Dans les environnements d’entreprise avec des pare-feu, des serveurs proxy ou un filtrage web, Windows Update échouera silencieusement s’il ne peut pas atteindre les serveurs Microsoft dont il dépend. Cet article fournit la liste complète des domaines et URLs que vous devez autoriser, ainsi que des conseils de configuration pour les environnements WSUS et proxy.

Ports requis

Windows Update utilise les protocoles et ports suivants :

ProtocolePortObjectif
HTTPS443Métadonnées, authentification et téléchargements sécurisés
HTTP80Livraison des paquets de mise à jour via CDN

Les deux ports doivent être ouverts pour le trafic sortant du client (ou du serveur WSUS) vers internet.

Domaines principaux de Windows Update

Ce sont les domaines essentiels qui doivent être autorisés pour que Windows Update fonctionne. Utilisez des règles avec des caractères génériques là où c’est indiqué.

Services de mise à jour principaux

*.windowsupdate.com
*.update.microsoft.com
*.windowsupdate.microsoft.com
windowsupdate.microsoft.com
update.microsoft.com

Optimisation de livraison et CDN

*.delivery.mp.microsoft.com
*.download.windowsupdate.com
download.windowsupdate.com
download.microsoft.com
*.download.microsoft.com

Validation des certificats et authentification

Windows Update valide les certificats de signature de code à l’aide de ces points de terminaison :

ctldl.windowsupdate.com
*.digicert.com
*.globalsign.com
*.verisign.com

Microsoft Update (Office et autres produits)

Si vous utilisez Microsoft Update (qui étend Windows Update pour inclure les mises à jour d’Office, SQL Server et d’autres produits Microsoft) :

*.update.microsoft.com
update.microsoft.com

Télémétrie et rapports

Windows Update signale des informations d’état à ces points de terminaison. Les bloquer peut ne pas empêcher l’installation des mises à jour, mais peut provoquer l’échec des rapports d’erreurs et des diagnostics :

*.microsoft.com/pkiops/*
settings-win.data.microsoft.com

Spécifique à Windows 10 / Windows 11

Les versions modernes de Windows utilisent des points de terminaison supplémentaires :

*.prod.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com
emdl.ws.microsoft.com
tsfe.trafficshaping.dsp.mp.microsoft.com

Liste complète d’autorisation (prête à copier-coller)

Voici une liste consolidée adaptée à l’importation dans les règles de pare-feu ou les listes d’autorisation du proxy :

# Windows Update core
*.windowsupdate.com
*.update.microsoft.com
*.windowsupdate.microsoft.com

# Download and delivery
*.delivery.mp.microsoft.com
*.download.windowsupdate.com
*.download.microsoft.com
download.windowsupdate.com
download.microsoft.com

# Delivery Optimization (P2P and CDN)
*.prod.do.dsp.mp.microsoft.com
*.dl.delivery.mp.microsoft.com
*.emdl.ws.microsoft.com

# Certificate validation
ctldl.windowsupdate.com

# Activation and licensing (required for feature updates)
activation.sls.microsoft.com
validation.sls.microsoft.com

# Telemetry / diagnostics
settings-win.data.microsoft.com

Configuration du serveur proxy

La distinction entre WinHTTP et WinINET

C’est la cause la plus courante d’échecs de Windows Update dans les environnements avec proxy. Windows Update utilise la pile de proxy WinHTTP, qui est distincte des paramètres proxy configurés dans Internet Explorer / Paramètres Windows (qui utilisent WinINET).

Même si un utilisateur peut naviguer sur le web via le proxy, Windows Update peut ne pas pouvoir atteindre Microsoft car WinHTTP a sa propre configuration de proxy indépendante.

Configurer le proxy WinHTTP

Option 1 : Importer depuis les paramètres d’Internet Explorer

netsh winhttp import proxy source=ie

Option 2 : Définir directement

netsh winhttp set proxy proxy-server="http://proxy.example.com:8080" bypass-list="*.local;10.*"

Option 3 : Afficher les paramètres actuels

netsh winhttp show proxy

Option 4 : Réinitialiser en direct (sans proxy)

netsh winhttp reset proxy

Configuration du proxy via Stratégie de groupe (Windows 10/11, Server 2016+)

Sur les versions modernes de Windows, vous pouvez configurer le proxy WinHTTP via la Stratégie de groupe :

  1. Ouvrez l’Éditeur de stratégie de groupe (gpedit.msc ou via GPMC pour les stratégies de domaine).
  2. Naviguez vers Configuration ordinateur > Modèles d’administration > Composants Windows > Collecte des données et versions d’évaluation.
  3. Activez Configurer l’utilisation du proxy authentifié pour le service Expérience des utilisateurs connectés et télémétrie.

Pour une configuration proxy plus complète :

  1. Naviguez vers Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update.
  2. Utilisez la stratégie Spécifier l’emplacement intranet du service de mise à jour Microsoft si vous routez via WSUS.

Authentification du proxy

Si votre proxy nécessite une authentification, sachez que :

  • Le compte SYSTEM est généralement utilisé par le service Windows Update. Il ne dispose pas de credentials utilisateur.
  • Configurez votre proxy pour autoriser l’accès non authentifié aux domaines Microsoft listés ci-dessus, ou utilisez l’authentification basée sur le certificat machine.
  • Dans Windows 10 version 1709 et ultérieure, vous pouvez utiliser le paramètre de Stratégie de groupe mentionné ci-dessus pour permettre l’utilisation d’un proxy authentifié pour le trafic de mise à jour.

Configuration WSUS (Windows Server Update Services)

Si votre organisation utilise WSUS, l’architecture change considérablement.

Comment WSUS modifie le flux

Avec WSUS déployé :

  • Le serveur WSUS télécharge les mises à jour depuis Microsoft (il a besoin d’accéder aux domaines listés ci-dessus).
  • Les machines clientes téléchargent les mises à jour uniquement depuis le serveur WSUS. Elles ne contactent pas Microsoft directement.

Exigences de pare-feu du serveur WSUS

Le serveur WSUS a besoin d’un accès sortant vers :

*.windowsupdate.com         (port 443)
*.update.microsoft.com      (port 443)
*.download.windowsupdate.com (port 80 and 443)
download.microsoft.com       (port 80 and 443)

Exigences de pare-feu client vers WSUS

Les clients ont besoin d’accéder au serveur WSUS sur :

ProtocolePortNotes
HTTP8530Port HTTP par défaut de WSUS
HTTPS8531Port HTTPS par défaut de WSUS

Ces ports sont configurables lors de l’installation de WSUS. Certaines organisations utilisent les ports 80/443 à la place.

Configurer les clients via Stratégie de groupe

Pour pointer les clients vers votre serveur WSUS :

  1. Ouvrez la Console de gestion des stratégies de groupe et créez ou modifiez un GPO lié à l’UO appropriée.
  2. Naviguez vers Configuration ordinateur > Modèles d’administration > Composants Windows > Windows Update.
  3. Activez Spécifier l’emplacement intranet du service de mise à jour Microsoft.
  4. Définissez les deux valeurs sur l’URL de votre serveur WSUS :
    • Service de mise à jour intranet : http://wsus-server:8530
    • Serveur de statistiques intranet : http://wsus-server:8530
  5. Exécutez gpupdate /force sur un client pour appliquer la stratégie immédiatement.

Vérifiez avec :

reg query "HKLM\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate" /v WUServer

Dépannage de la connectivité Windows Update

Tester la connectivité de base

Depuis la machine cliente, vérifiez que vous pouvez atteindre les serveurs Windows Update :

Test-NetConnection -ComputerName windowsupdate.microsoft.com -Port 443
Test-NetConnection -ComputerName download.windowsupdate.com -Port 80

Vérifier le journal Windows Update

Sous Windows 10/11, le fichier traditionnel WindowsUpdate.log n’est plus en texte brut. Générez une version lisible :

Get-WindowsUpdateLog

Cela crée un fichier WindowsUpdate.log sur votre bureau. Recherchez les erreurs contenant “proxy”, “connection” ou les codes d’erreur “0x80”.

Réinitialiser les composants Windows Update

Si Windows Update est dans un état cassé après des modifications du proxy ou du pare-feu, réinitialisez-le :

net stop wuauserv
net stop cryptSvc
net stop bits
net stop msiserver
ren C:\Windows\SoftwareDistribution SoftwareDistribution.old
ren C:\Windows\System32\catroot2 catroot2.old
net start wuauserv
net start cryptSvc
net start bits
net start msiserver

Vérifier que les paramètres du proxy sont appliqués

netsh winhttp show proxy

Si cela affiche “Direct access (no proxy server)”, mais que votre réseau nécessite un proxy, Windows Update échouera. Configurez le proxy comme décrit dans la section de configuration du proxy ci-dessus.

Résumé du diagramme réseau

Voici comment le trafic circule dans chaque scénario :

Direct (sans WSUS) :

Client --> Firewall (allow listed domains, ports 80/443) --> Microsoft CDN/Servers

Avec WSUS :

Client --> WSUS Server (port 8530/8531)
WSUS Server --> Firewall (allow listed domains, ports 80/443) --> Microsoft CDN/Servers

Avec Optimisation de la livraison (Windows 10/11) :

Client --> Peers on local network (for cached content)
Client --> Firewall (allow listed domains, ports 80/443) --> Microsoft CDN (for uncached content)