Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, EMS, SCOM, SCSM, App-V, MDOP, Azure ...)
    • 14/6/2018

    Nouvelle Preview (1.29.5.0) du client Azure Information Protection

    Microsoft vient de publier une nouvelle Preview (1.29.5.0) du client pour son service Microsoft Azure Information Protection. Parmi les changements, on retrouve :

    • Pour les versions d'Outlook 16.0.9324.1000 et plus récentes (Click-to-Run), la barre Azure Information Protection prend en charge les dernières options d'affichage du moniteur qui, auparavant, pouvaient entraîner l'affichage de la barre à l'extérieur de l'application Outlook.
    • Les marques visuelles que vous configurez par type d'application Office remplacent maintenant un en-tête ou un pied de page précédemment appliqué.
    • Lorsqu'un fichier Excel est déjà étiqueté et que l'étiquette applique des marquages visuels, une nouvelle feuille est maintenant dotée des marquages visuels de l'étiquette.
    • Lorsque vous utilisez le paramètre client avancé pour étiqueter un document Office en utilisant une propriété personnalisée existante, l'étiquetage automatique ne remplace pas l'étiquetage manuel.


    Télécharger Azure Information Protection Client Preview

    • 13/6/2018

    Premier Cumulative Update pour SQL Server 2016 SP2

    Microsoft a publié le premier Cumulative Update (13.0.5149.0) pour SQL Server 2016 SP2. Ce Cumulative Update comprend plusieurs correctifs.

    Plus d’informations sur : https://support.microsoft.com/en-us/help/4135048/cumulative-update-3-for-sql-server-2016-SP2

    Télécharger Microsoft® SQL Server® 2016 SP2 Latest Cumulative Update

    • 13/6/2018

    [SCOM 2012/2016/1801] Mise à jour (7.6.1085.0) du Management Pack de supervision des systèmes d’exploitation UNIX/Linux

    Microsoft vient de mettre à jour (version 7.6.1085.0) le management pack permettant la supervision des systèmes d’exploitation UNIX/Linux avec System Center 2012 Operations Manager (SCOM) 2012, 2016 ou 1801. Ce Management Pack permet la découverte et la supervision de la disponibilité ou de la configuration des systèmes UNIX. Cette mise à jour inclut l’agent en version 1.5.1-256 (2012 R2) ou 1.6.2-339 (2016).

    La version 1801 fournit entre autres :

    • Support des caractères Wild Card dans le nom du fichier journal et le chemin d'accès.
    • Support de nouveaux modèles de correspondance pour la recherche de journaux personnalisable comme la correspondance simple, la correspondance exclusive, la correspondance corrélée, la corrélation répétée et la corrélation exclusive.
    • Support des plugins génériques Fluentd publiés par la communauté fluentd.
    • Support de l’authentification Kerberos où le protocole WS-Management est utilisé par le serveur de gestion pour communiquer avec les ordinateurs UNIX et Linux, offrant une plus grande sécurité en n'ayant plus besoin d'activer l'authentification de base pour la gestion à distance Windows (WinRM).

    Télécharger System Center Monitoring Pack for UNIX and Linux Operating Systems

    • 12/6/2018

    [SCOM] Community Technical Preview (7.0.6.0) des Management Packs SQL Server 2008-2016 Reporting Services

    Microsoft vient de proposer une nouvelle CTP pour le pack d’administration ou Management Pack (MP) SCOM pour superviser les composants pour SQL Server 2008 à 2016 en version 7.0.6.0. Les Management Packs proposés supportent les versions suivantes :

    • Microsoft SQL Server 2008/2008 R2 Reporting Services
    • Microsoft SQL Server 2012 Reporting Services
    • Microsoft SQL Server 2014 Reporting Services
    • Microsoft SQL Server 2016 Reporting Services

    Cette version apporte notamment les changements suivants :

    • Ajout de la prise en charge des cas où une chaîne de connexion de l'instance SSRS à la base de données SSRS n'est pas au format "MachineName\InstanceName" ; par exemple "<IP Address>, <Port Number>" ou "(local)", etc. Ces chaînes de connexion sont entièrement prises en charge pour les instances SQL Server par défaut hébergeant la base de données SSRS. Si l'instance est nommée, les workflows ciblés sur l'objet Instance SSRS fonctionnent correctement, mais ceux ciblés sur l'objet Déploiement ne peuvent pas fonctionner, car il n'y a aucune possibilité d'apprendre le FQDN du serveur.
    • Mise à jour de la découverte de Deployment Seed afin qu'il ne vérifie pas si l'instance SQL Server hébergeant la base de données SSRS est en cours d'exécution.

     

    Télécharger Microsoft System Center Management Packs (Community Technology Preview) for SQL Server 2008-2016 Reporting Services (Native Mode)

    • 12/6/2018

    [Office 365/Intune] Nouveau rôle Message Center Reader

    Microsoft a publié un message (MC140981) dans le centre de messages Office 365 pour signaler l’arrivée prochaine d’un nouveau rôle Message Center Reader permettant d’accéder au Centre de messages au sein de l'Office 365 Admin Center. Les utilisateurs affectés à ce rôle ont également un accès en lecture seule à certaines ressources du centre d'administration, comme les utilisateurs, les groupes, les domaines et les abonnements. Le rôle de lecteur permet aux utilisateurs de surveiller les changements apportés aux services Office 365 en affichant tous les messages dans le Centre de messages, de recevoir la notification par courrier électronique hebdomadaire des mises à jour majeures et de partager les messages du Centre de messages avec d'autres personnes par courrier électronique.

    Les administrateurs globaux actuels peuvent attribuer le rôle de lecteur de centre de messages aux utilisateurs en cliquant sur la tuile Utilisateurs actifs de l'Office 365 Admin Center.

    Cette fonctionnalité sera totalement déployée à partir de mi-juin.

    Lire l’élément dans la Roadmap Office 365 : 24818

    • 11/6/2018

    [SCCM/Intune] Gestion d’Android Enterprise et Lookout depuis le portail Azure pour les clients hybrides

    Microsoft a publié un message dans le centre de messages Office 365 pour signaler que les entreprises utilisant System Center Configuration Manager dans un mode hybride avec Microsoft Intune, pouvaient maintenant gérer les éléments Android Enterprise (AfW) et Lookout Mobile Threat Defense (MDT) depuis le portail Intune dans Azure. Microsoft vous recommande de ne plus utiliser le portail Intune Silverlight mais le portail Azure. Tous les paramétrages de configuration ont été présentés dans ce nouveau portail et peuvent être modifiés.

    Veuillez noter que Lookout est le seul fournisseur supporté en hybride. Si vous avez déjà intégré un autre fournisseur, il apparaîtra également dans le portail Intune on Azure. Comme l'intégration avec un autre fournisseur est un scénario non pris en charge par le mode hybride, notez que si vous supprimez le connecteur pour un autre fournisseur, vous ne pourrez pas l'ajouter à nouveau.

    Ces changements n'ont pas d'impact sur les fonctionnalités existantes ; vous continuerez à utiliser la console Configuration Manager pour gérer les applications, les rapports et les stratégies. Pour rappel dans le message MC139780, l'accès à la console Silverlight prendra fin le 31 août 2018, à moins que vous n'utilisiez le client PC Intune pour la gestion des PCs.

    • 11/6/2018

    [Intune] Important : Microsoft Intune passe au TLS 1.2

    Microsoft a publié un message (MC141068) dans le centre de messages Office 365 pour signaler qu’à partir du 31 octobre 2018, Microsoft Intune ne supportera plus que TLS 1.2 afin de fournir le meilleur niveau de chiffrement. A partir de cette date, TLS 1.0 et TLS 1.1 ne sera plus supporté. Ainsi toutes les combinaisons client/serveur et navigateur/serveur doivent utiliser TLS 1.2 pour assurer une connexion sans problème Intune.

    Notez que ce changement a un impact sur l'utilisateur final car certains périphériques ─ qui ne sont plus pris en charge par Intune mais qui reçoivent toujours des stratégies via Intune ─ ne peuvent pas utiliser la version 1.2 de TLS. Cela inclut les appareils tels que ceux qui utilisent Android 4.3 et inférieur. Parmi les OS et navigateurs impactés, on retrouve :

    • Android 2.3.7
    • Android 4.0.4
    • Android 4.1.1
    • Android 4.2.2
    • Android 4.3
    • Baidu Jan 2015
    • IE 7 / Vista
    • IE 8 / XP
    • IE 8-10 / Win 7
    • IE 10 / Win Phone 8.0
    • Java 6u45
    • Java 7u25
    • OpenSSL 0.9.8y
    • Safari 5.1.9 / OS X 10.6.8
    • Safari 6.0.4 / OS X 10.8.4

    Si vous rencontrez un problème lié à l'utilisation d'une ancienne version TLS après le 31 octobre 2018, vous devrez mettre à jour vers TLS 1.2 ou vers un périphérique qui prend en charge TLS 1.2 dans le cadre de la résolution.

    https://blogs.technet.microsoft.com/intunesupport/2018/06/05/intune-moving-to-tls-1-2-for-encryption/

    • 10/6/2018

    [Intune] Les nouveautés du mois de la seconde quinzaine de Mai 2018

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Windows 10] Support de l’enregistrement Windows AutoPilot sans que l’utilisateur ait besoin de s’authentifier. Cette fonctionnalité appelée Self-Deploying ou Plug’n’Forget se configure via une option Autopilot Deployment Mode. Elle s’applique aux machines Windows 10 1803 équipées avec une puce TPM 2.0. Puisqu’aucune authentification utilisateur n’est requise, il est recommandé d’appliquer le profil sur des machines qui sont physiquement sécurisées.

    • [Windows 10] Un nouveau paramétrage de langue et de région est configurable via les profils de déploiement Windows AutoPilot. Initialement ce dernier devait être défini par l’utilisateur lors de l’expérience Post Installation.

    • [Windows 10] Un nouveau paramétrage permettant de définir la langue du clavier est configurable via les profils de déploiement Windows AutoPilot. Initialement ce dernier devait être défini par l’utilisateur lors de l’expérience Post Installation.
    • [Windows 10] Les profils de déploiement AutoPilot peuvent maintenant être assignés à des groupes Azure Active Directory contenant des périphériques AutoPilot.

     

    Gestion du périphérique

    • [Général] Il est maintenant possible de chercher un périphérique via son numéro de sérié ou son numéro IMEI dans la partie All devices.
    • [Général] Le champ Management Name dans les propriétés du périphérique est maintenant éditable afin de permettre l’identification exacte d’un périphérique.
    • [Général] La vue All devices peut être filtrée par catégorie de périphérique.
    • [Général] L’information Chip Card Interface Device (CCID) est maintenant présente pour chaque périphérique via Devices > All devices > <Périphérique> > Hardware> Network details.
    • [Général] Vous n’êtes maintenant plus limité à un seul connecteur Exchange Microsoft Intune par tenant. Vous pouvez maintenant utiliser plusieurs connecteurs Exchange afin de configurer l’accès conditionnel avec plusieurs organisations Exchange On-Premises.
    • [Général] Vous pouvez maintenant assigner all users et all devices dans les groupes d’étendue pour les permissions.
    • [Windows 10] Vous pouvez maintenant empêcher l’expérience grand public avec par exemple l’installation automatique des applications sur des périphériques Windows 10 1803 provisionnés avec Windows AutoPilot. Ceci peut se configurer dans Intune > Device configuration > Profiles > Create profile > Platform = Windows 10 or later > Profile type = Device restrictions > Configure > Windows Spotlight > Consumer features.

    • [Windows 10] Vous pouvez maintenant désinstaller les dernières mises à jour logicielles Windows 10 si vous détectez un problème sur la machine. La machine est ainsi restaurée avec la dernière mise à jour. Pour les mises à jour de fonctionnalités, vous pouvez limiter le temps où la désinstallation est possible de 2 à 60 jours. Pour désinstaller, vous pouvez selectionner Software updates dans Microsoft Intune puis choisir Windows 10 Update Rings et enfin choisir l’option Uninstall depuis la section Overview.
    • [iOS/macOS] les administrateurs peuvent maintenant se connecter à TeamViewer et lancer une session de partage d’écran avec des périphériques iOS et macOS.
    • [iOS/macOS] l’information Unique Device Identifier (UDID) est maintenant disponible pour les périphériques iOS et macOS marqués comme d’entreprise. Vous pouvez naviguer dans Devices > All devices > choose a device > Hardware.
    • [Android] Il est maintenant possible de définir des stratégies de conformité en fonction de l’emplacement du périphérique via sont adresse IP. Si le périphérique se déplace en dehors de la place d’adresse IP alors le périphérique ne peut plus se connecter aux ressources de l’entreprise. Ceci s’applique à Android 6.0.

    Configuration du périphérique

    • [Général] Retour des diagrammes de profil permettant d’obtenir un aperçu.
    • [Windows 10/iOS] Support des profils VPN pour Palo Alto Networks Global Protect sur iOS et Windows 10
    • [Windows 10] Vous pouvez maintenant configurer des options additionnelles de sécurité du périphérique Windows 10. Des éléments sont disponibles pour Microsoft Network Client, Microsoft Network Server, Network access and security, Interactive logon. Ces paramétrages sont disponibles dans la catégorie Endpoint Protection.

    • [Windows 10] Vous pouvez maintenant créer un profil de configuration et activer le mode Kiosk. On retrouve deux profils Kiosk (Obsolete) et Kiosk (Preview). Le profil obsolète n’est pas recommandé et le nouveau profil s’applique au version Windows 10 1803 ou plus.

    Gestion des applications

    • [Général] Microsoft introduit en Preview la fonctionnalité App Troubleshooting. Cette fonctionnalité liste les applications qui ont été délivrées via Intune. Vous pouvez voir l’état d’installation de chaque application. Si vous sélectionnez une application, vous avez une vue de démarrage voyant son cycle de vie comme la création, la modification, le ciblage et l’installation sur un périphérique.
    • [Général] Le portail d’entreprise a une nouvelle mise en forme, de nouveaux messages et de nouvelles astuces.
    • [iOS/Android] Le navigateur Microsoft Edge est maintenant supporté par les stratégies de protection des applications mobiles (MAM) pour iOS et Android. Les utilisateurs qui se connectent avec leur compte Azure AD seront protégés par Microsoft Intune.

    • [Windows 10] Intune récupère maintenant l’identifiant du modèle utilisateur de l’application (AUMIDs) pour les applications issues du Microsoft Store for Business afin d’améliorer la configuration des profils Kiosk.

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/whats-new

    • 10/6/2018

    [SCCM] La Technical Preview 1806 de System Center Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 1806 (5.0.8672.1000) de System Center Configuration Manager. Pour rappel, ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 1804 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup). 

    System Center Configuration Manager TP 1806 comprend les nouveautés suivantes :

    Administration

    • Co-Management :
      • Vous pouvez maintenant transférer la charge de travail Office 365 de Configuration Manager vers Microsoft Intune pour le Co-Management. Microsoft a introduit un nouvelle condition globale « Are Office 365 applications managed by Intune on the device »
      • A partir de cette version, les périphériques co-gérés avec Microsoft Intune, synchroniseront les stratégies MDM lorsque vous initiez l’action Download computer policy depuis les notifications clientes de la console d’administration.
    • Cloud Management :
      • Simplification de la ligne de commande pour lancer l’installation d’un client. Il est nécessaire d’avoir les paramètres CCMHOSTNAME et SMSSITECODE dans tous les scénarios et d’ajouter AADCLIENTAPPID et AADRESOURCEURI si vous voulez utiliser l’authentification Azure AD en lieu et place des certificats. Enfin, l’option SMSMP est nécessaire si le client revient à l’intérieur du réseau.
      • Le déploiement du Cloud Distribution Point et de la Cloud Management Gateway peuvent ne plus être séparés. Dans cette version, les clients peuvent être servis en contenu via la CMG. Ceci réduit les certificats et le coût d’exécution dans Azure.
      • Le certificat de l’autorité racine n’est plus nécessaire pour l’authentification Azure Active Directory.
    • Amélioration du tableau de bord Surface en affichant maintenant une liste de périphériques pertinents lorsque des sections de graphique sont sélectionnées. Vous pouvez cliquer sur la tuile Percent of Surface Devices afin d’ouvrir une liste de périphériques surface. Vous pouvez cliquer sur une barre dans la tuile Top Five Firmware Versions afin d’ouvrir une liste des périphériques surface avec cette version de firmware spécifique. Lorsque vous visualisez ces listes de périphériques à partir du tableau de bord Surface, vous pouvez cliquer avec le bouton droit de la souris sur un périphérique et effectuer des actions.
    • Package Conversion Manager est maintenant intégré dans Configuration Manager afin de permettre de convertir des packages SCCM 2007 vers les applications Configuration Manager Current Branch. Cet outil avait été introduit dans System Center 2012 Configuration Manager pour faciliter la migration.

    Inventaire et Reporting

    • Dans Configuration Manager 1710, la valeur par défaut utilisée pour les vues d’inventaire étaient passée de megabytes (MB) à gigabytes (GB). Avec l’amélioration des valeurs limitées pour l’inventaire matériel (large integer), la valeur a été repassée en MB.

    Déploiement d’applications

    • Intégration de l’outil de personnalisation Office (OCT) avec l’assistant Office 365 de la console. Vous pouvez donc dynamiquement configurer les paramétrages de gestion lorsque vous créez l’application Office 365 depuis la console. Ce dernier est mis à jour dès lorsqu’une nouvelle version d’Office 365 est publiée afin de bénéficier des nouveaux paramétrages de gestion dès lors qu’ils sont disponibles.
    • Les rôles du catalogue d’applications ne sont plus nécessaires pour afficher les applications disponibles en libre-service à l’utilisateur dans le Software Center. Le client utilise maintenant le Management Point pour obtenir l’information ce qui de mieux gérer la charge dans les gros environnements en utilisant les Boundary Groups.
    • Vous pouvez maintenant provisionner une application moderne Windows 10 sur des périphériques pour tous les utilisateurs. Auparavant, Configuration Manager ne supportait que les applications installées pour les utilisateurs.

    Gestion de la conformité et des paramètrages

    • Ajout de trois paramétrages Windows Defender SmartScreen aux paramétrages de conformité pour le navigateur Microsoft Edge:
      • Allow SmartScreen permet de spécifier si SmartScreen est autorisé
      • User can override SmartScreen prompt for sites spécifie si l’utilisateur peut outrepasser l’avertissement de Windows Defender SmartScreen pour un site.
      • User can override SmartScreen prompt for files définit si l’utilisateur peut outrepasser l’avertissement de Windows Defender SmartScreen pour un fichier.

    Déploiement de système d’exploitation

    • Amélioration du support des communications clientes sécurisées. Le compte d’accès réseau (Network Access Account) n’est plus requis pour le téléchargement du contenu depuis un point de distribution dans les scénarios suivants :
      • Des séquences de tâches (OS ou personnalisées) qui s’exécutent depuis un média de démarrage ou PXE
      • Des séquences de tâches (OS ou personnalisées) qui s’exécutent depuis le Software Center.
      .

    Gestion des mises à jour logicielles

    • Amélioration du support des mises à jour tierces. Microsoft pousse un peu plus le scénario en donnant accès au catalogue HP Client Updates depuis la console d’administration via le nœud Third-Party Software Update Catalogs. La liste est dynamique et Microsoft la mettra à jour avec des catalogues additionnels.
    • Déploiement de mises à jour logicielles sur les périphériques sans avoir téléchargé et distribué le contenu des mises à jour logicielles sur les points de distribution. Ceci permet de gérer les scénarios avec un contenu extrêmement large ou lorsque vous souhaitez que les clients récupèrent systématiquement les mises à jour depuis Microsoft Update. Il est possible qu’un client récupère la mise à jour depuis Microsoft Update et que les autres clients viennent récupérer le contenu via les fonctionnalités BranchCache, PeerCache ou Delivery Optimization.


    Plus d’informations sur : https://docs.microsoft.com/en-us/sccm/core/get-started/capabilities-in-technical-preview-1806

    • 26/5/2018

    [SCCM] La Technical Preview 1805 de System Center Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 1805 (5.0.8636.1000) de System Center Configuration Manager. Pour rappel, ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 1804 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup). 

    System Center Configuration Manager TP 1805 comprend les nouveautés suivantes :

    Administration

    • CMTrace est maintenant installé avec le client Configuration Manager dans le répertoire %WinDir%\CCM\cmtrace.exe. Néanmoins, il n’est pas enregistré automatiquement avec Windows pour ouvrir les extensions de fichiers .log.
    • La liste des périphériques dans Asset and Compliance de la console d’administration affiche maintenant par défaut l’utilisateur actuellement connecté. Cette valeur est remontée par les informations de l’état du client. La valeur est nettoyée lorsque l’utilisateur se déconnecte.

    • Support d’Azure Resource Manager par le Cloud Distribution Point. Lors de la création d'une instance Cloud Distribution Point, l'assistant offre maintenant l'option de créer un déploiement Azure Resource Manager. Azure Resource Manager est une plate-forme moderne pour la gestion de toutes les ressources de la solution comme une seule entité, appelée groupe de ressources. Lors du déploiement d'un Cloud Distribution Point avec Azure Resource Manager, le site utilise Azure Active Directory (Azure AD) pour s'authentifier et créer les ressources Cloud nécessaires. Ce déploiement modernisé ne nécessite pas le certificat de gestion classique Azure.
    • Une option permet de lancer des actions sur les règles Management Insights. Selon la règle, cette action présente l'un des comportements suivants :
      • Naviguer automatiquement dans la console jusqu'au nœud où vous pouvez réaliser l’action.
      • Naviguer jusqu'à une vue filtrée en fonction d'une requête.

    • Le Co-Management supporte maintenant la transition de la configuration du périphérique par Microsoft Intune. Ceci vous laisse la possibilité de déployer des stratégies MDM tout en continuant de déployer des applications avec Microsoft Intune. La transition de cet élément déplace également la configuration de l'accès aux ressources et de protection des clients, qui constituent un sous-ensemble de la configuration des périphériques. Lorsque vous transférez cet élément, vous pouvez toujours déployer les paramètres ConfigMgr vers des périphériques cogérés, même si Intune est l'autorité de configuration des périphériques. Cette exception peut être utilisée pour configurer les paramètres requis par votre organisation mais qui ne sont pas encore disponibles dans Intune. Spécifiez cette exception sur une baseline de configuration. Activez l'option "Always apply this baseline even for co-managed clients" lors de la création de la baseline ou dans l'onglet Général des propriétés d'une baseline existante.
    • Microsoft permet le support de LEDBAT par les points de distribution. Windows Low Extra Delay Extra Delay Background Transport (LEDBAT) est une fonctionnalité de Windows Server pour aider à gérer les transferts réseau en arrière-plan. Pour les points de distribution fonctionnant sur les versions supportées de Windows Server, vous pouvez activer une option pour aider à ajuster le trafic réseau. Les clients n'utilisent la bande passante réseau que lorsqu'elle est disponible. Le point de distribution doit exécuter Windows Server 1709 et les clients doivent utiliser Windows 10 1607.

    • Un nouveau tableau de bord Cloud Management fournit une vue centralisée pour l'utilisation de la Cloud Management Gateway (CMG). Lorsque le site est embarqué avec Azure AD, il affiche également des données sur les utilisateurs et les périphériques dans le Cloud. Cette fonctionnalité inclut également CMG connection analyzer pour une vérification en temps réel afin de faciliter le dépannage. L'utilitaire dans la console vérifie l'état actuel du service et le canal de communication par l'intermédiaire du CMG Connection Point vers tous les Management Points qui permettent le trafic CMG.
    • Amélioration du support des communications clientes sécurisées avec Azure Active Directory (Azure AD). On retrouve notamment les nouveautés suivantes :
      • La sécurisation des communications client sans avoir besoin de certificats d’authentification de serveur délivrés via une PKI.
      • Les clients peuvent accéder contenu de manière sécurisée sans avoir besoin de recourir à un compte d’accès réseau. Note pour l’instant le déploiement de système d’exploitation requiert toujours un compte d’accès réseau.

    Ces nouveautés s’appliquent si les prérequis suivants sont respectés : Utilisation d’une Cloud Management Gateway, et utilisation d’Azure AD.  Un nouveau scénario permet la communication sans avoir un utilisateur Azure AD connecté. Ceci peut être réalisé pour des machines Windows 10 1803 joints à Azure AD.

    • Amélioration du support certificats CNG avec le support du Certificate Registration Point, du serveur NDES et du module Configuration Manager policy.

    Inventaire et Reporting

    • CMPivot est un nouvel utilitaire dans la console qui permet d'accéder en temps réel à l’état des périphériques dans votre environnement. Il lance immédiatement une requête sur tous les périphériques actuellement connectés dans la collection cible et renvoie les résultats. Vous pouvez ensuite filtrer et regrouper ces données dans l'outil. En fournissant des données en temps réel à partir de clients en ligne, vous pouvez répondre plus rapidement aux questions des entreprises, résoudre les problèmes et répondre aux incidents de sécurité. Par exemple, pour atténuer les vulnérabilités Spectre, l'une des exigences est de mettre à jour le BIOS du système. Vous pouvez utiliser CMPivot pour interroger rapidement les informations du BIOS du système et trouver les clients qui ne sont pas en conformité. Vous pouvez exécuter à partir du résultat des actions comme la prise en main à distance, l’explorateur de ressources et l’exécution de scripts.
    • Amélioration de l’inventaire matériel avec notamment les valeurs pour les integer larges. La limite actuelle était de 4,294,967,296 (2^32). Microsoft passe à 18,446,744,073,709,551,616 (2^64). Ce qui permet de traiter des valeurs plus larges notamment pour les éléments comme l’espace disque total.

     

    Déploiement de système d’exploitation

    • Vous pouvez maintenant créer un déploiement par phases (Phased Deployments) avec des phases configurées manuellement pour une séquence de tâches. Vous pouvez ajouter jusqu'à 10 phases supplémentaires à partir de l'onglet Phases de l'assistant Création d'une répartition par phases.
    • Le modèle de séquence de tâches pour la mise à niveau de Windows 10 inclut maintenant u nouveau groupe avec des actions recommandées à ajouter en cas d’échec dans le processus de mise à niveau. On retrouve la capacité de collecter des logs, d’exécuter des outils de diagnostic (Windows SetupDiag, etc.)
    • Amélioration du serveur PXE intégré à Configuration Manager via l’option Enable a PXE responder without Windows Deployment Service. L’option créé automatiquement les exceptions dans le parefeu Windows. En outre, on retrouve une amélioration de la journalisation.

    Gestion des mises à jour logicielles

    • Amélioration du support des mises à jour tierces. Microsoft avait déjà permis la lecture du certificat autosigné dans SCUP et le déploiement automatique aux clients. Avec cette version, Configuration Manager peut automatiquement configurer le certificat sans avoir à aller dans la console SCUP.
    • L’assistant de nettoyage WSUS décline maintenant les mises à jour logicielles qui sont soit expirées soit replacées selon les règles de remplacement.

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/sccm/core/get-started/capabilities-in-technical-preview-1805

     

    • 23/5/2018

    Nouvelle Preview (1.27.48.0) du client et du scanner Azure Information Protection

    Microsoft vient de publier une nouvelle Preview (1.27.48.0) du client et du scanner pour son service Microsoft Azure Information Protection. Parmi les changements sur le client, on retrouve :

    • Pour Get-AIPFileStatus, le résultat inclut maintenant le gestionnaire de droit et l'émetteur de gestion des droits, ainsi que la date à laquelle le contenu a été protégé.
    • Suppression de la page d'accueil "Congratulations!" et de la page "What's new in Azure Information Protection", qui s'affiche pour la première fois dans les applications Office.

    Parmi les changements sur le scanneur, on retrouve :

    • Vous pouvez spécifier une liste de types de fichiers à inclure ou à exclure de l'analyse. Pour spécifier cette liste, utilisez Set-AIPScannerScannerScannedFileTypes. Après avoir spécifié votre liste de types de fichiers, vous pouvez ajouter un nouveau type de fichier à la liste en utilisant Add-AIPScannerScannerScannedFileType, et supprimer un type de fichier de la liste en utilisant Remove-AIPScannerScannerScannerScannedFileType.
    • Vous pouvez labeliser les fichiers sans inspecter le contenu en appliquant une étiquette par défaut. Utilisez le cmdlet Set-AIPScannerRepository, et réglez le paramètre MatchPolicy sur Off.
    • Vous pouvez découvrir des fichiers contenant des types d'informations sensibles sans configurer les labels pour la classification automatique. Utilisez le cmdlet Set-AIPScannerConfiguration cmdlet, et définissez le paramètre DiscoverInformationTypes sur All
    • Par défaut, seuls les types de documents Office sont protégés. D'autres types de fichiers peuvent être protégés lorsque vous les définissez dans le registre.
    • Par défaut, le scanner fonctionne maintenant avec un faible niveau d'intégrité pour une plus grande sécurité au cas où vous exécutez le scanner avec un compte ayant des droits privilégiés. Lorsque le compte de service qui exécute le scanner ne possède que les droits documentés dans les prérequis du scanner, le faible niveau d'intégrité n'est pas nécessaire et n'est pas recommandé parce qu'il affecte négativement les performances. Vous pouvez utiliser un paramètre client avancé pour désactiver le faible niveau d'intégrité.
    • Le paramètre ScanMode de Set-AIPScannerConfiguration est renommé Enforce, avec les valeurs Off et On.
    • Pour utiliser un label par défaut, vous n'avez plus besoin de configurer un label par défaut comme paramètre de stratégie. Au lieu de cela, spécifiez simplement ce label par défaut avec la configuration du référentiel.


    Télécharger Azure Information Protection Client Preview

    • 23/5/2018

    [SCCM] Gartner nomme Microsoft le choix des clients pour les outils d’administration client

    Gartner a annoncé que les clients avaient l’habitude de choisir System Center Configuration Manager comme outils d’administration des clients. L’Award 2018 Gartner Peer Insights Customers’ Choice for Client Management Tools a été décerné en fonction des retours clients à différents sondages.

    Vous pouvez trouver le détail des éléments sur : https://www.gartner.com/reviews/review/view/461826

     

    Source : https://cloudblogs.microsoft.com/enterprisemobility/2018/05/18/microsoft-named-a-2018-gartner-peer-insights-customers-choice-for-client-management-tools/

    • 22/5/2018

    [SCCM 1802] Publication du Correctif 2 (KB4132447) pour Configuration Manager 1802 First Wave

    L’équipe ConfigMgr a publié un correctif à destination de System Center Configuration Manager 1802 First Wave. Le correctif s’applique au serveur de site, aux consoles, et aux clients.

    Note : les sites secondaires doivent être mis à jour manuellement et une procédure permet de vérifier la mise à jour effective de leurs bases de données.

    Parmi les corrections, on retrouve :

    Clients

    • La sélection multiple d'une séquence de tâches dans le Software Center provoque un message d'erreur "Software Center cannot be loaded" à l'écran.
    • Un client Configuration Manager ne fonctionne pas comme un client Peer Cache s'il y a plusieurs (milliers) d'éléments mis en cache.
    • Les clients Configuration Manager ne renouvellent pas leurs certificats Windows Hello for Business en raison d'une erreur de Management Point. Les erreurs qui ressemblent à ce qui suit sont enregistrées dans le fichier mp_token.log : Failed in NCryptImportKey with 0x80090005

    Systèmes de site

    • L'installation de Configuration Manager 1802 échoue. Les entrées d'erreur qui ressemblent à ce qui suit sont enregistrées dans cmupdate.log :
      ERROR: Failed to renew inventory views and rbac functions
      Failed to update database.
      Failed to apply update changes 0x87d20b15
    • Les données de découverte Heartbeat et d'inventaire matériel des installations Server Core de Windows Server 2016 ne sont pas traitées.
    • Hierarchy Manager signale des erreurs sur un site secondaire après la mise à niveau de Configuration Manager vers la version 1802. Les entrées d'erreurs qui ressemblent à ce qui suit sont enregistrées dans le journal hman.lof : Microsoft SQL Server reported SQL message 2627, severity 14: [23000][2627][Microsoft][SQL Server Native Client 11.0][SQL Server]Violation of PRIMARY KEY constraint 'DPInfo_PK'. Cannot insert duplicate key in object 'dbo.DPInfo'. The duplicate key value is ({site server}, {site code}).
    • Modifier les langues installées à l'aide de Setup après l'échec de l'installation de Configuration Manager. Une entrée d'erreur qui ressemble à ce qui suit est enregistrée dans le fichier ConfigMgrSetupWizard.log : System.FormatException: Input string was not in a correct format.

    Gestion de contenu et de la distribution de logiciels

    • La valeur Deadline ne peut pas être modifiée dans les propriétés de phase après la création d'un nouveau déploiement phasé.
    • Les applications disponibles pour l'utilisateur ne s'installent pas à partir du Software Center sur les appareils qui sont joints à Azure Active Directory (AD).

    Stratégies d’accès conditionnel et paramétrages

    • Les paramètres du navigateur Web Microsoft Edge ne se déploient pas correctement sur les périphériques comme prévu.

    Console d’administration

    • La console Configuration Manager peut terminer et renvoyer une exception lorsque l'assistant d'exécution de script est fermé.
    • Le nœud Management insights de la console Configuration Manager n'affiche pas les collections vides, même si ces collections sont marquées comme Action requise.

     

    Pour installer la mise à jour, rendez-vous dans la partie Updates and Servicing de la console d’administration.

    Plus d’informations sur la KB4132447 Update for System Center Configuration Manager version 1802, first wave

    • 22/5/2018

    [Intune] Les nouveautés du mois de la première quizaine de Mai 2018

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Windows 10] Le Portail d'entreprise pour Windows 10 enverra désormais les fichiers de journalisation directement à Microsoft lorsque l'utilisateur lance l’opération pour obtenir de l'aide en cas de problème. Cela facilitera le dépannage et la résolution des problèmes soulevés auprès de Microsoft.
    • [Windows 10] Les administrateurs peuvent empêcher les utilisateurs d'accéder au bureau de Windows 10 1803 jusqu'à ce que Intune installe des stratégies, des applications, des certificats et des profils réseau pendant le provisionnement des périphériques AutoPilot.

    Gestion des applications

    • [Général] Dans le portail Azure, au lieu d'aller sur la tuile de service Intune App Protection, vous allez maintenant sur Intune. Il n'y a plus qu'un seul emplacement pour les stratégies de protection des applications dans Intune. Notez que toutes vos stratégies de protection des applications se trouvent sur la lame de Mobile App dans Intune sous stratégies de protection des applications. Toutes les stratégies de protection des applications sont déjà dans Intune et vous pouvez modifier n'importe laquelle de vos stratégies précédemment configurées. Les politiques Intune App Policy Protection (APP) et Conditional Access (CA) sont maintenant sous accès conditionnel.
    • [Android] Support de l’enregistrement Samsung Knox. L’utilisation de Samsung Knox Mobile Enrollment (KME), vous pouvez enregistrer un nombre important de périphériques d’entreprise. Les utilisateurs sur les réseaux WiFi ou cellulaires peuvent s’enregistrer en quelques clics seulement lorsqu'ils allument leurs périphériques pour la première fois. Lors de l'utilisation de l'application Knox Deployment App, les périphériques peuvent être enregistrés en utilisant le Bluetooth ou NFC. Plus d’informations sur Automatically enroll Android devices by using Samsung's Knox Mobile Enrollment.

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/whats-new

    • 21/5/2018

    [SCM] Les baselines pour Windows 10 1803 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Windows 10 1803 (Spring Creators Update/RS4). On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Microsoft annonce l’arrivée des baselines sous forme de paramètres MDM prochainement.

    La principale différence avec la version Bêta est que Microsoft a supprimé la recommandation de configurer l’option de sécurité : "Microsoft network server: Amount of idle time required before suspending session". Microsoft a aussi choisi de ne pas intégrer la GPO : Computer Configuration\Administrative Templates\System\Credentials Delegation\Encryption Oracle Remediation.

    Voici les différences avec la baseline pour Windows 10 1709 :

    • Deux scripts pour appliquer les paramètres à la politique locale : un pour les systèmes joints au domaine et un autre qui supprime les interdictions d'accès à distance pour les comptes locaux, ce qui est particulièrement utile pour les systèmes non joints au domaine, et pour l'administration à distance à l'aide de comptes gérés par LAPS.
    • Alignement accru sur les recommandations Advanced Auditing dans le document de référence sur l'audit de sécurité et la surveillance de Windows 10 et Windows Server 2016.
    • Mise à jour des paramétrages de protection de Windows Defender Exploit Guard (fichier EP.xml séparé).
    • Nouvelles attenuations Attack Surface Reduction (ASR) pour Windows Defender Exploit Guard.
    • Suppression de nombreux paramètres qui n'étaient plus déterminants pour fournir des mesures d'atténuation contre les menaces récentes à la sécurité. Les différences GPO sont listées dans une feuille de calcul dans le dossier Documentation du package.

    Plus d’informations sur l’article suivant : https://blogs.technet.microsoft.com/secguide/2018/04/30/security-baseline-for-windows-10-april-2018-update-v1803-final/

    Télécharger Windows-10-RS4-Security-Baseline-FINAL

    • 21/5/2018

    Rollup 20 disponible pour Exchange Server 2010 SP3

    L’équipe Exchange vient de publier le 20ème Rollup (KB4073537) pour Exchange Server 2010 SP3 (version 14.03.0389.001).

    Ce Rollup est inclus dans une mise à jour de sécurité. Cette mise à jour de sécurité corrige une vulnérabilité dans Microsoft Exchange Outlook Web Access (OWA). Cette vulnérabilité pourrait permettre une élévation de privilèges ou une usurpation d’identité dans Microsoft Exchange Server si un attaquant envoyait un message électronique contenant une pièce jointe spécialement conçue à un serveur vulnérable qui exécute Exchange Server.

    Les services Exchange peuvent rester à l’état désactivé après l’installation de cette mise à jour de sécurité. Cet état ne signifie pas que la mise à jour n’est pas installée correctement. Il peut se présenter si les scripts de contrôle des services rencontrent un problème lors du rétablissement de l’état habituel des services Exchange. Pour résoudre ce problème, utilisez le Gestionnaire de services pour rétablir le type de démarrage Automatique, puis démarrez manuellement les services Exchange concernés.

    Télécharger Update Rollup 20 For Exchange 2010 SP3 (KB4073537)

    • 20/5/2018

    [SCOM 2012/2016] Mise à jour (10.0.2.0) du management Pack pour Active Directory Federation Services (AD FS) pour 2016

    Microsoft vient de publier une nouvelle version (10.0.2.0) le pack d’administration ou Management Pack (MP) SCOM pour Active Directory Federation Services. Cette version a complétement été revue pour l’arrivée de Windows Server 2016. Elle ne fonctionne qu’avec System Center 2012 Operations Manager et plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Il supervise les éléments suivants :

    • Des événements qui indiquent un problème de service
    • Des alertes qui indiquent les problèmes de configuration ou les tâches en échecs
    • Si l’audit a lieu avec succès
    • Les communications entre le Federation Server et le Federation Server Proxy
    • Les notifications des demandes d’accès malformées
    • La disponibilité du site Web
    • L’état de santé du certificat SSL du site web de fédération dans IIS

    Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.

    Télécharger System Center Management Pack for Active Directory Federation Services

    • 20/5/2018

    [SCOM 2012] Mise à jour (7.1.10172.1) du Management Pack Active Directory Federation Services (AD FS) pour 2012 R2

    Microsoft vient de publier une mise à jour du Management Pack (7.1.10172.1) pour superviser le rôle Active Directory Federation Services (AD FS) sur Windows Server 2012 R2. Ce Management Pack n’est supporté que sur System Center 2012 Operations Manager. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Le Management Pack apporte les éléments suivants :

    • Des événements qui indiquent un problème de service
    • Des alertes qui indiquent les problèmes de configuration ou les tâches en échecs
    • Si l’audit a lieu avec succès
    • Les communications entre le Federation Server et le Federation Server Proxy
    • Les notifications des demandes d’accès malformées
    • La disponibilité du site Web
    • L’état de santé du certificat SSL du site web de fédération dans IIS

    Lisez le guide pour implémenter et obtenir plus d’information sur ce qui est supervisé par défaut ou ce qui doit être activé via des overrides.

    Télécharger System Center Management Pack for Active Directory Federation Services 2012 R2

    • 19/5/2018

    [SCOM 2012 R2/2016] Mise à jour du Management Pack (1.0.3.0) pour Microsoft Azure Stack

    Microsoft vient de publier une nouvelle version (1.0.3.0) du pack d’administration ou Management Pack (MP) pour Microsoft Azure Stack. Ce Management Pack vient remplacer les précédents pour Windows Azure. System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Cette version apporte les éléments suivants :

    • Mise en œuvre de "Auto-Created SPN" et "Manual SPN" pour les environnements AAD qui permettent l’authentification à facteurs multiples.
    • Mise en œuvre de la collection de mesures de performance du stockage et de tableau de bord.
    • Mise en œuvre de la surveillance des fournisseurs de ressources et de tableau de bord.
    • Mise en œuvre du monitoring de la gestion et de tableau de bord pour les mises à jour,.
    • Implémentation de la supervision, de la gestion et du tableau de bord des Scale Units et Unit Nodes.
    • Mise en œuvre des rôles de l'infrastructure et des instances de rôle, de la gestion et du tableau de bord.
    • Mise en œuvre de la "Auto Maintenance Mode Monitoring Rule for Scale Unit Node" qui permet d'activer le mode de maintenance pour le nœud Operations Manager lorsque le nœud est en maintenance.
    • Le "Remaining Subscription Reads Monitor" vérifie le numéro des lectures d’abonnement restantes pour l'API Azure Stack.
    • Ajout d'informations sur la dernière mise à jour des Régions.

    Ce management pack fournit les fonctionnalités suivantes :

    • Supervision de la disponibilité de l’infrastructure Azure Stack
    • Découverte à distance et collecte des informations comme les déploiements, les régions, et les alertes.

    Notez que ce Management Pack nécessite System Center 2012 R2 Operations Manager ou System Center 2016 Operations Manager

    Télécharger System Center Management Pack for Microsoft Azure Stack

    • 18/5/2018

    [SCOM] Un Management Pack (1.9.1.0) pour Advanced Threat Analytics (ATA)

    Microsoft vient de publier un pack d’administration ou Management Pack (MP) SCOM en version 1.9.1.0 pour superviser Advanced Threat Analytics. Il fonctionne avec SCOM 2012 R2 ou plus. System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Cette version apporte le support d’ATA 1.9.

    Ce management pack fournit les fonctionnalités suivantes :

    • Supervision de l’état du service ATA Center
    • Supervision de l’état du service ATA Database
    • Supervision de l’état du service ATA Gateway
    • Supervision de l’état du service ATA Gateway Updater
    • Supervision de la performance ATA Center avec les compteurs de performance clés.
    • Supervision de la performance ATA Gateway avec les compteurs de performance clés.
    • Supervision des problèmes de santé sur l’état provenant de l’ATA Health Center
    • Supervision des activités suspicieuses.

    Télécharger Microsoft Advanced Threat Analytics Management Pack

    • 18/5/2018

    [Windows 10 1803] Un Webcast sur les nouveautés de Windows 10 1803 pour les IT Pros

    Pieter Wigleven (Sr Product Marketing Manager) va proposer un webcast suivi d’une session de questions/réponses. Cet évènement aura lieu le mardi 22 mai 2018 de 20h à 21h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Windows 10 avec une réponse directe.

    • Déployez plus facilement les mises à jour.
    • Déployez rapidement des images d'entreprise sur des périphériques nouveaux ou existants.
    • Protégez vos données et vos périphériques de bout en bout.
    • Gérer les périphériques appartenant à l'entreprise et ceux appartenant à l'utilisateur dans le Cloud, dans l’entreprise ou en utilisant une combinaison des deux.
    • Aidez vos utilisateurs finaux à travailler et à collaborer efficacement.

    Pour s’inscrire : https://aka.ms/ama/w10v1803

    • 17/5/2018

    [Windows 10 1803] Mise à jour du listing des paramétrages de stratégies de groupe

    Microsoft a publié une mise à jour de son fichier de listing des paramétrages de stratégies de groupe (GPO) pour Windows 10 1803 (Spring Creators Update). On retrouve de nombreux nouveaux paramétrages dont :

    Télémétrie et Vie Privée :

    • Allow device name to be sent in Windows diagnostic data
    • Configure telemetry opt-in setting user interface.
    • Configure telemetry opt-in change notifications.
    • Let Windows apps access an eye tracker device
    • Turn off Windows Spotlight on Settings

    Delivery Optimization :

    • Maximum Background Download Bandwidth (percentage)
    • Maximum Foreground Download Bandwidth (percentage)
    • Select the source of Group IDs
    • Delay background download from http (in secs)
    • Delay Foreground download from http (in secs)
    • Select a method to restrict Peer Selection
    • Set Business Hours to Limit Background Download Bandwidth
    • Set Business Hours to Limit Foreground Download Bandwidth

    Sécurité :

    • Allow hardware-accelerated rendering for Windows Defender Application Guard
    • Hide the Ransomware data recovery area
    • Hide the Account protection area
    • Hide the Device security area
    • Hide the Security processor (TPM) troubleshooter page
    • Hide the Secure boot area

    Système et Interface :

    • Phone-PC linking on this device
    • Allow upload of User Activities
    • Allow Cortana Page in OOBE on an AAD account
    • Remove "Recently added" list from Start Menu
    • Turn on Live Sticker
    • Allow Uninstallation of Language Features
    • Improve inking and typing recognition
    • Disable all apps from Microsoft Store 

    Remote Desktop

    • Do not allow video capture redirection
    • Use hardware graphics adapters for all Remote Desktop Services sessions

     

    Télécharger Group Policy Settings Reference Spreadsheet Windows 1803

    • 17/5/2018

    [SCCM 1802] Déploiement de Windows 10 (OSD) et préparation pour la gestion moderne via Microsoft Intune

    Depuis System Center Configuration Manager 1710, Microsoft propose du Co-Management permettant de progressivement migrer les charges d’administration de ConfigMgr vers la gestion moderne de Microsoft Intune. Si vous souhaitez cependant déployer des machines Windows 10 avec la fonctionnalité de déploiement de système d’exploitation de System Center Configuration Manager, et ensuite gérer la machine avec Microsoft Intune uniquement, vous pouvez rencontrer un problème.

    Le client ConfigMgr 1802 et le Co-Management peut notamment interférer le déploiement d’applications. L’utilisateur peut par exemple obtenir un message : « Your apps are located in Software Center » à partir du Company Portal. En effet, le client spécifie un flag dans le registre pour spécifier l’autorité d’administration Ce dernier n’est pas retiré lors de la désinstallation du client (ccmsetup.exe /uninstall).

    Les entreprises qui veulent préparer des machines Windows 10 pour la gestion moderne sans utiliser Windows AutoPilot, peuvent utiliser une séquence de tâches. En général, elle avait l’habitude d’inclure la commande de désinstallation en toute fin de la séquence de tâches soit via une tâche spécifique soit via la variable SMSTSPostAction.

    Microsoft va revoir le comportement du client pour retirer la clé de registre lors de la désinstallation.
    Dan l’attente, vous devez supprimer la clé de registre HKLM\SOFTWARE\Microsoft\DeviceManageabilityCSP.

    • 16/5/2018

    [AIP] Disponibilité Générale de la version 1.26.6.0 du client Azure Information Protection sur Windows Update

    Microsoft vient de publier la version 1.26.6.0 du client Azure Information Protection sur Windows Update. Cette version apporte les éléments suivants :

    • Le scanner Azure Information Protection : Le module PowerShell qui est inclus avec le client a de nouvelles cmdlets pour installer et configurer le scanner afin que vous puissiez découvrir, classer et protéger les fichiers de données On-Prem.
    • Vous pouvez maintenant définir différents marquages visuels pour Word, Excel, PowerPoint et Outlook en utilisant une variable "If.App" dans la chaîne de texte, et identifier le type d'application.
    • Support de la définition des politiques, affichage de la barre de protection de l'information dans les applications Office. Lorsque ce paramètre est désactivé, les utilisateurs sélectionnent les étiquettes à partir du bouton Protéger du ruban.
    • Un nouveau paramètre client (toujours en préversion) permet d’activer la classification afin qu'elle s'exécute continuellement en arrière-plan. Lorsque ce paramètre est activé, pour les applications Office, la classification automatique et recommandée s'exécute en permanence en arrière-plan, au lieu de s'exécuter lors de l'enregistrement des documents. Avec ce changement de comportement, vous pouvez maintenant appliquer la classification automatique et recommandée aux documents qui sont stockés dans SharePoint Online.
    • Un nouveau paramètre client pour qu'Outlook n'applique pas le label par défaut configurée dans la stratégie Azure Information Protection. A la place, Outlook peut appliquer un label par défaut différente, ou pas de label.
    • Pour les applications Office, lorsque vous spécifiez des permissions personnalisées, vous pouvez maintenant parcourir et sélectionner des utilisateurs à partir d'une icône de carnet d'adresses. Cette option apporte la parité à l'expérience utilisateur lorsque vous spécifiez des permissions personnalisées en utilisant l'Explorateur de fichiers.
    • Prise en charge d'une méthode d'authentification totalement non interactive, pour les comptes de service qui utilisent PowerShell et qui ne peuvent pas obtenir le droit de connexion en local. Cette méthode d'authentification nécessite l'utilisation du nouveau paramètre Token avec Set-AIPAuthentification, et l'exécution d'un script PowerShell en tant que tâche.
    • Nouveau paramètre, IntegratedAuth pour l'authentification Set-RMSServerAuth. Ce paramètre supporte le mode serveur pour AD RMS, qui est nécessaire pour AD RMS pour supporter Windows Server FCI.

    Elle corrige les éléments suivants :

    • Pour les versions Office 16.0.8628.2010 et ultérieures (Click-to-Run), la barre Azure Information Protection prend en charge les dernières options d'affichage de l'écran qui, auparavant, pouvaient entraîner l'affichage de la barre à l'extérieur des applications Office.
    • Lorsque deux organisations utilisant Azure Information Protection partagent des documents et emails classifiés, leurs propres labels sont conservés et ne sont pas remplacées par les labels de l'autre organisation.
    • Pour Excel :
      • Support du changement de thèmes Office ou de thèmes Windows, ce qui empêchait auparavant Excel d'afficher les données après le changement de thème.
      • Support des cellules qui contiennent des références croisées, qui causaient auparavant la corruption de texte dans cette cellule.
      • Support de la saisie de caractères japonais, chinois ou coréens, qui fermaient auparavant une fenêtre de sorte que ces caractères ne pouvaient pas être sélectionnés.
      • Support pour les commentaires, qui auparavant fermait le commentaire pendant qu'il était tapé.
    • Pour PowerPoint : Prise en charge des coauteurs, qui auparavant pouvaient causer des pertes de données.
    • Les fichiers qui ont une extension de nom de fichier.xml peuvent maintenant être inspectés pour la classification recommandée ou automatique.
    • La visionneuse peut maintenant ouvrir des fichiers texte protégés (.ptxt et.pxml) de plus de 20 Mo.
    • Empêchez la suspension d'Outlook lorsque des rappels Outlook sont utilisés.
    • Vous pouvez maintenant configurer un label pour les permissions définies par l'utilisateur pour Word, Excel, PowerPoint et l'Explorateur de fichiers et aussi utiliser le paramètre client avancé pour masquer les options de permissions personnalisées.
    • Revenir à la police Calibri si les marqueurs visuels de la politique Azure Information Protection sont configurés pour un nom de police qui n'est pas installé sur le client.
    • Empêche les pannes d’Office après la mise à niveau du client Azure Information Protection.
    • Pour les applications Office, améliore les performances et la consommation de mémoire.
    • Lorsque vous configurez un label pour les permissions définies par l'utilisateur et la protection HYOK (AD RMS), la protection n'utilise plus incorrectement le service Azure Rights Management.
    • Pour une expérience de gestion plus cohérente, les sous-labels n'héritent plus des marques visuelles et des paramètres de protection de leur étiquette mère.

    Télécharger Microsoft Azure Information Protection

    • 16/5/2018

    [AIP] Considération lors de l’utilisation d’Office 365 ProPlus 16.0.9324.1000 et ultérieur

    Dû à un changement dans la version Click-To-Run d’Office 16.0.9324.1000 et ultérieur, la barre du client Azure Information Protection peut s’afficher en dehors d’Office (Outlook, Word, PowerPoint. En effet, le client Azure Information Protection peut apparaître dans une fenêtre supplémentaire comme AdxTaskPane.

    Dans ce cas précis, vous devez activer le support hérité des écrans :

    • Ouvrez Fichier > Options > General
    • Dans la partie User Interface options, décochez l’option Use best settings for my display.

     

    Sinon, vous pouvez utiliser les clés de registre suivantes :

    • HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Word\Options Reg_DWORD RenderForMonitorDpi=0
    • HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Excel\Options Reg_DWORD RenderForMonitorDpi=0
    • HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\PowerPoint\Options Reg_DWORD RenderForMonitorDpi=0
    • HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Outlook\Options Reg_DWORD RenderForMonitorDpi=0

    Microsoft travaille à un correctif pour le client Azure Information Protection afin de prendre en compte cette option.