• [Windows 10 1803} Une nouvelle date de fin de support (COVID)

    Microsoft continue d’adapter sa stratégie afin d’offrir de la flexibilité dû à la crise exceptionnelle du COVID-19. Ainsi une série de produits et services qui devaient arriver en fin de support pendant cette période, se voient offrir une extension du support.

    Par conséquent, Windows 10 1803 (Enterprise, Education, IoT Enterprise) : 11 Mai 2021 (en lieu et place du 10 Novembre 2020).

    Source : https://support.microsoft.com/en-us/help/4557164/lifecycle-changes-to-end-of-support-and-servicing-dates

    • 20/9/2020
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Août 2020

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 181 introduit les changements suivants :

    • Nouveau parseur de journaux de sécurité Discovery Cloud Menlo. Cloud App Security Cloud Discovery analyse un large éventail de journaux de trafic pour classer et noter les applications. Cloud Discovery comprend désormais un analyseur de journaux intégré pour prendre en charge le format Menlo Security CEF.
    • Pour les licences Azure AD P1 et P2, Microsoft a mis à jour le nom du produit dans le portail vers Cloud App Discovery.

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

    • 19/9/2020
  • [Azure ATP] Les nouveautés d’août 2020

    Azure ATP étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.124 intègre de nouvelles alertes de sécurité basées sur de nouvelles détections :
      • Reconnaissance des attributs de l'Active Directory (LDAP) (ID externe 2210). Dans cette détection, une alerte est déclenchée lorsqu'un attaquant est soupçonné d'avoir réussi à obtenir des informations critiques sur le domaine pour les utiliser dans sa chaîne de destruction.
      • Utilisation suspectée de certificats Kerberos (ID externe 2047). Dans cette détection, une alerte est déclenchée lorsqu'un attaquant qui a pris le contrôle de l'organisation en compromettant le serveur de l'autorité de certification est soupçonné de générer des certificats qui peuvent être utilisés comme comptes de backdoor lors de futures attaques, comme le déplacement latéral dans votre réseau.
      • Utilisation suspectée de golden ticket (anomalie de ticket utilisant RBCD) (ID externe 2040). Les attaquants possédant des droits d'administrateur de domaine peuvent compromettre le compte KRBTGT. En utilisant le compte KRBTGT, ils peuvent créer un ticket d'attribution de ticket Kerberos (TGT) qui donne l'autorisation à n'importe quelle ressource. Ce faux TGT est appelé "Golden Ticket" parce qu'il permet aux attaquants d'obtenir une persistance durable du réseau en utilisant la délégation restreinte basée sur les ressources (RBCD). Les faux Golden Tickets de ce type ont des caractéristiques uniques que cette nouvelle détection est destinée à identifier.
    • Les versions 2.120, 2.121, 2.122, 1.123 apportent des améliorations et des corrections de bugs sur les capteurs.

     

    Plus d’informations sur : What's new in Azure Advanced Threat Protection (Azure ATP)

    • 19/9/2020
  • [Intune] Changement sur les profils de certificats pour Android 11 géré en mode Device Administrator (Legacy)

    Avec la sortie d’Android 11, il ne sera plus possible de déployer des certificats racines de confiance ainsi que des profils Simple Certificate Enrollment Protocol (SCEP) avec Microsoft Intune. En, effet, les profils SCEP font référence à un certificat racine. En outre, les profils Wi-Fi et VPN faisant référence à un profil SCEP peuvent aussi être affectés par cette problématique.

    Il est à noter que ce changement n’affecte pas les périphériques Samsung gérés en mode Device Administrator ni les périphériques gérés via Android Enterprise.

    Pour les périphériques Android 11 qui ne sont pas de marque Samsung, l’utilisateur devra installer manuellement le certificat racine de confiance. Pour utiliser SCEP, vous pouvez encore créer et déployer une stratégie pour le certificat racine et la lier au profil de certificat du SCEP. Si le certificat racine se trouve sur le périphérique, alors le profil SCEP s'installera avec succès. Si le certificat racine ne peut être trouvé, le profil SCEP échouera, ce qui peut également entraîner l'échec de l'installation des profils Wi-Fi et VPN liés aux profils SCEP.

    La recommandation de Microsoft est bien entendu d’adopter Android Enterprise en lieu et place.

    Source : https://techcommunity.microsoft.com/t5/intune-customer-success/decreasing-support-for-android-device-administrator/ba-p/1441935

    • 2/9/2020
  • [Intune] Changement sur les profils Wi-Fi pour Android Device Administrator (Legacy)

    A partir d’octobre, Microsoft va adapter son processus pour le déploiement de profil Wi-Fi sur les périphériques Android 10 ou plus gérés par Microsoft Intune en mode Device Administrator.

    Les périphériques nouvellement et déjà enregistrés verront une notification de mandant d’accepter des permissions Wi-Fi supplémentaires ainsi que des connexions Wi-Fi lorsque le profil est déployé. En outre, les réseaux WiFi ne seront pas ajoutés à la liste des réseaux connus. Le périphérique se connectera automatiquement dès lors que le signal du Wi-Fi est détecté.

    Il est à noter que les profils Wi-Fi installés avant cette date, continueront de fonctionner de la même manière.

     

    Source : https://techcommunity.microsoft.com/t5/intune-customer-success/decreasing-support-for-android-device-administrator/ba-p/1441935

    • 2/9/2020
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en juillet 2020

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 179 et 180 introduisent les changements suivants :

    • Nouvelle détection d'anomalies : Suspicious OAuth app file download activities. Microsoft a étendu les détections d'anomalies pour inclure les activités de téléchargement suspectes par une application OAuth. La nouvelle détection est maintenant disponible sans personnalisation et permet de vous alerter automatiquement lorsqu'une application OAuth télécharge plusieurs fichiers de Microsoft SharePoint ou Microsoft OneDrive d'une manière inhabituelle pour l'utilisateur.
    • Amélioration des performances grâce à la mise en cache du proxy pour les contrôles de session : Microsoft a encore amélioré les performances des contrôles de session, en améliorant les mécanismes de mise en cache du contenu. Le service amélioré est encore plus rationnel et offre une plus grande réactivité lors de l'utilisation des contrôles de session. Notez que les contrôles de session ne mettent pas en cache le contenu privé, s'alignant sur les normes appropriées pour ne mettre en cache que le contenu partagé (public).
    • Nouvelle fonctionnalité : Enregistrement des requêtes de configuration de sécurité. Microsoft a ajouté la possibilité d'enregistrer les requêtes pour les filtres de tableau de bord de configuration de sécurité pour Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP). Cela peut contribuer à simplifier les futures enquêtes en réutilisant des requêtes courantes.
    • Alertes de détection d'anomalie améliorées. Microsoft a étendu les informations fournies pour les alertes de détection d'anomalie afin d'inclure une cartographie de la tactique MITRE ATT&CK correspondante. Cette cartographie vous aidera à comprendre la phase et l'impact de l'attaque et vous aidera dans vos enquêtes.
    • Logique de détection améliorée : Ransomware activity.  Microsoft a mis à jour la logique de détection de l'activité des Ransomware afin d'améliorer la précision et de réduire le volume des alertes.
    • Microsoft a des balises d'entités aux rapports sur la posture de sécurité de l'identité, ce qui permet d'obtenir des informations supplémentaires sur les entités. Par exemple, la balise Sensitive peut vous aider à identifier les utilisateurs à risque et à hiérarchiser vos investigations.

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

    • 26/8/2020
  • [Office 365 ATP] Les nouveautés de juillet et août 2020

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Office 365 Advanced Threat Protection (ATP).

    • L’affichage du fuseau horaire des emails dans le portail, ainsi que des données exportées. Le fuseau horaire sera visible pour les expériences telles qu’Email Grid, Details Flyout, Email Timeline, et Similar Emails, de sorte que le fuseau horaire de l'ensemble des résultats soit clair pour l'utilisateur.
      • Microsoft a entendu les commentaires sur la confusion avec le rafraîchissement automatique (par exemple pour la date, dès que vous changez la date, la page se rafraîchit) et le rafraîchissement manuel (pour les autres filtres). De même, la suppression des filtres entraîne un rafraîchissement automatique, ce qui entraîne des situations où le fait de changer les différents filtres tout en modifiant la requête peut entraîner des recherches incohérentes. Pour résoudre ce problème, Microsoft est passé à un mécanisme de filtrage manuel. Du point de vue de l'expérience, l'utilisateur peut appliquer et supprimer les différents filtres (du jeu de filtres et de la date), et appuyer sur le bouton de rafraîchissement pour filtrer les résultats une fois qu'ils ont fini de définir la requête. Le bouton de rafraîchissement a également été mis à jour pour l'appeler clairement à l'écran.
    • Vous pouvez maintenant cliquer sur les valeurs de la légende du graphique pour ajouter cette valeur en tant que filtre. Notez que vous devrez toujours cliquer sur le bouton d'actualisation pour filtrer les résultats dans le cadre du changement
    • Vous devriez également voir des détails supplémentaires dans le produit. Par exemple, le nombre total de résultats de recherche dans la grille (voir ci-dessous), ainsi que des améliorations concernant les étiquettes, les messages d'erreur et les infobulles, pour donner plus d'informations sur les filtres, l'expérience de recherche et les résultats.
    • Application aisée des paramétrages recommandés via des stratégies de sécurité préconfigurées. Les politiques de sécurité prédéfinies fournissent un emplacement centralisé pour appliquer toutes les politiques recommandées en matière de spam, de logiciels malveillants et de phishing aux utilisateurs en même temps. Les paramètres des politiques ne sont pas configurables. Ils sont plutôt définis par nous et sont basés sur nos observations et nos expériences dans les centres de données pour un équilibre entre le maintien des contenus nuisibles à l'écart des utilisateurs sans perturber leur travail.

     

    Plus d’informations sur : What's new in Office 365 ATP

    • 25/8/2020
  • [Microsoft Defender ATP] Les nouveautés de juillet 2020

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Advanced Threat Protection (ATP) introduit dans le mois.

    • Vous pouvez créer des indicateurs pour bloquer ou autoriser des certificats.

     

    Plus d’informations sur : What’s new in Microsoft Defender ATP

    • 25/8/2020
  • [Desktop Analytics] Les nouveautés d’août 2020

    Desktop Analytics étant un service comme Microsoft Intune, on retrouve des mises à jour de service continuelle. Comme pour Microsoft Intune, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les applications déployées depuis Configuration Manager sont marquées automatiquement comme importantes par défaut. Ce comportement vous permet de configurer les applications dans l’environnement plus rapidement, pour progresser plus vite vers un déploiement en production.
    • Amélioration du traitement des données de diagnostic lors de la génération des instantanés. Microsoft a amélioré la manière dont il collecte et traite les données de diagnostic de Windows à partir des périphériques enregistrés dans Desktop Analytics. Ces améliorations augmentent la fiabilité de la génération quotidienne d'instantanés, et préparent les nouvelles fonctionnalités en cours de développement. Suite à ce travail, Microsoft a temporairement désactivé le comptage des appareils lançant une application au cours des 30 derniers jours dans les plans de déploiement.

     

    Plus d’informations sur : What’s new in Desktop Analytics

    • 24/8/2020
  • Mise à jour (1.5.45.0) d’Azure Active Directory Connect (AADC)

    Microsoft vient de publier une mise à jour (1.5.45.0) à Azure AD Connect. Azure Active Directory Connect (AADC) est anciennement DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    Elle corrige les problèmes suivants :

    • Correction d'un problème où l'administrateur ne peut pas activer "Seamless Single Sign On" si le compte de l'ordinateur AZUREADSSOACC est déjà présent dans Active Directory.
    • Correction d'un problème qui provoquait une erreur de staging lors de l'importation de delta API V2 pour un objet en conflit qui était réparé via le portail Health.
    • Correction d'un problème dans la configuration d'importation/exportation où la règle personnalisée désactivée était importée comme étant activée.

     

    Pour rappel, la version 1.5.42 comprenait la Public Preview de la fonctionnalité permettant d'exporter la configuration d'un serveur Azure AD Connect existant dans un fichier .JSON qui peut ensuite être utilisé lors de l'installation d'un nouveau serveur Azure AD Connect pour créer une copie du serveur original.

     

    Plus d’informations sur les fonctionnalités et les différences : https://docs.microsoft.com/en-us/azure/active-directory/hybrid/reference-connect-version-history#15450

    Télécharger Microsoft Azure Active Directory Connect

    • 24/8/2020
  • [MEMCM] La Technical Preview 2007 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2007 (5.0.9026.1000) de Microsoft Endpoint Manager Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2003 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

      

    System Center Configuration Manager TP 2007 comprend les nouveautés suivantes :

    Administration

    • Amélioration du tableau de bord Client Data Sources pour offrir des filtres supplémentaires pouvoir où les clients obtiennent le contenu. On retrouve notamment : Les groupes de limites unitaires, tous les groupes de limites, les clients Internet, les clients non associés à un groupe de limites.

    • Sur les retours UserVoice, diverses zones de la console utilisent désormais la police à largeur fixe Consolas. Cette police offre un espacement cohérent et facilite la lecture. Dans cette version, vous verrez la police Consolas aux endroits suivants :
      • Application scripts
      • Configuration item scripts
      • WMI-based collection membership queries
      • CMPivot queries
      • Scripts
      • Run PowerShell Script
      • Run Command Line

     

    Cloud and Tenant-Attach

    • Il est maintenant possible de voir l’inventaire matériel depuis la vue du périphérique du centre d’administration Microsoft Endpoint Manager. Un onglet Resource Explorer est apparu donnant l’accès à l’ensemble des classes
    • Amélioration de la timeline de périphérique dans le centre d’administration pour inclure les événements additionnels suivants :
      • Event ID 20227 pour VPN failure depuis RAS client
      • Event ID 20009 pour MP communication roundtrip depuis Microsoft-ConfigMgr

     

    Déploiement de système d’exploitation

    • La TP2004 comprenait de nouvelles règles de gestion permettant de gérer la taille de la stratégie des séquences de tâches. Les séquences de tâches de grande taille entraînent des problèmes de traitement des clients. Pour faciliter la gestion de la taille des séquences de tâches, à partir de cette version, Configuration Manager limite les actions suivantes pour une séquence de tâches d'une taille supérieure à 2 Mo :
      • Enregistrer les modifications dans l'éditeur de séquence de tâches
      • Sauver les changements avec les cmdlets PowerShell
      • Importer une nouvelle séquence de tâches
      • Tout autre changement utilisant les méthodes SDK supportées

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/sccm/core/get-started/2019/technical-preview-2007

    • 20/7/2020
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Juin 2020

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 178 introduit les changements suivants :

    • Nouvelles configurations de sécurité pour la plateforme Google Cloud : Microsoft a étendu les configurations de sécurité multi-cloud pour fournir des recommandations de sécurité pour la plateforme Google Cloud, basées sur le benchmark GCP CIS. Grâce à cette nouvelle fonctionnalité, Cloud App Security offre aux entreprises une vue unique pour surveiller l'état de conformité de toutes les plateformes de cloud, y compris les abonnements Azure, les comptes AWS et maintenant les projets GCP.
    • Microsoft a ajouté les connecteurs d'applications suivants à son portefeuille de connecteurs d'API généralement disponibles, vous donnant plus de visibilité et de contrôle sur la façon dont vos applications sont utilisées dans votre organisation :
      • GitHub Enterprise Cloud
      • Plateforme Google Cloud
      • Workday
    • Microsoft a étendu les contrôles de session pour détecter les logiciels malveillants potentiels en utilisant Microsoft Threat Intelligence lors du téléchargement de fichiers. La nouvelle détection est désormais disponible dès la sortie de l'ordinateur et peut être configurée pour bloquer automatiquement les fichiers identifiés comme des logiciels malveillants potentiels.
    • Disponibilité Générale du support des contrôles d'accès et de session pour les applications SAML configurées avec n'importe quel fournisseur d'identité.
    • Cloud App Security permet d'identifier les machines à risque dans le cadre de l’identification du ShadowIT. Microsoft a ajouté le niveau de risque de la machine de Microsoft Defender ATP à la page des machines, ce qui permet aux analystes d'avoir un meilleur contexte lorsqu'ils investiguent sur les machines.
    • Microsoft a ajouté la possibilité de désactiver les connecteurs d'application directement dans Cloud App Security.

     

    La version 177 introduit les changements suivants :

    • (Preview) Nouvelle détection des logiciels malveillants en temps réel. Microsoft a étendu les contrôles de session pour détecter les logiciels malveillants potentiels en utilisant Microsoft Threat Intelligence lors du téléchargement de fichiers.
    • Nouvelle prise en charge des jetons d'accès pour les contrôles d'accès et de session. Microsoft a ajouté la possibilité de traiter les demandes de jetons d'accès et de codes comme des ouvertures de session lors de l'intégration d'applications aux contrôles d'accès et de session. Pour utiliser les jetons, cliquez sur l'icône de l'engrenage des paramètres, sélectionnez Contrôle de l'application d'accès conditionnel, modifiez l'application concernée (menu trois points > Modifier l'application), sélectionnez Traiter les jetons d'accès et les demandes de code comme des connexions à l'application, puis cliquez sur Enregistrer.
    • Le 7 juin 2020, Microsoft a commencé à déployer progressivement les contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n'inclut pas les régions nommées. Par exemple, les utilisateurs verront le suffixe <AppName>.mcas.ms au lieu de <AppName>.<Region>.cas.ms. Si vous mettez régulièrement des domaines sur liste noire dans vos appareils réseau ou vos passerelles, assurez-vous de mettre sur liste blanche tous les domaines énumérés sous Contrôles d'accès et de session.
    • La documentation MCAS a été élargie pour inclure le nouveau contenu suivant :

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

    • 20/7/2020
  • [Microsoft Defender ATP] Les nouveautés de juin 2020

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Advanced Threat Protection (ATP) introduit dans le mois.

    • Microsoft Defender ATP ajoute le support de Linux.
    • Microsoft ajoute des simulateurs d'attaques dans le laboratoire d'évaluation. Microsoft s'est associé à diverses plateformes de simulation de menaces pour vous permettre de tester les capacités de la plateforme directement depuis le portail.

    Plus d’informations sur : What’s new in Microsoft Defender ATP

    • 7/7/2020
  • [Desktop Analytics] Les nouveautés de juin 2020

    Desktop Analytics étant un service comme Microsoft Intune, on retrouve des mises à jour de service continuelle. Comme pour Microsoft Intune, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Desktop Analytics n'exige plus que vous déployiez un service Office 365 dans votre tenant Azure Active Directory (Azure AD). L'application Office 365 client admin dans Azure AD est maintenant l'application Desktop Analytics, pour permettre à Configuration Manager de récupérer les informations et le statut du service.

     

    Plus d’informations sur : What’s new in Desktop Analytics

    • 7/7/2020
  • [Azure ATP] Les nouveautés de juin 2020

    Azure ATP étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.119 comporte un nouvel onglet contrôleurs de domaine exclus dans les rapports Excel pour améliorer la précision du calcul de la couverture des contrôleurs de domaine. Microsoft exclut les contrôleurs de domaine ayant des trusts externes du calcul afin d'obtenir une couverture de 100 %. Les contrôleurs de domaine exclus apparaîtront dans le nouvel onglet "Contrôleurs de domaine exclus" dans le téléchargement du rapport Excel sur la couverture des domaines.
    • La version 2.118 intègre de nouvelles évaluations de sécurité :
      • Riskiest lateral movement paths : Cette évaluation surveille en permanence votre environnement afin d'identifier les comptes sensibles présentant les trajectoires de mouvement latéral les plus risquées qui exposent à un risque de sécurité, et établit des rapports sur ces comptes pour vous aider à gérer votre environnement. Les trajectoires sont considérées comme risquées si elles comportent au moins trois comptes non sensibles qui peuvent exposer le compte sensible au vol d'identité par des acteurs malveillants.
      • Unsecure account attributes : Cette évaluation Azure ATP surveille en permanence votre environnement afin d'identifier les comptes dont les valeurs d'attribut exposent à un risque de sécurité, et établit des rapports sur ces comptes pour vous aider à protéger votre environnement.
    • Microsoft élargit la définition de la sensibilité pour les comptes On-Premises afin d'inclure les entités qui sont autorisées à utiliser la réplication Active Directory.
    • La version 2.117 intègre des détails supplémentaires sur les activités dans l'expérience unifiée SecOps. Microsoft a étendu les informations sur les périphériques que nous envoyons à Cloud App Security, notamment les noms des périphériques, les adresses IP, les comptes UPN et le port utilisé.
    • La version 2.115 intègre de nouvelles évaluations de sécurité :
      • Unsecure SID History attributes : Cette évaluation fait état des attributs SID History qui peuvent être utilisés par des attaquants malveillants pour accéder à votre environnement.
      • Microsoft LAPS usage : Cette évaluation porte sur les comptes des administrateurs locaux qui n'utilisent pas la LAPS de Microsoft pour sécuriser leurs mots de passe.
    • Les versions 2.115, 2.116, 2.117, 2.118 apportent des améliorations et des corrections de bugs sur les capteurs.

     

    Plus d’informations sur : What's new in Azure Advanced Threat Protection (Azure ATP)

    • 6/7/2020
  • [AIP] Disponibilité Générale de la version 2.7.96 du client et du scanner Unified Labeling

    Microsoft vient de publier la version 2.7.96 du client et du scanner Unified Labeling d’Azure Information Protection.

    À partir de cette version du client Azure Information Protection, seules les versions TLS 1.2 ou supérieures sont prises en charge. Les clients dont la configuration TLS ne prend pas en charge TLS 1.2 doivent passer à une configuration prenant en charge TLS 1.2 pour utiliser les politiques, les tokens, l'audit et la protection d'Azure Information Protection et pour recevoir des communications basées sur Azure Information Protection.

     

    Parmi les changements sur l’Unified Labeling Client, on retrouve :

    • Des fenêtres contextuelles de justification apparaissent désormais pour les modifications apportées aux étiquettes par défaut dans le client Unified Labeling.
    • Intégration plus aisée avec les marquages visuels du contenu appliqués par Office.
    • La nouvelle propriété avancée WordShapeNameToRemove permet de supprimer le marquage de contenu dans les documents Word réalisés par des applications tierces.

     

    Parmi les nouveautés et changements sur le scanner, on retrouve :

    • Les entreprises qui utilisent AIP peuvent désormais choisir de mettre en œuvre un étiquetage automatique uniquement du côté du service. Cette fonctionnalité permet aux utilisateurs finaux d'AIP de toujours suivre les recommandations au lieu du scénario précédent, qui n'autorisait que l'étiquetage automatique du côté utilisateur.
    • Vous pouvez apprendre quels fichiers précédemment découverts par le scanner ont été supprimés du dépôt scanné. Ces fichiers supprimés n'étaient pas précédemment signalés dans AIP Analytics et sont maintenant disponibles dans le rapport de découverte du scanner.
    • Vous pouvez obtenir des rapports du scanner sur les échecs d'application des événements d'action. Vous pouvez utiliser les rapports pour connaître les événements d'action échoués et découvrir des moyens de prévenir les occurrences futures.
    • Introduction de l'outil AIP scanner diagnostic analyzer pour la détection et l'analyse des erreurs courantes du scanner. Pour commencer à utiliser les diagnostics du scanner AIP, lancez la cmdlet Start-AIPScannerDiagnostics.
    • Vous pouvez maintenant gérer et limiter la consommation maximale de CPU sur la machine du scanner.
    • Vous pouvez désormais configurer le scanner à étiquetage unifié pour qu'il ignore des fichiers spécifiques en fonction de leurs attributs. Définissez la liste des attributs de fichiers qui déclenchent le saut d'un fichier à l'aide du nouveau paramètre avancé ScannerFSAttributesToSkip.
    • Des journaux d'audit sont désormais générés chaque fois que le scanner détecte qu'un fichier qui avait été précédemment analysé est désormais supprimé.
    • Améliorations des performances SQL du scanneur qui devraient améliorer les déploiements de cluster à nœuds multiples
    • Améliorations des performances d’analyse de SharePoint

     

    Parmi les corrections majeures, on retrouve :

    • Amélioration des notifications aux utilisateurs pour les stratégies manquantes.
    • Les étiquettes automatiques sont désormais appliquées dans Excel pour les scénarios où un utilisateur commence à fermer un fichier sans l'enregistrer, tout comme elles le sont lorsqu'un utilisateur enregistre activement un fichier.
    • Les en-têtes et les pieds de page sont supprimés comme prévu, et non plus sur chaque enregistrement de document, lorsque le paramètre ExternalContentMarkingToRemove est configuré.
    • Les variables dynamiques de l'utilisateur sont maintenant affichées dans les marquages visuels d'un document comme prévu.
    • Le problème qui consistait à n'utiliser que la première page du contenu d'un PDF pour appliquer les règles d'auto-classification est désormais résolu, et l'auto-classification basée sur l'ensemble du contenu du PDF se déroule maintenant comme prévu.
    • Lorsque plusieurs comptes Exchange sont configurés et que le client Outlook Azure Information Protection est activé, les courriers sont envoyés depuis le compte secondaire comme prévu.
    • Lorsqu'un document portant un label de confidentialité plus élevé est glissé et déposé dans un courrier électronique, ce dernier reçoit automatiquement le label de confidentialité plus élevé, comme prévu.
    • Des autorisations personnalisées sont maintenant appliquées aux courriels comme prévu, lorsque les adresses électroniques comprennent à la fois une apostrophe (') et un point (.)
    • Par défaut, le propriétaire NTFS d'un fichier est perdu lorsque le fichier est étiqueté par le scanner d'étiquetage unifié, PowerShell, ou l'extension File Explorer. Vous pouvez maintenant configurer le système pour conserver le propriétaire NTFS du fichier en réglant le nouveau paramètre avancé UseCopyAndPreserveNTFSOwner sur true.
    • Le paramètre avancé UseCopyAndPreserveNTFSOwner nécessite une connexion réseau fiable et à faible latence entre le scanner et le dépôt numérisé.

     
    Télécharger Azure Information Protection Client

    • 6/7/2020
  • [Intune] Revivez le Webcast sur la meilleure façon de gérer iOS et Android avec Microsoft Intune

    Le 27 et 28 mai 2020 avait lieu le Microsoft 365 Virtual Marathon. A cette occasion, je donnais une conférence sur la gestion des périphériques mobiles iOS et Android avec Microsoft Intune dans les scénarios BYOD et Entreprise. Le but était de vous donner un aperçu des nouveaux modes de gestion et des subtilités pour chacun d’entre eux. Nous avons donc abordé les modes BYOD, COBO, COSU, COPE, etc.

    Pour revivre cette session :

    • 5/7/2020
  • [SCOM 2016+] Nouveau Management Pack (11.0.1.0) pour Hyper-V 2016 et 2019

    Microsoft vient de publier un Management Pack (11.0.1.0)) pour superviser le rôle Hyper-V sur Windows Server 2019. Ce Management Pack est supporté sur System Center 2016 Operations Manager et System Center 2019 Operations Manager. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Ce Management Pack permet de superviser Hyper-V sur Windows Server 2016 et Windows Server 2019.

    Ce Management Pack supervise les événements suivants :

    • Supervision des services critiques Hyper-V qui gère la partie hôte et les machines virtuelles
    • Supervision des disques logiques du serveur hôte qui pourraient affecter l’état de santé des VMs
    • Représentation complète de la virtualisation du serveur hôte autonome incluant les réseaux virtuels et les machines virtuelles
    • La supervision des composants matériels des machines virtuelles

    Lisez le guide pour obtenir les informations nécessaires à l’implémentation de ce Management Pack.

    Télécharger Microsoft System Center 2019 Management Pack for Hyper-V

    • 5/7/2020
  • Renouvelé Microsoft MVP Enterprise Mobility pour la 11ème année

    J’ai le plaisir de vous annoncer que Microsoft m’a renouvelé Microsoft MVP (Most Valuable Professional) pour l’année 2020/2021 dans l’Award Enterprise Mobility avec une spécialisation sur Microsoft Endpoint Configuration Manager (SCCM) / ConfigMgr et Microsoft Intune. Microsoft continue son investissement fort à la fois sur Microsoft Intune, Microsoft Endpoint Configuration Manager et plus généralement Enterprise Mobility + Security ainsi que son offre global Microsoft 365.

    Je me permets de citer la lettre de Microsoft pour vous rappeler les grands principes des lauréats MVP :

    « Il y a vingt ans, Microsoft saluait la contribution de 34 leaders de communautés qui en avaient aidé d'autres à tirer le meilleur parti de leurs technologies, en lançant le prix Microsoft MVP (Most Valuable Professional). À l'heure actuelle, plus de 4 000 MVP aident des dizaines de milliers de clients Microsoft à en savoir un peu plus chaque jour sur les technologies Microsoft dans plus de 90 pays.

     Le prix Microsoft MVP reconnait et remercie les membres exceptionnels des communautés techniques pour leur participation aux communautés et leur volonté d'aider les autres. Le programme MVP est avant tout constitué de passionnés de l'innovation qui sont à l'origine de son développement dynamique. »

    C’est donc pour une onzième année que Microsoft renouvelle sa confiance afin de récompenser mes différentes activités au sein des communautés et ce afin de partager toujours plus et d’aider les différents utilisateurs.

    Jean-Sébastien Duchêne

    • 2/7/2020
  • [MEM] Rejoignez moi pour un Webinar sur l’Hybridation entre Microsoft Intune et ConfigMgr

    Rejoignez-moi le mercredi 24 juin à 20h pour parler de Microsoft Endpoint Configuration Manager (SCCM) et Microsoft Intune ! Nous aborderons les nouveaux mécanismes d’hybridation qui donnent naissance à la solution Microsoft Endpoint Manager. Nous parlerons des éléments suivants :

    • Tenant Attach
    • Client Attach
    • Co-Management
    • Etc

    J’aborderais ces sujets avec mon hôte (Romain Serre) au travers de démos.

    Pour s’inscrire, rendez-vous sur Meetup.

    Vous pouvez rejoindre l’événement en live sur Youtube.

    • 17/6/2020
  • [MDT] Une mise à jour de MDT 8456 pour supporter l’ADK de Windows 10 2004

    Microsoft vient de publier un correctif pour la version 8456 de Microsoft Deployment Toolkit (MDT) afin de corriger un problème qui touche le déploiement de Windows 10 2004 avec l’ADK associé. Pour rappel, MDT est un accélérateur de solutions gratuit permettant d’optimiser le déploiement de systèmes d’exploitation.

    Le type de firmware du BIOS est incorrectement identifié comme UEFI, ce qui entraîne des échecs lors du rafraîchissement d'un ordinateur existant avec une nouvelle version de Windows.

    Lorsque ce problème survient, le smsts.log enregistre l'entrée suivante : UEFI : true

    Les erreurs ressemblant à ce qui suit sont ensuite enregistrées à la fin du processus.

    Marking partitions active is only supported for MBR disks.
    Unable to activate partition (0x80004001)
    Failed to make volume C:\ bootable. Code 0x80004001.
    Failed to make volume C:\ bootable. Please ensure that you have set an active partition on the boot disk before installing the operating system. Not implemented (Error: 80004001; Source: Windows)
    Process completed with exit code 2147500033
    Failed to run the action: Apply Operating System. Error -2147467263

     

    Pour appliquer la mise à jour :

    1. Faites l’extraction de MDT_KB4564442.exe
    2. Fermez votre Deployment Workbench
    3. Sauvegardez les versions x64 et x86 des fichiers Microsoft.BDD.Utility.dll dans :
      1. %ProgramFiles%\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x86\
      2. %ProgramFiles%\Microsoft Deployment Toolkit\Templates\Distribution\Tools\x64\
    4. Copiez les DLL extraites à la place des anciennes versions
    5. Ouvrez le Deployment Workbench, sélectionnez votre Deployment Share et choisissez Update Deployment Share.

    Plus d’informations sur : Windows 10 deployments fail with Microsoft Deployment Toolkit on computers with BIOS type firmware

    Télécharger :

    • 9/6/2020
  • [Windows 10] SetupDiag est intégré dans Windows 10 2004

    L’arrivée de Windows 10 2004 signe l’intégration de l’outil SetupDiag dans l’installeur de Windows. Pour rappel, l’outil SetupDiag permettant d’aider les administrateurs à obtenir du détail lorsqu’une mise à niveau de Windows 10 ne fonctionnait pas. L’outil vérifie les fichiers de journalisation Windows Setup pour trouver les éléments bloquants afin d’identifier la cause principale de l’échec.

    L’outil est extrait lors du processus de mise à niveau, dans le dossier %SystemDrive%$Windows.~bt\Sources.

    Si un problème survient pendant la mise à niveau, SetupDiag est automatiquement exécuté pour déterminer la cause avec les paramètres suivants :

    • /ZipLogs:False
    • /Format:xml
    • /Output:%windir%\logs\SetupDiag\SetupDiagResults.xml
    • /RegPath:HKEY_LOCAL_MACHINE\SYSTEM\Setup\SetupDiag\Results

    Les résultats sont donc présents dans %windir%\logs\SetupDiag\SetupDiagResults.xml

    • 9/6/2020
  • [SCM] Les baselines pour Microsoft Edge v83 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Microsoft Edge v83. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations

    Cette version 83 comprend 19 nouveaux paramètres de configuration machine et utilisateur. :

    • Allow or deny screen capture
    • Allow suggestions from local providers
    • Allow surf game
    • Allow users to configure Family safety
    • Block all ads on Bing search results
    • Clear cached images and files when Microsoft Edge closes
    • Configure the list of sites for which Microsoft Edge will attempt to establish a Token Binding with.
    • Configure the list of types that are excluded from synchronization
    • Configure the Share experience
    • Configure whether Microsoft Edge should automatically select a certificate when there are multiple certificate matches for a site configured with "AutoSelectCertificateForUrls"
    • Control the mode of DNS-over-HTTPS
    • Delete old browser data on migration
    • Enable Hiding of Native Windows
    • Enable scrolling to text specified in URL fragments
    • Prevent Desktop Shortcut creation upon install
    • Specify URI template of desired DNS-over-HTTPS resolver
    • Target version override

     

    Voici un document présentant les différences entre la version 83 et 81

    Plus d’informations sur l’article suivant :  https://techcommunity.microsoft.com/t5/microsoft-security-baselines/security-baseline-for-microsoft-edge-v83/ba-p/1417634

    Télécharger Security Compliance Toolkit

    • 8/6/2020
  • [SCM] Les baselines pour Windows 10 2004 disponibles en Preview

    Microsoft a annoncé la Preview des baselines de paramétrages de sécurité pour Windows 10 2004 (20H1) et Windows Server 2004. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft.

    Voici les différences avec la baseline pour Windows 10 1909 :

    • Changement sur le paramétrage LDAP channel binding qui a été déplacé à un nouvel emplacement.
    • Un nouveau paramétrage Microsoft Defender Antivirus permet de calculer les hachages de fichiers pour chaque fichier exécutable qui est scanné. Celui-ci améliore notamment le blocage des indicateurs personnalisés par Microsoft Defender Advanced Threat Protection.
    • Deux noveau paramétrages de sécurité pour les politiques de mot de passe ‘Minimum password length audit’ et ‘Relax minimum password length limits’. Auparavant, vous ne pouviez pas non plus demander un mot de passe supérieur à 14 caractères. Il est maintenant possible d’aller jusqu’à 128 caractères.

    Microsoft intègre aussi des améliorations pour LGPO et Policy Analyszer.

    Plus d’informations sur l’article suivant : https://techcommunity.microsoft.com/t5/microsoft-security-baselines/security-baseline-draft-windows-10-and-windows-server-version/ba-p/1419213

    Télécharger Windows-10-Windows Server-v2004-Security-Baseline-DRAFT.zip

    • 8/6/2020
  • [AIP] Preview (2.7.95.0) du client et du scanner Unified Labeling d’Azure Information Protection

    Microsoft a publié une nouvelle Preview (2.7.95.0) du client et du scanner Unified Labeling d’Azure Information Protection. Pour rappel, Azure Information Protection permet de classifier et labéliser la donnée au moment de la création en fonction de différentes catégories. L’administrateur peut ensuite appliquer des stratégies de protection embarquée dans la donnée en fonction de la classification appliquée. Ce service est issu du rachat de Secure Islands et vient englober Azure Rights Management (RMS).

    Cette version apporte les éléments suivants pour le client :

    • Des fenêtres contextuelles de justification apparaissent désormais pour les modifications apportées aux étiquettes par défaut dans le client Unified Labeling.
    • Intégration plus aisée avec les marquages visuels du contenu appliqués par Office.
    • La nouvelle propriété avancée WordShapeNameToRemove permet de supprimer le marquage de contenu dans les documents Word réalisés par des applications tierces.
    • À partir de cette version du client Azure Information Protection, seules les versions TLS 1.2 ou supérieures sont prises en charge.

     

    Cette version apporte les éléments suivants concernant le scanner :

    • Utilisez un scanner pour appliquer les étiquettes en fonction des conditions recommandées. Les entreprises utilisant AIP peuvent désormais choisir de mettre en œuvre un étiquetage automatique uniquement du côté du service. Cette fonctionnalité permet aux utilisateurs de toujours suivre les recommandations au lieu du scénario précédent, qui n'autorisait que l'étiquetage automatique côté utilisateur.
    • Vous pouvez savoir quels fichiers précédemment découverts par le scanner ont été supprimés du dépôt scanné. Ces fichiers supprimés n'étaient pas précédemment signalés dans AIP Analytics et sont maintenant disponibles dans le rapport de découverte du scanner.
    • Vous pouvez obtenir des rapports du scanner sur les échecs d'application des événements d'action et découvrir des moyens de prévenir les occurrences futures.
    • Introduction de l'outil d'analyse diagnostique du scanner AIP pour la détection et l'analyse des erreurs courantes du scanner. Pour commencer à utiliser les diagnostics du scanner AIP, lancez le nouveau cmdlet Start-AIPScannerDiagnostics.
    • Vous pouvez maintenant gérer et limiter la consommation maximale de CPU sur la machine du scanner.
    • Vous pouvez désormais configurer le scanner pour qu'il ignore des fichiers spécifiques en fonction de leurs attributs.
    • Des journaux d'audit sont désormais générés chaque fois que le scanner détecte qu'un fichier qui avait été précédemment analysé est désormais supprimé.

     

    On retrouve les correctifs suivants :

    • Améliorations de l’analyse SQL pour :
      • Performance
      • Fichiers contenant un grand nombre de types d'informations
    • Améliorations de l’analyse SharePoint pour :
      • Performances d’analyse
      • Fichiers avec des caractères spéciaux dans le chemin d'accès
      • Bibliothèques ayant un nombre important de fichiers
    • Amélioration des notifications aux utilisateurs pour les stratégies manquantes.
    • Les étiquettes automatiques sont désormais appliquées dans Excel pour les scénarios où un utilisateur commence à fermer un fichier sans l'enregistrer, tout comme elles le sont lorsqu'un utilisateur enregistre activement un fichier.
    • Les en-têtes et les pieds de page sont supprimés comme prévu, et non plus sur chaque enregistrement de document, lorsque le paramètre ExternalContentMarkingToRemove est configuré.
    • Les variables dynamiques de l'utilisateur sont maintenant affichées dans les marquages visuels d'un document comme prévu.
    • Lorsque plusieurs comptes Exchange sont configurés et que le client Outlook Azure Information Protection est activé, les emails sont envoyés depuis le compte secondaire comme prévu.
    • Lorsqu'un document portant un label de confidentialité plus élevé est glissé et déposé dans un email, ce dernier reçoit automatiquement le label de confidentialité plus élevé, comme prévu.
    • Des autorisations personnalisées sont maintenant appliquées aux emails comme prévu, lorsque les adresses électroniques comprennent à la fois une apostrophe (') et un point (.)
    • Par défaut, le propriétaire NTFS d'un fichier est perdu lorsque le fichier est étiqueté par le scanner, PowerShell, ou l'extension File Explorer. Vous pouvez maintenant configurer le système pour conserver le propriétaire NTFS du fichier en réglant le nouveau paramètre avancé UseCopyAndPreserveNTFSOwner sur true.
    • Le paramètre avancé UseCopyAndPreserveNTFSOwner nécessite une connexion réseau fiable et à faible latence entre le scanner et le dépôt numérisé.

     

    Télécharger Azure Information Protection unified labeling scanner et client

    • 7/6/2020