• [Intune] Les nouveautés de fin juillet 2019

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Général] Les interfaces utilisateurs d’enregistrement de périphériques Apple ou de création de restriction ont maintenant une interface utilisateur sous forme d’assistant.

    • [Android Enterprise] Gestion de la pré configuration des identifiants d’entreprise pour Android 10 (Android Q). Dans Android 10, Google supprimera la possibilité pour les agents MDM sur les périphériques Android gérés de manière héritée/Legacy (Device administrator) de collecter les informations d'identification des périphériques. Intune dispose d'une fonctionnalité qui permet aux administrateurs informatiques de préconfigurer une liste de numéros de série de périphériques ou IMEI afin de marquer automatiquement ces périphériques comme appartenant à l'entreprise. Que le numéro de série ou l'IMEI de l'appareil soit téléchargé ou non, il sera toujours considéré comme personnel lors de l’enregistrement à Intune. Vous pouvez transférer manuellement l’appartenance du périphérique à l’entreprise après l’enregistrement. Ceci n'affecte que les nouvelles inscriptions et n'affecte pas les périphériques enregistrés existants. Les appareils Android gérés avec Work Profile ne sont pas affectés par ce changement et continueront à fonctionner comme ils le font aujourd'hui. De plus, les périphériques Android Q enregistrés en mode hérité (Device Administrator) ne pourront plus rapporter le numéro de série ou l'IMEI dans la console Intune en tant que propriétés du périphérique.
    • [Android Enterprise]. Les restrictions d'inscription pour les nouveaux tenant ont été mises à jour afin qu’Android Enterprise Work Profiles soient autorisés par défaut. Les tenant actuels ne subiront aucun changement.

    • [Android Enterprise] Changement des icônes utilisées pour l’enregistrement Android Enterprise dans Intune > Enrollment > Android enrollment > Enrollment profile.

    • [Windows 10] La valeur par défaut pour la collecte des données de diagnostic (télémétrie) a changé pour les périphériques Windows 10 1903 ou plus. A partir de Windows 10 1903, la collecte des données de diagnostic est activée par défaut. Les périphériques issus de Windows Autopilot sont également configurés avec la télémétrie complète (Full), sauf configuration contraire dans le profil Autopilot avec System/AllowTelemetry.

    Gestion du périphérique

    • [Android/iOS] L’administrateur peut maintenant envoyer des notifications poussées (Push Notifications) visibles par l’utilisateur dans le portail d’entreprise aux utilisateurs iOS et Android. Ces notifications sont hautement personnalisables avec du texte libre et peuvent être utilisées pour vos besoins internes. Vous pouvez les cibler sur différents groupes d'utilisateurs dans l’entreprise.

    • [iOS] Vous pouvez effectuer un zoom sur les coordonnées exactes d'un appareil à l'aide de l'action Localiser l'appareil (Locate Device).

    Configuration du périphérique

    • [Windows 10] Vous pouvez utiliser des règles d’applicabilité lors de la création de profils de configuration Windows 10. Ces derniers permettent d’appliquer des profils uniquement à des éditions ou des versions spécifiques de Windows 10 (par exemple en créant un profil pour désactiver le store qui ne s’applique qu’aux périphériques Windows 10 Enterprise). Ces paramètres sont disponibles lors de la création ou l’édition en naviguant dans Device configuration > Profiles > Create profile > Windows 10 comme plateforme > Applicability rules.

    • [Windows 10] Mise à jour de l’interface de configuration de Windows Hello. Tous les paramètres de configuration sont maintenant disponibles dans le même volet de la console où vous activez Windows Hello.

    • [Windows 10] Public Preview de la configuration avancée du pare-feu Windows (Windows Defender Firewall). Intune permet maintenant de créer des règles personnalisation de configuration du pare-feu (connexions entrantes ou sortantes) pour des applications, des adresses réseau ou des ports.

    • [Windows 10] Microsoft a mis à jour l’expérience de création et d'édition dans la console Intune pour les baselines de sécurité. Ceci comprend notamment un processus de création sous forme d’assistant avec une seule fenêtre. En outre, vous pouvez maintenant créer des affectations dans le cadre de l'expérience de création et de modification, au lieu d'avoir à revenir ultérieurement pour affecter des états de configuration. Microsoft a ajouté un résumé des paramètres que vous pouvez afficher avant de créer une nouvelle baseline et lors de la modification d'une baseline existante. Lors de l'édition, le résumé affiche uniquement la liste des éléments définis dans la catégorie des propriétés en cours d'édition.

    • [iOS/macOS] Vous pouvez utiliser des tokens pour ajouter des informations spécifiques aux périphériques dans des profils personnalisés pour les périphériques iOS/macOS. Pour rappel, les profils personnalisés permettent de configurer des fonctionnalités ou paramètrages non disponibles dans Intune. Par exemple, vous pouvez ajouter un numéro de série : {{serialnumber}} à votre fichier de configuration pour afficher le numéro de série du périphérique.
    • [Android Enterprise] Un nouveau concepteur de configuration est disponible lors de la création de profil OEM dans Android Enterprise. Celui-ci est disponible lors de la création d’un profil OEMConfig en naviguant dans Device Configuration > Profiles > Create profile > Android enterprise comme plateforme > OEMConfig comme profil. On retrouve maintenant une expérience utilisateur améliorée qui affiche les détails intégrés dans l'application, y compris les titres, les descriptions et plus encore. L'éditeur JSON est toujours disponible et affiche toutes les modifications que vous apportez dans le concepteur de configuration.

     

    Gestion des applications

    • [Android] L'application Managed Home Screen donne maintenant accès à l'application Android Device Policy de Google. Pour rappel, l'application Managed Home Screen est un lanceur personnalisé utilisé pour les périphériques enregistrés dans Intune en tant que périphériques dédiés Android Enterprise (AE) utilisant le mode kiosque multi-applications. Vous pouvez accéder à l'application Android Device Policy, ou guider les utilisateurs vers l'application Android Device Policy, à des fins de support et de débogage. Cette capacité de lancement est disponible au moment où l'appareil s'inscrit et se verrouille dans l'écran d'accueil géré. Aucune installation supplémentaire n'est nécessaire pour utiliser cette fonctionnalité.

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/whats-new

  • [AIP] Les enregistrements des derniers Webinars sur Azure Information Protection

    Microsoft avait publié les enregistrements de la série de Webinars sur Azure Information Protection. Pour rappel, Azure Information Protection permet de classifier et labéliser la donnée au moment de la création en fonction de différentes étiquettes et catégories. L’administrateur peut ensuite appliquer des stratégies de protection embarquée dans la donnée en fonction de la classification appliquée. Ce service est issu du rachat de Secure Islands et du retravaille d’Azure Rights Management (RMS).

    Voir :

    • Introduction: AIP basics and latest announcements : MP4 ou YouTube
    • Discovery: Discover data at rest : MP4 ou YouTube
    • Classification: Label taxonomy and recommendations : MP4 ou YouTube
    • Protection: Protect data at rest and in motion : MP4 ou YouTube
    • Monitoring: Visibility into who is accessing data : MP4 ou YouTube
    • MIP SDK: How to leverage the SDK : MP4 ou YouTube
    • Unified Labeling in AIP : MP4 ou YouTube

     

    Source : https://techcommunity.microsoft.com/t5/Azure-Information-Protection/AIP-webinar-recordings-recovered/m-p/748918#M756

  • Nouvelle version 18.2 de SQL Server Management Studio

    SQL Server Management Studio a été décorrélé de l’installation de SQL Server depuis la version 2016, il est maintenant possible de télécharger l’outil séparément. La version 18.2 a été mise à disposition et permet de se connecter de SQL Server 2008 à SQL Server 2017.

    Cette nouvelle version apporte :

    • Intellisense/éditeur : Ajout de la prise en charge de la classification des données
    • Exécution d'une requête : Ajout d'un temps d'exécution dans les messages pour savoir quand une requête donnée a terminé son exécution.
    • ShowPlan : Ajout d'un nouvel attribut dans le plan de requête lorsque la fonction UDF scalaire est activée.
    • Correction d'un problème où l'installation de SQL Server Management Studio bloquait de manière incorrecte l'installation de SQL Server Management Studio en signalant les langues qui ne correspondaient pas. Cela a pu être un problème dans certaines situations anormales comme une installation avortée ou une désinstallation incorrecte d'une version précédente de SQL Server Management Studio.
    • Correction d'un problème où SQL Server Management Studio lançait une erreur lors de la suppression d'un groupe de disponibilité ayant une simple quote dans son nom.
    • Correction d'un problème où SQL Server Management Studio présentait le mauvais assistant de basculement lorsque les répliquas sont configurées comme synchrones, lors de l'utilisation d'AGs (cluster type=NONE). SQL Server Management Studio va maintenant présenter l'assistant pour l'option Force_Failover_Allow_Allow_Data_Loss, qui est la seule autorisée pour le type de cluster NONE.
    • Correction d'un problème où l'assistant limitait le nombre de remplacements de synchronisation autorisés à 3, même si SQL Server 2019 supporte jusqu'à 5 (Enterprise / Developer / Evaluation Editions).
    • Correction de problèmes qui provoquaient le crash de SQL Server Management Studio lors de l'émission d'une requête contre plusieurs serveurs.
    • Correction d'un problème où certains éléments de menu comme l'importation SQL Server et l'assistant d'exportation étaient manquants ou désactivés lors de la connexion à SQL Express.
    • Correction d'un problème qui provoquait le plantage de SQL Server Management Studio lorsqu'un objet est glissé de l'explorateur d'objets vers l'éditeur.
    • Correction d'un problème où le renommage des bases de données entraînait l'affichage de noms de bases de données incorrects dans l'explorateur d'objets.
    •  Correction d'un problème qui entraînait la réinitialisation du focus sur la première ligne au lieu de la ligne active lors de l'ajout, de l'insertion, de l'édition ou de la suppression d’une étape de travail (job steps) sur l’agent SQL.

    Plus d’informations sur la Release Notes

    Télécharger SQL Server Management Studio (SSMS) 18.2

  • [MD ATP] Public Preview d’un lab d’évaluation de Microsoft Defender Advanced Threat Protection (ATP)

    Microsoft vient de mettre à disposition en Public Preview un laboratoire permettant d’évaluer Microsoft Defender Advanced Threat Protection (ATP) en quelques clics. Pour rappel, Microsoft Defender Advanced Threat Protection est un service initialement inclus dans Windows 10 proposant une solution d’analyse, d’investigation et de réponse (forensic) permettant d’améliorer la détection et l’alerting. Il offre des actions de réponse et une vision courante des attaques possibles. Il permet de répondre à des attaques comme celles de ransomwares, malwares, etc.

     

    L’intérêt de ce laboratoire est qu’il vous permet de provisionner jusqu’à 3 machines pour effectuer des tests d’attaques et voir le résultat directement dans le portail Microsoft Defender ATP. Le laboratoire permet de se connecter en RDP sur les machines pour exécuter les actions souhaitées. Ces machines virtuelles sont préinstallées avec Office, les outils SysInternals, Java etc.

    Accéder à Microsoft Defender ATP Evaluation lab

    Source : https://techcommunity.microsoft.com/t5/Microsoft-Defender-ATP/Microsoft-Defender-ATP-Evaluation-lab-is-now-available-in-public/ba-p/770271

     

  • [Intune] Blocage prochain de l’accès par TLS 1.0 et 1.1

    A partir du 1er Octobre 2019, Microsoft Intune va bloquer les applications, périphériques et connexions qui utilisent TLS 1.0 ou TLS 1.1. Le but est d’améliorer le chiffrement et d’assurer que le service est plus sécurisé par défaut. Le but est aussi de s'aligner sur les autres services Microsoft.

    Les clients qui ont encore des applications, des périphériques ou qui se connectent au service en utilisant TLS 1.0 ou TLS 1.1. Toutes les combinaisons client-serveur et navigateur-serveur doivent utiliser TLS version 1.2 pour pouvoir se connecter à Intune. Notez qu'Apple a également migré vers le support de TLS 1.2 et plus et que les périphériques tels que ceux fonctionnant sous Android 4.3 et moins seront bloqués.

    Vous pouvez consulter une liste des périphériques et navigateurs supplémentaires concernés sur : https://techcommunity.microsoft.com/t5/Intune-Customer-Success/Intune-moving-to-TLS-1-2-for-encryption/ba-p/280118

  • Mise à jour (11901-20022) de l’outil de personnalisation (OCT) pour Office

    Microsoft vient de mettre à jour en version 16.0.11901.20022 l’outil de personnalisation pour Office (OCT) permettant de personnalisation le déploiement d’Office.

    Cette version apporte les éléments suivants :

    • Ajout de la prise en charge de produits supplémentaires lorsqu'ils sont installés avec Office 2019 : Access Runtime, Skype for Business Basic.
    • Ajout de la prise en charge de l'installation conditionnelle des produits autonomes lors de la mise à niveau à partir de MSI.

    Télécharger Office Deployment Tool