multitude de mises en garde. D'une part, le paramètre est automatiquement annulé après une installation sans échec de la mise à jour de fonctionnalités. Pour continuer à ignorer les mises en attente, il est indispensable de restaurer la stratégie de groupe avant chaque mise à niveau. Microsoft recommande également aux administrateurs de ne pas se fier à cette stratégie. « Le fait de se passer outre les mesures de protection peut exposer les appareils à des problèmes de performance connus », a déclaré l’entreprise. « Nous recommandons de ne forcer la mise à jour qu’à des fins de validation dans un environnement IT donné ». Microsoft n'a pas non plus promis grand-chose. « La désactivation des protections ne garantit pas que votre appareil pourra être mis à jour avec succès », a encore déclaré l’éditeur. « La mise à jour peut toujours échouer sur l'appareil et pourrait se traduire par une mauvaise expérience post-mise à jour ».

Ces précautions d’emploi sont certainement justifiées du point de vue de Microsoft, mais certains administrateurs ignoreront certainement les avertissements dans leur recherche d'uniformité. Il n'est pas rare que certains aient à se débatte avec des systèmes qui ne veulent tout simplement pas être mis à niveau - les traînards sont souvent inventifs - et ne se satisfont pas de l'absence de solutions apportées par Microsoft pour résoudre les problèmes à l'origine des blocages. Au diable la validation ! Cette alternative leur permet de migrer leurs dernières machines récalcitrantes vers la version généralement déployée dans l'entreprise. Sur son tableau de bord de santé de Windows, Microsoft tient à jour la liste des mises à jour mises en attente, classées par mise à niveau de fonctionnalités. La liste des mises à jour en attente pour Windows 10 2004 - la mise à jour publiée fin mai - sont disponibles ici, par exemple, tandis que celles pour Windows 10 20H2, la version d'octobre, sont disponibles ici.

Traquer les systèmes en attente

Ce n'est pas un hasard si Microsoft a récemment ajouté une information sur les mises à jour en attente dans son tableau de bord de conformité Update Compliance, et plus précisément sur les systèmes d'un environnement donné. Update Compliance nécessite Windows 10 Pro, Enterprise ou Éducation, et exploite une partie des nombreuses données que ces systèmes d'exploitation récoltent pour Microsoft. Il nécessite également un abonnement Azure. Dans un message posté le 22 octobre dans un blog de l’entreprise, Megha Sharma, responsable des programmes de Microsoft, a expliqué l'une des nouvelles fonctionnalités d’Update Compliance. « Le rapport de conformité des mises à jour fait apparaître dans la colonne « DeploymentErrorCode » les ID de mises en attente pour les problèmes connus ayant un impact sur un appareil », a écrit Mme Sharma.

Microsoft associe chaque blocage avec un ou plusieurs identifiants lesquels sont reportés dans les descriptions du tableau de bord de santé de la version Windows. L’ID Update Compliance donne à l'administrateur la possibilité de trouver la mise à niveau de fonctionnalité appropriée – et mise en attente - dans le tableau de bord de santé, et prendre ensuite connaissance des problèmes non encore résolus. Le processus semble pour le moins fastidieux. Et comme l’indique Microsoft, il n'est pas infaillible : en effet, certains des ID de blocage signalés par Update Compliance peuvent ne pas apparaître dans le tableau de bord de santé de la version Windows. « Si une mise en attente résulte d'incompatibilités logicielles ou matérielles de tiers, Microsoft est soumis à des exigences de confidentialité », explique ainsi Mme Sharma. « Ce n'est que dans certaines circonstances que nous sommes autorisés à divulguer les mises en garde du fabricant de l'équipement d'origine ».