• Microsoft leader la gestion unifiée des périphériques (UEM) selon IDC

    IDC vient de publier le résultat d’une étude sur la gestion unifiée des périphériques (UEM). Microsoft est positionné parmi les leaders avec VMware, MobileIron et IBM. Le rapport valide la stratégie adoptée par Microsoft en matière de gestion des identités, de l’accès, des périphériques, de la sécurité et de la protection des données. Il est notamment mis en avant la force autour de la gestion de Windows 10, de l’identité via Azure Active Directory et de l’intégration avec Office 365.

    Parmi les challenges mis en avant, il est noté que les clients doivent déployer System Center Configuration Manager en parallèle de Microsoft Intune et EMS pour permettre la gestion unifiée. Ce challenge est à relativiser étant donner la part de marché de Microsoft sur les solutions de gestion de périphériques (PC). Il est aussi noté une faiblesse autour de macOS et ChromeOS.

     Pour avoir un aperçu de ce que Microsoft propose : https://cloudblogs.microsoft.com/enterprisemobility/2017/12/04/microsoft-named-a-leader-in-idcs-marketscape-for-unified-endpoint-management-uem/

    Vous pouvez accéder au résumé (gratuit)

  • Microsoft Edge pour iOS ou Android est disponible en version finale

    Microsoft a publié les versions finales de Microsoft Edge à destination des périphériques iOS et Android. Ce dernier utilise le moteur de rendu de Google Chrome sur Android et de Safari sur iOS. Parmi les fonctionnalités, on retrouve l’itinérance des mots de passe, le support des tablettes Android et iPads, etc.

    Microsoft planifie l’intégration de fonctionnalités d’entreprise présentent par exemple dans le navigateur géré de Microsoft Intune.

    Télécharger :

  • [Intune] Les nouveautés de la dernière quinzaine de Novembre 2017

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement

    • [Général] Vous pouvez maintenant créer des restrictions d’enregistrement personnalisés sur le type de périphérique et sur la limite de périphériques pour des groupes d’utilisateur. Le Portail Intune vous permet de créer jusqu' à 25 instances de chaque type de restriction pouvant être affectées à des groupes d'utilisateurs. Les restrictions affectées au groupe annulent les restrictions par défaut. Toutes les instances d'un type de restriction sont gérées dans une liste strictement ordonnée. Cet ordre définit une valeur prioritaire pour la résolution des conflits. Un utilisateur affecté par plus d'une instance de restriction n'est limité que par l'instance ayant la plus haute priorité. Vous pouvez modifier la priorité d'une instance donnée en la faisant glisser vers une autre position dans la liste. Cette fonctionnalité sera disponible avec la migration des paramètres Android for Work du menu Android For Work enrollment vers le menu Enrollment Restrictions. Comme cette migration peut prendre plusieurs jours, le compte peut être mis à niveau pour d'autres parties de la version de novembre avant que l'affectation de groupe ne soit activée pour les restrictions d'affiliation.
    • [Android] Microsoft change la façon dont vous pouvez gérer les périphériques Android avec ou sans Android for Work avec Microsoft Intune. Il va devenir de gérer les deux modes indépendamment l’un de l’autre. Vous allez pouvoir :
      • Bloquer l’enregistrement des plateformes indépendamment les unes des autres.
      • Configurer les restrictions de plateforme (Version minimum et maximum, et BYOD) indépendamment pour Android et Android for Work.
      • Les restrictions d’enregistrement liées à Android for Work précédemment présentes dans Device Enrollment – Android for Work Enrollment, seront reportés dans Device Enrollment – Enrollment Restrictions – Device Type Restrictions.

    Gestion des périphériques

    • [General] Support de la haute disponibilité du connecteur Exchange On-Premises. Vous pouvez maintenant avoir plusieurs rôles Client Access Server (CAS) pour le connecteur Exchange On-Premises. Par exemple, en cas de défaillance du CAS principal, le connecteur Exchange reçoit une requête pour revenir à une autre CAS. Cette fonction garantit que le service n'est pas interrompu.
    • [Général] Les administrateurs peuvent maintenant définir des paramètres supplémentaires lors de la création d'un profil SCEP sur les plates-formes Windows, iOS, macOS et Android. Les administrateurs peuvent définir l'IMEI, le numéro de série ou le nom commun.
    • [Windows 10 1709+] Lors de la réinitialisation des paramètres d'usine de Windows 10 à partir de la version 1709, les administrateurs peuvent spécifier si l'enregistrement de l'appareil et d'autres données provisionnées sont conservées sur un appareil lors de la réinitialisation d'usine. Les données suivantes sont conservées lors d’une réinitialisation d’usine :
      • Comptes utilisateurs associés à l'appareil
      • Etat machine (joindre domaine, Azure Active Directory-joined)
      • Inscription au MDM
      • Apps OEM installés (applications installées en magasin et Win32)
      • Profil utilisateur
      • Données utilisateur en dehors du profil utilisateur
      • Autologon utilisateur

    Les données suivantes ne sont pas conservées :

      • Fichiers utilisateur
      • Applications installées par l'utilisateur (applications stockées et Win32)
      • Réglages de l'appareil sans défaut
    • [iOS] Vous pouvez maintenant initier un redémarrage de périphériques supervisés iOS 10.3+ à partir des actions de périphériques. Cette commande demande à ce que le périphérique soit supervisé et qu’il est le droit d’accès Device Lock. Le redémarrage a lieu idéalement. Les périphériques iOS verrouillés par un mot de passe ne se reconnecteront pas au wifi après le redémarrage et ne pourront donc plus communiquer avec le serveur.
    • [iOS] Vous pouvez maintenant utiliser le Single Sign-on pour les utilisateurs iOS qui utilisent des applications développées pour regarder les identifiants utilisateurs.
    • [iOS] Vous pouvez maintenant voir si les périphériques iOS ont l’Activation Lock activé. Cette fonctionnalité se trouvait auparavant dans l'Intune du portail classique.
    • [macOS] Vous pouvez verrouiller un périphérique macOS perdu et définir un code PIN de récupération à 6 chiffres. Lorsqu'elle est verrouillée, la tuile Device overview affiche le code PIN jusqu' à ce qu'une autre action de l'appareil soit envoyée.
    • [macOS] Dès le début de l'année 2018, Jamf enverra les informations d'état des périphériques macOS à Intune, qui les évaluera ensuite pour s'assurer de leur conformité avec les politiques définies dans la console Intune. En fonction de l'état de conformité des périphériques et d'autres conditions (telles que l'emplacement, le risque utilisateur, etc.), l'accès conditionnel renforcera la conformité pour les périphériques macOS accédant au cloud et aux applications sur site liées à Azure AD, y compris Office 365.

    Configuration des périphériques

    • [Général] Support de plusieurs connecteurs Network Device Enrollment Service (NDES).
    • [Windows 10] Le service Windows Defender Advanced Threat Protection (WDATP) permet aux administrateurs de gérer la fréquence des rapports pour les périphériques gérés. Grâce à la nouvelle option Expedite de fréquence des rapports de télémétrie, WDATP collecte des données et évalue les risques plus fréquemment. Le reporting par défaut optimise la rapidité et les performances. L'augmentation de la fréquence de collecte peut être utile pour les périphériques à risque élevé. Ce paramètre se trouve dans le profil ATP de Windows Defender dans les configurations de périphérique.

     

    Gestion des applications

    • [General] Le rapport App install status pour chaque application affiche maintenant le nombre d’installation en cours pour les utilisateurs et périphériques
    • [Général] Les applications gérées par le SDK d'Intune App peuvent envoyer des messages SMS.
    • [iOS] Intune collecte des informations d'inventaire d'applications à partir de périphériques personnels ou appartenant à l'entreprise et les met à la disposition des fournisseurs de services Mobile Thread Detection (MTD) (tels que Lookout for Work) pour qu'ils puissent les récupérer. Vous pouvez collecter un inventaire d'applications auprès des utilisateurs de périphériques iOS 11 ou plus.
    • [Android] Support de Google Play Protect avec Android Oreo. Google présente une suite de fonctions de sécurité appelées Google Play Protect qui permettent aux utilisateurs et aux entreprises d'exécuter des applications sécurisées et de sécuriser les images Android. Intune prend en charge les fonctionnalités Google Play Protect, y compris l'attestation à distance SafetyNet. Les administrateurs peuvent définir des règles de conformité qui exigent que Google Play Protect soit configuré et sain. Le paramètre d'attestation SafetyNet exige que le périphérique se connecte à un service Google pour vérifier que le périphérique est en bonne santé et qu'il n'est pas compromis. Les administrateurs peuvent également définir un paramètre de profil de configuration pour Android for Work afin d'exiger que les applications installées soient vérifiées par les services Google Play. L'accès conditionnel peut empêcher les utilisateurs d'accéder aux ressources de l'entreprise si un périphérique n'est pas conforme aux exigences de Google Play Protect.

    Supervision et Dépannage

    • [Général] L’espace Troubleshoot affiche maintenant les problèmes d’enregistrement utilisateurs. Les détails à propos des problèmes et les étapes de remédiation suggérées peuvent aider les administrateurs et le support à dépanner les problèmes. Néanmoins, certains problèmes d’enregistrement ne sont pas capturés et des erreurs peuvent ne pas avoir de suggestion de remédiation.
    • [Général] L'audit Intune fournit un enregistrement des opérations de changement liées à Intune. Toutes les opérations de création, de mise à jour, de suppression et d'exécution à distance des tâches sont saisies et conservées pendant un an. Le portail Azure fournit une vue des 30 derniers jours de données d'audit dans chaque espace. Ceci est filtrable. Une API graphique correspondante permet de récupérer les données d'audit stockées pour l'année précédente.
    • [Windows 10] Dans l’espace Troubleshoot, pour l'utilisateur que vous visualisez, vous pouvez voir toutes les affectations des rings de mise à jour de Windows 10.

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/whats-new

  • Un Webcast sur Windows Server et Microsoft Azure

    Microsoft propose un webcast le 12 décembre à 22h (heure française) sur Windows Server et Microsoft Azure. Ce webcast présenté par Jeff Woolsey abordera :

    • L’intégration des environnements Windows Server On-prem avec des capacités hybrides comme la sauvegarde et le stockage
    • La migration aisée des applications et charges de travail sur Windows Server dans Azure.
    • Sécuriser et gérer à la fois les applications Windows et Linux exécutés sur Windows Server dans Azure à travers un environnement hybride
    • Utiliser les licences Windows Server existantes pour Azure.

    S’enregistrer sur : https://info.microsoft.com/ww-landing-windows-server-on-azure-live.html

  • Publication de la Release Candidate de PowerShell Core 6

    Microsoft a publié la Release Candidate de PowerShell Core 6. Cette version est proposée comme une solution OpenSource cross-plateforme. Le but est d’adresser des besoins et changements demandés par les clients dans des délais plus courts que ce qui a été le cas avec Windows PowerShell. La disponibilité générale est attendue pour le 10 janvier 2018.

    Pour rappel, Microsoft a renommé l’exécutable PowerShell en pwsh.exe pour PowerShell Core 6. Les versions précédentes et les extensions de fichiers ne sont pas impactées.

    Plus d’informations sur : https://blogs.msdn.microsoft.com/powershell/2017/11/17/powershell-core-6-release-candidate/

    Télécharger v6.0.0-rc release of PowerShell Core

     

  • [MIM 2016 SP1] Un correctif (KB4050936) pour Microsoft Identity Manager 2016 SP1

    Microsoft vient de publier une mise à jour (KB4050936) à Microsoft Identity Manager 2016 SP1. Ceci amène le produit à la version 4.4.1749.0. Ce package corrige 31 bugs.

    Pour rappel, ce produit permet d’automatiser des tâches clés comme :

    • Le provisionnement et la synchronisation des identités à travers des annuaires et systèmes hétérogènes
    • Implémenter des workflows IAM
    • La gestion du cycle de vie des certificats et smartcards
    • La gestion des accès basés sur des rôles
    • Les tâches en libre-service (réinitialisation de mots de passe, gestion des groupes…)

    Il existe plusieurs problèmes connus qui peuvent survenir après cette mise à jour : https://support.microsoft.com/en-us/help/4050936/hotfix-rollup-package-build-4-4-1749-0-is-available-for-microsoft

    Télécharger Update for Microsoft Identity Manager 2016 SP1 (KB4050936)

  • Microsoft fournit une référence technique d’implémentation pour la BI d'entreprise et le reporting

    Microsoft a publié une référence technique pour l’implémentation de la BI d’entreprise et le reporting. L’article résume les différentes technologies et les implications associées. Ces informations restent un bon référentiel pour les architectes Microsoft Azure.

     

    Vous pouvez lire le détail sur :

    Source : https://azure.microsoft.com/en-us/blog/technical-reference-implementation-for-enterprise-bi-and-reporting/

  • Forrester reconnait OneDrive comme leader des solutions de partage et de synchronisation de fichiers

    Forrester a publié son rapport sur les solutions Cloud d’entreprise de partage et de synchronisation de fichiers. Microsoft ressort avec Box, Google et Citrix parmi les leaders du marché. Dropbox, Egnyte, Axway (Syncplicity), et IBM sont les concurrents qui suivent.

    Il est à noter que Microsoft offre une suite collaborative complète et vise une interface graphique cohérente. Microsoft offre des fonctionnalités de productivité, de partage de fichiers et de gestion de contenu qui sont de plus en plus optimisées par les services de contenu cognitif. Microsoft aide ses clients à migrer à partir de leurs systèmes sur site grâce à son programme FastTrack; les clients admissibles peuvent transférer des fichiers sans frais. Files on Demand permet aux utilisateurs d'accéder aux documents stockés dans les nuages via des interfaces bureautiques.

     Lire le rapport de Forrester

    Plus d’informations sur : https://blogs.office.com/en-us/2017/12/06/microsoft-onedrive-recognized-as-a-forrester-wave-leader-in-enterprise-file-sync-and-share/?eu=true

  • [SCOM 2012] Mise à jour (7.5.7487.89) du Management Pack pour System Center Service Manager (SCSM) 2012 et 2016

    Microsoft vient de mettre à jour (7.5.7487.89) le Management Pack (MP) System Center 2012 Operations Manager (SCOM) pour System Center Service Manager 2012 R2 et 2016. Cette version apporte le support complet de TLS 1.2. Pour rappel, System Center Service Manager (SCSM) permet de gérer les scénarios suivants : Gestion des incidents, Gestion du cycle de vie des ressources, Portail en self-service pour les utilisateurs, Gestion du changement, Gestion des immobilisations, Base de connaissances pour le support, Base de gestion de configuration.

    Ce management pack apporte les fonctionnalités suivantes :

    • Supervision du service System Center Data Access
    • Supervision du service System Center Configuration Management
    • Supervision des comptes d’exécution du Health service
    • Supervision des Workflows

    Référez-vous au guide pour connaître les étapes d’implémentation 

    Télécharger Microsoft System Center Management Pack for System Center Service Manager

  • [SCCM 1710] Changement de taille sur la classe Win32_LogicalDisk inventorié

    Si vous avez mis à niveau votre infrastructure System Center Configuration Manager vers la version 1710, vous avez peut-être observé un changement dans l’inventaire matériel. En effet, la classe Win32_LogicalDisk renvoie maintenant l’espace disque disponible en Gigabytes au lieu de Megabytes auparavant. L’impact est principalement au niveau des rapports ou autres routines que vous auriez pu créer.

    En outre, il est à noter que pour l’instant que le nom et la description du rapport « Computers with low free disk space (less than specified MB free) » n’a pas été changé pour spécifier ce changement.

  • Premières versions des Drivers et Firmware pour le Surface Pro LTE

    A peine mise à disposition, Microsoft vient de mettre à disposition les drivers et firmwares pour Windows 10 pour la Surface Pro LTE.

    Télécharger Surface Pro LTE Drivers and Firmware

  • [Azure] Microsoft répond à vos questions sur Azure Stack

    Microsoft va proposer un événement de questions/réponses sur Microsoft Azure Stack. Cet évènement aura lieu ce jeudi 7 Septembre de 17h à 18h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Azure Stack.

    Pour suivre la session, rendez-vous sur : https://www.reddit.com/r/AZURE/

  • Mise à jour des outils SysInternals : Sysmon, AccessCheck, Sigcheck et Whois

    Microsoft a mis à jour plusieurs outils SysInternals parmi lesquels :

    • Sysmon v6.20 permet de superviser l’activité système. Microsoft a ajouté la capacité de changer les noms du driver et service Sysmon afin de bluffer les logiciels malveillants qui essayent de détecter sa présence.
    • AccessChk v6.20 permet de vérifier les permissions d’utilisateurs ou de groupes aux différentes ressources (dossiers, fichiers, registres, etc.). Cette version corrige un problème qui pouvant engendrer un crash lors de la vérification des accès effectifs d’un compte.
    • Sigcheck v2.60 est un utilitaire en ligne de commande qui affiche le numéro de version du fichier, les informations d'horodatage et les détails de signature numérique, y compris les chaînes de certificats. Cette version corrige les bugs de signature et d'horodatage du catalogue, et ne tronque plus les noms d'éditeurs qui incluent des virgules.
    • Whois v1.20 effectue l'enregistrement pour le nom de domaine ou l'adresse IP que vous spécifiez. Il a été mis à jour pour fonctionner avec les redirections du serveur de registre Whois.
  • [SCCM 1706] Problème avec les outils de prise en main à distance et plusieurs écrans

    Si vous utilisez System Center Configuration Manager et les outils de prise en main à distance (Remote Control), vous pouvez rencontrer un problème de curseur lors de la prise en main. Ce problème survient pour une machine avec plusieurs écrans dont ils ont un paramétrage de résolution différent. Deux solutions sont possible

    • Sur le système, vous pouvez cocher l’option “Let me choose one scaling level for all my displays”. Le problème survient quand elle est désactivée.
    • Vous pouvez aussi sur le client Remote Control décocher l’option Scale to Fit dans le menu correspondant.
  • [Intune] Enregistrer automatiquement un Surface Hub dans Azure Active Directory et Microsoft Intune

    Si vous avez creusé la gestion des périphériques Surface Hub en mode moderne avec Microsoft Intune, vous avez surement dû faire face à des problèmes pour l’enregistrer à la fois dans Azure Active Directory et Microsoft Intune. Si votre Surface Hub exécute la version 1703 (Creators Update), vous pouvez utiliser la solution suivante :

    1. Créer un package de provisionnement (PPKG) en sélectionnant « Use Azure Active Directory» dans Set Up Device Admins et en validant que l’option Enroll in device management est à No.
    2. Dans le portail Azure Active Directory, validez que l’enregistrement dans Azure Active Directory engendre l’enregistrement automatique dans Microsoft Intune. Pour cela, naviguez dans Azure Active Directory – Mobility (MDM and MAM). Choisissez Microsoft Intune puis validez que l’étendue d’utilisateur MDM soit à « All »
    3. Lors de la phase OOBE, branchez la clé USB et suivez les indications à l’écran.
    4. Après coup, le Surface Hub sera enregistré dans Microsoft Intune et Azure Active Directory.

    Cette solution a un inconvénient puisqu’elle casse le mécanime de Single Sign-On (SSO). Microsoft travaille sur une solution plus aisée pour les versions suivantes.

  • [SCCM 1710] Problème avec les nouvelles personnalisations du Software Center

    Si vous avez été dans les premiers à passer votre infrastructure vers System Center Configuration Manager 1710 via le canal Fast Ring, vous avez pu rencontre un problème avec les nouvelles personnalisations du Software Center.

    Le problème peut survenir lorsque vous modifiez la section Software Center des paramétrages du client (Client Settings). Si vous spécifiez des caractères spéciaux tels que & ou _ dans le nom de l’entreprise (Company Name) ou dans le nom du fichier utilisé pour charger le logo de l’entreprise. Le problème peut aussi survenir si vous spécifiez la couleur blanche (#FFFFF) comme fond.

    Ceci empêche un problème d’application de la stratégie associée sur les machines ciblées. Le problème est dû soucis d’encodage des données renseignées.

    Microsoft travaille sur la correction du problème pour la phase de déploiement généralisée de System Center Configuration Manager 1710.

  • [Intune] Etat du problème de Pop-ups Windows Hello pour Windows 10 1709

    Microsoft vient de communiquer au travers du centre de messages Office 365 à propos du problème de message Windows Hello pour Windows 10 1709 (Fall Creators Update) dont je vous parlais très récemment. Je vous avais dis qu’une des solutions de contournement était de créer une stratégie qui désactive Windows Hello. Le message IT125479 explique qu’un problème est présent dans cette version de Windows 10 et que Microsoft a temporairement supprimé la configuration de l’écran sur l’état de l’enregistrement (Enrollment Status Screen) pour Windows AutoPilot. Le problème concernait les périphériques enregistrés avant la date du 30 novembre 2017.

    Avec le changement, les nouveaux périphériques Windows 10 1709 enregistrés après le 30 novembre 2017, ne recevront plus de fenêtre demandant la création d’un code PIN pour Windows Hello.

    Pour les périphériques enregistrés avant cette date, vous devez mettre en place des solutions de contournement :

    1. Pour supprimer le PIN, vous devez télécharger les commandes à partir de l’adresse suivante. Vous pouvez exécuter les commandes suivantes dans le contexte de l’utilisateur
      • Set-ExecutionPolicy RemoteSigned
      • Install-Module -Name Microsoft.WindowsPassportUtilities.Commands
      • Remove-PassportContainer –CurrentUser
    2. Si l’utilisateur a configure une empreinte digitale ou faciale, il n’est pas possible de les supprimer par ligne de commande. Vous devez alors demander à l’utilisateur d’aller dans Settings – Accounts – Sign In Options et supprimer les identifications faciale ou digitale.
    3. Si l’utilisateur a mis à jour son périphérique vers Windows 10 1709 mais ne s’est pas connecté depuis, il peut alors être notifié de la configuration du PIN Windows Hello. Vous devez alors supprimer le dossier %programdata%\Microsoft\DMClient

    Vous pouvez obtenir plus d’informations dans l’Office Message Center.

  • Nouvelle application (10.0.1) du Client Remote Desktop pour macOS

    Microsoft vient de publier une nouvelle application (10.0.1) du client Remote Desktop pour Mac. Cette version apporte une nouvelle interface graphique, une amélioration de la gestion des connexions et de nouvelles fonctionnalités dans la session à distance. La version apporte aussi :

    • Redirection du microphone locale
    • Redirection des Smart Cards. Néanmoins, il n’est pas possible de rediriger la smart card pour une connexion à la machine distance.
    • Vous pouvez maintenant utiliser les raccourcis claviers macOS pour couper/copier et coller dans la session à dsitance.

    Microsoft recommande de garder la version 8.0.43 de Remote Desktop pour migrer vos données de connexion vers la nouvelles version 10.0.1 de l’application. Vous pouvez pour cela utiliser la fonction Import Connections.

    Plus d’informations sur : https://cloudblogs.microsoft.com/enterprisemobility/2017/11/28/new-remote-desktop-app-for-macos-available-in-the-app-store/

    Tester le client Remote Desktop pour Mac

  • [Windows 10] Microsoft propose un Webcast et répond à vos questions sur la gestion moderne avec Microsoft 365

    Nathan Mercer et Michael Niehaus (MSFT) vont proposer un webcast et un événement de questions/réponses. Le webcast aura lieu le mardi 5 décembre de 19h à 20h (heure française). La session de questions/réponses aura lieu le mardi 12 décembre de 18h à 19h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Microsoft 365 et la gestion moderne de Windows 10 avec une réponse directe.

    S’inscrire au Webcast 

    Vous devez être membre de Tech Community pour poster vos questions via l’adresse : https://aka.ms/microsoft365-ama

    Pour s’inscrire : https://techcommunity.microsoft.com/t5/Windows-10/ct-p/Windows10

    Source : https://blogs.technet.microsoft.com/windowsitpro/2017/11/14/dec-5th-embrace-modern-it-with-the-microsoft-365-powered-device/

  • [Intune] Les utilisateurs d’ordinateurs Windows 10 gérés en MDM sont forcés de configurer un PIN

    MISE A JOUR : Microsoft a temporairement corrigé le problème en retirant la fonctionnalité de gestion de l'écran de l'état d'enregistrement.

    Depuis quelques jours vous avez peut-être pu constater que les utilisateurs dont la machine Windows 10 est gérée de manière moderne par Microsoft Intune, se voient forcer la configuration d’un code PIN.

    Si vous vérifiez, vous n’avez pas de stratégie de configuration de Windows Hello for Business. Il semble qu’il y ait eu un changement dans le moteur de Microsoft Intune. En attendant plus de détails, vous devez configurer la stratégie Windows Hello for Business par défaut à Disabled.

    Ouvrez le portail Microsoft Azure et naviguez dans Intune – Device enrollment – Windows enrollment – Windows Hello for Business. Sélectionnez la stratégie par défaut et dans la partie Settings, changez la valeur de Not Configured à Disabled.

  • [Intune] CHANGEMENT dans la gestion des périphériques Android et Android for Work

    Lors de la mise à jour du service en Novembre, Microsoft va changer la façon dont vous pouvez gérer les périphériques Android avec ou sans Android for Work avec Microsoft Intune. Il va devenir de gérer les deux modes indépendamment l’un de l’autre. Ceci va engendrer des changements dans la cinématique d’enregistrement. Vous serez informé du changement sur votre tenant par le biais du portail Office 365 Message Center.

    Vous allez pouvoir :

    • Bloquer l’enregistrement des plateformes indépendamment les unes des autres.

    • Configurer les restrictions de plateforme (Version minimum et maximum, et BYOD) indépendamment pour Android et Android for Work.
    • Les restrictions d’enregistrement liées à Android for Work précédemment présentes dans Device Enrollment – Android for Work Enrollment, seront reportés dans Device Enrollment – Enrollment Restrictions – Device Type Restrictions.

    Par défaut, les paramétrages migrés d’Android for Work seront similaires à ceux qui étaient appliqués aux configurations globales d’Android. Après le changement des paramétrages Android For Work, si vous bloquez l’enregistrement des périphériques personnels à Android for Work, seulement les périphériques Android dits d’entreprise pourront s’enregistrer dans Android for Work.

    Si vous n’avez jamais enregistré de périphériques Android for Work, la plateforme est bloquée par la stratégie de restriction par défaut. Vous pouvez alors changer la stratégie par défaut ou créer une nouvelle stratégie Device Type Restriction.

    Si vous avez enregistrés des périphériques Android for Work, la situation dépend du paramètre :

    • Paramètre configuré avec Manage all devices as Android, la stratégie de restriction par défaut est configurée à Blocked pour Android for Work.
    • Paramètre configuré avec Manage supported devices as Android for Work, la stratégie de restriction par défaut est configurée à Allowed pour Android for Work.
    • Paramètre configuré avec Managed supported devices for users only in these groups as Android for Work, la stratégie de restriction par défaut est configurée à Blocked pour Android for Work. Une stratégie Device Type Restriction supplémentaire est créée pour définir le groupe que vous aviez précédemment indiqué.

    Source : https://blogs.technet.microsoft.com/intunesupport/2017/11/07/managing-android-for-work-devices-independently-in-the-intune-console/

  • [Intune] CHANGEMENT dans la manière de configurer les stratégies d’accès conditionnel pour Intune

    Microsoft simplifie la façon de configurer les stratégies d’Accès Conditionnel (CA). Auparavant, vous pouviez configurer les stratégies d’accès conditionnel dans le portail Silverlight, à travers la partie Intune App Protection ou à travers de l’ancien portail Azure classique dans la partie Azure AD. A partir de Janvier, il ne sera possible de configurer les stratégies que via le nouveau portail Azure dans la partie Azure Active Directory.

    Les stratégies que vous avez configuré via le portail Silverlight Intune ou via Intune App Protection seront bientôt en lecture seul. Elles pourront être visibles via une nouvelle tuile « Classic Policies » dans la partie Conditional Access d’Azure Active Directory du nouveau portail.

    Microsoft recommande les éléments suivants :

    Plus d’informations sur : https://blogs.technet.microsoft.com/intunesupport/2017/11/16/support-tip-conditional-access-policies-for-intune-will-now-be-available-in-azure-active-directory/

  • Changement dans les conditions d’accès aux certifications Beta

    L’équipe BornToLean a publié un billet concernant les périodes de Beta-testing des certifications. En effet, il s’avère que Microsoft fait face à un nombre important d’utilisateurs qui planifie le passage mais ne se présente pas à l’examen. Dans ce cas de figure, les opportunités de passage sont perdues et ne permettent pas à Microsoft d’obtenir les retours suffisants pour valider l’examen.

    De ce fait, Microsoft change les conditions d’accès à ces examens. Auparavant, un voucher permettait le passage gratuitement. A partir de maintenant, Microsoft offrira un discount de 80% laissant 20% à la charge du candidat. A titre compensatoire si vous vous présentez à l’examen bêta, vous obtiendra 25% de réduction sur un futur examen passé dans l’année.

    Ceci est notamment le cas pour la certification 537: Configuring and Operating a Hybrid Cloud with Microsoft Azure Stack et celles qui suivront.

    Source : https://borntolearn.mslearn.net/b/weblog/posts/updates-on-microsoft-beta-exam-program-read-this

  • Windows Server Preview 17035 est disponible

    Comme Windows 10, Windows Server a son programme Windows Insiders. Microsoft a publié la Build 17035 de Windows Server. Pour rappel, Windows Server embrasse maintenant le concept as-a-Service déjà appliqué à Windows 10 et Office 365. On retrouve deux canaux de diffusions : Long-Term Servicing Channel (LTSC) et Semi-annual Channel. LTSC est l’équivalent des versions de Windows Server que l’on a connu jusqu’alors. Le canal Semi-annual Channel proposera deux versions par an, chacune supportée pour une durée de 18 mois. Ces versions seront publiées en Mars et Septembre de chaque année avec la nomenclature déjà connue AAMM (exemple 1803 pour Mars 2018). Seuls Nano Server et Server Core font partie du cycle continu Semi-annual Channel.

    Windows Server Build 17035 comporte les nouveautés suivantes :

    • Corrections de bugs.
    • Storage Spaces Direct est intégré pour validation et retour.
    • La déduplication de données peut aussi être utilisée pour Storage Spaces Direct et ReFS.
    • On retrouve une nouvelle version de l’interface graphique Project “Honolulu” technical preview 1711 build 01003. Cette dernière permet notamment le support de la gestion de Windows 10 par une solution Computer Management. Elle apporte un outil Remote Desktop pour se connecter directement aux machines cibles. Enfin elle comporte des corrections de bugs et une amélioration des performances.

    Pour obtenir la Preview de Windows Server, Microsoft recommande l’utilisation du programme Windows Insiders.

    Source : https://blogs.technet.microsoft.com/windowsserver/2017/11/15/windows-server-preview-build-17035-available-for-windows-insiders/

  • [Intune] Intégration avec TeamViewer : Prise en main de périphériques Android

    Microsoft s’est associé avec TeamViewer, le leader dans les solutions de prise en main. C’est une problématique commune à toutes les entreprises visant à assurer le support à distance via des outils adaptée. La solution Teamviewer s’intègre donc à Microsoft Intune pour permettre la prise en main des périphériques Android, Windows 10 et Windows 10 Mobile. La solution vient en sus de Microsoft Intune sous la forme d’une licence supplémentaire.

    La solution de TeamViewer offre les fonctionnalités suivantes :

    • Chat avec l’utilisateur.
    • Transfert de fichiers.
    • Tableau de bord du périphérique présentant les informations globales (CPU, RAM, Batterie, fabricant, numéro de série, WiFi, Stockage, Bluetooth, etc.)
    • Prise en main à distance
    • Capture d’écran
    • Inventaire des applications installées.
    • Désinstallation à distance des applications installées
    • Processus en cours d’exécution
    • Gestion des paramétrages dont les réseaux WiFi (Ajout, etc.)

    Aujourd’hui, la solution est disponible uniquement pour les périphériques Android, Windows 10, et Windows 10 Mobile. Elle est aussi disponible pour les PCs gérés avec le client Intune (en opposition à ceux gérés de manière moderne via l’agent MDM).

    Les modèles Android supportés sont indiqués sur la page : Supported manufacturers for remotely controlling Android devices

    Le but de cette série d’articles est de faire un tour d’horizon de l’intégration entre Microsoft Intune et TeamViewer avec les phases de mise en œuvre et d’exploitation :

    Avant de démarrer, vous devez disposer d’un abonnement Microsoft Intune. A date d’écriture de cet article (Octobre 2017), TeamViewer s’intègre uniquement à une configuration Microsoft Intune en mode autonome.

    Déploiement de l’application TeamViewer QuickSupport sur les périphériques Android

    De manière à pouvoir prendre la main sur le périphérique tout en facilitant la vie de l’utilisateur (afin qu’il n’ait pas à télécharger lui-même l’application), vous devez déployer les applications TeamViewer QuickSupport et Host sur les périphériques Android.

    Pour tous les périphériques Android :

    Pour Samsung, vous devez utiliser

    Deux solutions s’offrent à vous :

    • Déployer via le Google Play Store pour tous types de périphériques.
    • Déployer via le Google Play Store for Work pour des périphériques gérés via Android for Work.
    • Déployer les sources APK individuellement via le site Web.

    La méthode va déprendre de la façon dont vous gérez vos périphériques.

    Déploiement de manière traditionnelle

    Dans le portail Azure, naviguez dans Microsoft Intune – Mobile Apps – Apps, cliquez sur Add. Sur l’écran suivant, choisissez le type d’application Android store App puis renseignez les informations (nom, description, éditeur, URL de l’Application et version minimale du système d’exploitation) :

    Une fois l’application créée, choisissez un groupe de périphérique contenant les périphériques Android et choisissez un type de déploiement Required.

    Répétez l’opération pour TeamViewer Host.

    Déploiement via Android for Work

    Avant de pouvoir déployer des applications via Android for Work, vous devez avoir configuré la fonctionnalité et enregistré les périphériques dans ce mode de fonctionnement. Ceci est une prérequis à la suite de cette partie.

    Ouvrez le portail Google Play for Work et cherchez l’application TeamViewer QuickSupport. Approuvez l’application et configurez les paramètres d’approbation concernant les nouvelles demandes d’autorisation :

    Répétez l’opération pour TeamViewer Host.

    Dans le portail Azure, attendez la synchronisation ou forcez en naviguant dans le service Microsoft Intune – Mobile Apps – Android for Work. Cliquez sur Sync.

    En naviguant dans Microsoft Intune – Mobile Apps – Apps, vous voyez apparaître l’application dans la liste. Vous pouvez ensuite la déployer à votre convenance.

     

    Prise en main du périphérique Android et Expérience Utilisateur

    Côté opérateur

    Pour prendre en main le périphérique Android, l’opérateur doit se connecter au portail Azure puis naviguer dans Microsoft Intune – Devices – All Devices. Il doit ensuite cibler le périphérique Android en cliquant dessus. Il doit ensuite cliquer sur le bouton ... More puis New Remote Assistance Session :

     

    Une fenêtre visant à confirmer la session d’assistance à distance s’ouvre. Cliquez sur Yes.

     

    Pendant quelques minutes, le service initie la session puis la page se met à jour avec un lien vous permettant de lancer l’assistance à distance :

     

    Une fenêtre Teamviewer s’ouvre et vous propose de télécharger l’outil.

     

    Côté utilisateur

    Ce dernier doit lancer le portail d’entreprise dans lequel il retrouve une notification lui indiquant qu’une session d’assistance à distance a été initiée par l’administrateur.

     

    Il doit alors cliquer sur la notification et l’ouvrir avec l’application QuickSupport associée. Une fois l’application ouverte, il doit autoriser explicitement la prise de contrôle.

        

     

    L’interface permet à l’utilisateur de dialoguer avec l’opérateur. Vous pouvez observer le petit œil dans la barre qui indique que le partage d’écran est effectif.

     

    Retour côté opérateur

    Lorsque le partage est effectif, l’opérateur peut dialoguer avec l’utilisateur par Chat. Il a aussi accès à de nombreuses fonctions. Il peut par exemple effectuer un transfert de fichiers vers le périphérique.

    Il retrouve en premier lieu un tableau de bord avec :

    • Le CPU (usage + fréquence),
    • La mémoire (usage + taille)
    • La batterie (usage + Temperature)
    • Le stockage (Taille + Usage)
    • Les informations du matériel (fabricant, modèle, numéro de série, la résolution)
    • Les informations du système d’exploitation (Version, langue, IMEI, UUID)
    • Les informations réseaux (WiFi et Bluetooth)

     

    Un onglet Application liste toutes les applications installées avec la version, la taille et la date d’installation :

    Un autre onglet (Settings) permet de voir les applications en cours d’exécution.
    Un espace permet de voir les différents réseaux WiFi enregistrés.

    Enfin, on retrouve deux onglets permettant le contrôle à distance et Capture d’écran :

    L’opérateur peut alors interagir avec la souris. Il retrouve une barre intégrée permettant d’avoir accès aux trois boutons : Previous, Home, et Navigation.

    Note : La capacité de pouvoir utiliser le contrôle à distance dépend du périphérique et du système d’exploitation.