MicrosoftTouch
MicrosoftTouch
  • Site
  • User
  • Site
  • Search
  • User
Blogueurs
Blogueurs
Jean-Sébastien DUCHENE Blog's
  • Blogs
  • Mentions
  • Sub-Groups
  • Tags
  • More
  • Cancel
  • New
Blogueurs requires membership for participation - click to join
Jean-Sébastien DUCHENE Blog's
Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)
Options
  • Home
  • About
  • Contact author
  • Subscribe by email
  • Posts RSS
  • Atom
  • More
  • Cancel

Related Tags
  • Application Virtualization
  • APP-V
  • Azure
  • Certification
  • cloud
  • configmgr
  • Data Protection Manager
  • déploiement
  • DPM
  • EMS
  • Enterprise Mobility + Security
  • Exchange
  • Messagerie
  • Microsoft Azure
  • Microsoft Defender
  • Microsoft Intune
  • Office
  • Operations Manager
  • OpsMgr
  • orchestrator
  • patch tuesday
  • SCCM
  • SCO
  • SCOM
  • SCSM
  • SCVMM
  • Sécurité
  • SQL Server
  • System Center
  • System Center Configuration Manager
  • System Center Orchestrator
  • System Center Service Manager
  • System Center Virtual Machine Manager
  • Windows 10
  • Windows 7
  • Windows 8
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
Blog - Monthly Archive List
  • September 2025 (13)
  • August 2025 (15)
  • July 2025 (27)
  • June 2025 (21)
  • May 2025 (1)
  • April 2025 (5)
  • March 2025 (8)
  • February 2025 (11)
  • January 2025 (11)
  • December 2024 (11)
  • November 2024 (3)
  • October 2024 (10)
  • September 2024 (37)
  • August 2024 (1)
  • July 2024 (20)
  • June 2024 (18)
  • May 2024 (17)
  • April 2024 (43)
  • March 2024 (30)
  • February 2024 (51)
  • January 2024 (59)
  • December 2023 (29)
  • November 2023 (3)
  • September 2023 (3)
  • August 2023 (17)
  • July 2023 (10)
  • June 2023 (9)
  • May 2023 (5)
  • April 2023 (13)
  • January 2023 (13)
  • December 2022 (11)
  • November 2022 (8)
  • October 2022 (17)
  • September 2022 (25)
  • August 2022 (37)
  • July 2022 (9)
  • June 2022 (3)
  • May 2022 (11)
  • April 2022 (29)
  • March 2022 (37)
  • February 2022 (18)
  • January 2022 (9)
  • December 2021 (6)
  • November 2021 (34)
  • October 2021 (2)
  • September 2021 (27)
  • August 2021 (35)
  • July 2021 (18)
  • June 2021 (23)
  • May 2021 (8)
  • April 2021 (11)
  • March 2021 (14)
  • February 2021 (1)
  • January 2021 (29)
  • December 2020 (76)
  • November 2020 (30)
  • October 2020 (5)
  • September 2020 (26)
  • August 2020 (5)
  • July 2020 (9)
  • June 2020 (19)
  • May 2020 (60)
  • April 2020 (57)
  • March 2020 (22)
  • December 2019 (33)
  • November 2019 (51)
  • October 2019 (75)
  • September 2019 (64)
  • August 2019 (57)
  • July 2019 (44)
  • June 2019 (51)
  • May 2019 (19)
  • April 2019 (17)
  • March 2019 (25)
  • February 2019 (46)
  • January 2019 (50)
  • December 2018 (20)
  • November 2018 (48)
  • October 2018 (11)
  • September 2018 (43)
  • August 2018 (57)
  • July 2018 (26)
  • June 2018 (26)
  • May 2018 (21)
  • April 2018 (26)
  • March 2018 (26)
  • February 2018 (41)
  • January 2018 (56)
  • December 2017 (55)
  • November 2017 (47)
  • October 2017 (61)
  • September 2017 (59)
  • August 2017 (39)
  • July 2017 (51)
  • June 2017 (62)
  • May 2017 (65)
  • April 2017 (62)
  • March 2017 (63)
  • February 2017 (64)
  • January 2017 (64)
  • December 2016 (63)
  • November 2016 (56)
  • October 2016 (69)
  • September 2016 (76)
  • August 2016 (44)
  • July 2016 (20)
  • June 2016 (31)
  • May 2016 (51)
  • April 2016 (56)
  • March 2016 (65)
  • February 2016 (57)
  • January 2016 (51)
  • December 2015 (65)
  • November 2015 (61)
  • October 2015 (65)
  • September 2015 (73)
  • August 2015 (73)
  • July 2015 (82)
  • June 2015 (47)
  • May 2015 (88)
  • April 2015 (70)
  • March 2015 (78)
  • February 2015 (60)
  • January 2015 (53)
  • December 2014 (50)
  • November 2014 (66)
  • October 2014 (61)
  • September 2014 (60)
  • August 2014 (54)
  • July 2014 (59)
  • June 2014 (68)
  • May 2014 (25)
  • April 2014 (71)
  • March 2014 (62)
  • February 2014 (56)
  • January 2014 (62)
  • December 2013 (94)
  • November 2013 (77)
  • October 2013 (84)
  • September 2013 (63)
  • August 2013 (69)
  • July 2013 (77)
  • June 2013 (65)
  • May 2013 (26)
  • April 2013 (80)
  • March 2013 (47)
  • February 2013 (68)
  • January 2013 (88)
  • December 2012 (48)
  • November 2012 (63)
  • October 2012 (73)
  • September 2012 (80)
  • August 2012 (44)
  • July 2012 (62)
  • June 2012 (88)
  • May 2012 (46)
  • April 2012 (91)
  • March 2012 (57)
  • February 2012 (40)
  • January 2012 (37)
  • December 2011 (30)
  • November 2011 (37)
  • October 2011 (51)
  • September 2011 (48)
  • August 2011 (33)
  • July 2011 (39)
  • June 2011 (67)
  • May 2011 (73)
  • April 2011 (62)
  • March 2011 (54)
  • February 2011 (46)
  • January 2011 (59)
  • December 2010 (38)
  • November 2010 (57)
  • October 2010 (18)
  • September 2010 (53)
  • August 2010 (52)
  • July 2010 (48)
  • June 2010 (66)
  • May 2010 (57)
  • April 2010 (50)
  • March 2010 (61)
  • February 2010 (50)
  • January 2010 (37)
  • December 2009 (16)
  • November 2009 (35)
  • October 2009 (38)
  • September 2009 (31)
  • August 2009 (45)
  • July 2009 (40)
  • June 2009 (22)
  • May 2009 (2)
  • Tags
  • About
  • Contact author
  • Subscribe by email
  • More
  • Cancel
  • Nouvelle version 18.8 de SQL Server Management Studio

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    SQL Server Management Studio a été décorrélé de l’installation de SQL Server depuis la version 2016, il est maintenant possible de télécharger l’outil séparément. La version 18.8 a été mise à disposition et permet de se connecter de SQL Server 2008 à SQL Server 2019.

    Cette nouvelle version apporte :

    • L’installation de SQL Server Management Studio installe Azure Data Studio 1.15.1.
    • Pour Analysis Services, ajout du support des workspaces Power BI Premium Gen2
    • Pour l’audit, ajout du support de EXTERNAL_MONITOR et "operator audit"t
    • Pour Integration Services, amélioration de l’assistant de création du runtime d’intégration de manière à ce que la création de la base de données SSIS soit optionnelle quand vous créez un runtime d’intégration SSIS.
    • Correction de bugs

    Plus d’informations sur la Release Notes

    Télécharger SQL Server Management Studio (SSMS) 18.8

    • 26/12/2020
  • Comment Android 9 et Microsoft améliore l’expérience utilisateur sur des périphériques Android Enterprise Work Profile ?

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Avec Android Enterprise Work Profile, on retrouve deux espaces : Un espace personnel et un espace professionnel. Ceci engendre le fait qu’il peut y’avoir deux instances des applications et notamment Outlook. A partir d’Android 9, Google a ajouté l’API CrossProfileApps permettant d’adapter l’expérience utilisateur dans l’application en fonction du profil. Ceci donne un cas très concret qui permet donc à un utilisateur (à partir d’Outlook 4.2039.0) de basculer dans l’application Outlook de l’instance personnelle à l’instance professionnelle tout en respectant bien entendu le principe de segmentation. L’utilisateur dispose pour cela dans le menu d’une icône avec un bonne homme (pour basculer vers l’instance personnelle) ou une valise (pour basculer vers l’instance professionnelle).

    Je vous invite à lire l’article pour en observer l’expérience et en apprendre plus : Outlook for Android and Cross-Profile Switching Experience Improvements in Android Enterprise - Microsoft Tech Community

    • 24/12/2020
  • [Sécurité] Microsoft propose un centre de déploiement Zero Trust

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft propose l’approche Zero Trust partant du principe que l’infrastructure est globalement faillible et qu’il faut mettre en place des mécanismes pour y remédier. Aujourd’hui, Microsoft propose un centre de déploiement sous la forme d’une page permettant d’aborder les différents chantiers de déploiement de l’approche Zero Trust :

    • Secure identity with Zero Trust
    • Secure endpoints with Zero Trust
    • Secure applications with Zero Trust
    • Secure data with Zero Trust
    • Secure infrastructure with Zero Trust
    • Secure networks with Zero Trust
    • Visibility, automation, and orchestration with Zero Trust

    L’accès au : Zero Trust Deployment Center | Microsoft Docs

    • 24/12/2020
  • Microsoft active le Microsoft Productivty Score par défaut

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Annoncé à l’Ignite 2019, Microsoft vient d’activer le score de productivité (Microsoft Productivity Score) pour tous les tenants. Par conséquent, tous les utilisateurs ayant un rôle Report Reader ou des permissions supérieures, peuvent voir ces informations visant à améliorer la productivité avec les outils Microsoft 365. Ce score est un service d’analyse qui fournit des éléments sur la façon donc l’entreprise travaille afin d’identifier des moyens d’améliorer les flux et la productivité. La solution se focalise sur deux aspects : l’expérience de l’employé et l’expérience technologique. L’expérience technologique permet de donner des éléments sur les performances des stratégies, de paramétrages, du matériel et des applications.

    Parallèlement à cette activation, Microsoft a écrit un article visant à réaffirmer son but de respecter la vie privée avec les actions suivantes :

    • Tout d'abord, Microsoft a retiré les noms d'utilisateur du produit. Pendant la Preview, nous Microsoft avait ajouté fonction qui affichait les noms des utilisateurs et les actions associées sur une période de 28 jours. En réponse aux commentaires reçus, Microsoft a supprimé entièrement cette fonctionnalité. À l'avenir, les communications, les réunions, la collaboration sur le contenu, le travail d'équipe et les mesures de mobilité dans le score de productivité ne feront que regrouper les données au niveau de l'organisation, ce qui permettra de mesurer clairement l'adoption des principales fonctionnalités au niveau de l'organisation. Personne au sein de l'organisation ne pourra utiliser le score de productivité pour accéder aux données sur la façon dont un utilisateur individuel utilise les applications et les services de Microsoft 365.
    • Deuxièmement, Microsoft a modifié l'interface utilisateur pour qu'il soit plus clair que le score de productivité est une mesure de l'adoption de la technologie par l'organisation, et non du comportement des utilisateurs individuels. Le score de productivité produit un score pour l'organisation et n'a jamais été conçu pour évaluer les utilisateurs individuels

    Si vous ne souhaitez pas activer le score de productivité, vous devez le désactiver depuis le centre d’administration Microsoft 365 en naviguant dans Settings > Org Settings. Sous l’onglet Services, choisissez Reports puis décochez Allow Microsoft 365 usage data to be used for People experiences insights.

    Plus d’informations sur : Our commitment to privacy in Microsoft Productivity Score - Microsoft 365 Blog  

    • 23/12/2020
  • [MECM 2010] Publication du Correctif (KB4594176) pour Configuration Manager 2010 Early Wave

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    L’équipe ConfigMgr a publié un correctif (KB4594176) à destination de Microsoft Endpoint Configuration Manager 2010. Le correctif s’applique au serveur de site, aux consoles, et aux clients.

    Note : les sites secondaires doivent être mis à jour manuellement et une procédure permet de vérifier la mise à jour effective de leurs bases de données.

    Parmi les corrections, on retrouve :

    Administration

    • Après avoir créé plusieurs groupes d'orchestration, seul le premier groupe fonctionne comme prévu. Les clients qui appartiennent à d'autres groupes d'orchestration au-delà du premier recevront une stratégie incorrecte, ce qui entraînera des résultats inattendus tels que la non-installation de logiciels.
    • Pour l’Early Wave de la version 2010, si vous utilisez un certificat basé sur l'ICP pour l’image de démarrage, configurez-le pour SHA256 avec le fournisseur Microsoft Enhanced RSA et AES. Pour les versions ultérieures, y compris la version 2010 disponible globalement, cette configuration de certificat est recommandée mais pas obligatoire. Le certificat peut être un certificat v3 (CNG).

    Systèmes de site et serveurs de site

    • Si vous disposez d'un serveur de site hautement disponible, lorsque vous effectuez une mise à jour vers la version 2010, le serveur de site en mode passif ne se met pas à jour. Ce problème est dû à un changement de Microsoft Monitoring Agent (MMA) pour la protection avancée contre les menaces Microsoft Defender. Les fichiers MMA requis ne sont pas copiés à tous les endroits nécessaires.

    Gestion des mises à jour logicielles

    • L'état de conformité des appareils sur le tableau de bord Software Update Dashboard peut afficher un nombre d'appareils et un pourcentage de conformité incorrects.

    Déploiement de système d’exploitation

    • Après l'intégration à Desktop Analytics, la valeur Importance des applications n'apparaît pas dans l'onglet Apps du centre d'administration de Microsoft Endpoint Manager. De plus, les applications déployées avec ConfigMgr peuvent ne pas être listées du tout dans l'onglet Apps.

    Console d’administration

    • Les utilisateurs ne peuvent supprimer une collection que s'ils ont le rôle Full Administrator en matière de sécurité, même s'ils sont propriétaires de la collection et s'ils ont le pouvoir d'effectuer la suppression.
    • La console ConfigMgr se termine de manière inattendue lors de l'affichage de l'aperçu des résultats de la requête avec un jeu de résultats important.
    • La console ConfigMgr se termine de manière inattendue s'il existe un fichier ConsoleUsage-{date}-{time}.xml de zéro octet sous USERPROFILE%\AppData\Local\Microsoft\ConfigMgr10. Si ce problème survient, vérifiez et supprimez le fichier à zéro octet.

     

    Pour installer la mise à jour, rendez-vous dans la partie Updates and Servicing de la console d’administration.

    Plus d’informations sur la Update for Microsoft Endpoint Configuration Manager version 2010, early update ring

    • 23/12/2020
  • [SCT] Les baselines de sécurité pour Windows 10 et Windows Server 20H2 disponibles en Preview

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a annoncé la version finale des baselines de paramétrages de sécurité pour Windows 10 et Windows Server 20H2. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Il est à noter qu’il n’y a pas de changements avec la version Draft.

    Voici les différences avec la baseline pour Windows 10 2004 :

    • Ajout de nouveaux paramétrages pour la configuration du mécanisme Block at first sight dans MSFT Windows 10 20H2 and Server 20H2 – Defender Antivirus group policy:
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\MAPS\Configure the ‘Block at first sight’ à Enabled
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\Real-time Protection\Scan all downloaded files and attachments à Enabled
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\Real-time Protection\Turn off real-time protection à Disabled
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\MPEngine\Select cloud protection level à High blocking level
    • Deux paramétrages additionnels sont recommandés sur les règles de réduction de surface d’attaque. Vous pouvez les configurer en mode audit dans un premier temps avant de les passer en mode application. Ces paramétrages ont été ajoutés dans MSFT Windows 10 20H2 and Server 20H2 – Defender Antivirus group policy :
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Attack Surface Reduction\Configure Attack Surface Reduction rules: Use advanced protection against ransomware
      • Block persistence through WMI event subscription.
    • Microsoft recommande à nouveau la configuration du paramétrage Require UEFI Memory Attributes Table : Computer Configuration\Administrative Templates\System\Device Guard\Turn on Virtualization Based Security\Require UEFI Memory Attributes Table.

    Depuis cette version Microsoft Edge (Chromium) fait partie du système d’exploitation. Microsoft recommande donc l’application de la baseline de sécurité Microsoft Edge car cette dernière reste séparée.

    Plus d’informations sur l’article suivant : Security baseline (FINAL) for Windows 10 and Windows Server, version 20H2 - Microsoft Tech Community

    Télécharger les baselines via Microsoft Security Compliance Toolkit 1.0

    • 23/12/2020
  • [MSIX] Convertir en masse des applications et des packages App-V 5 au format MSIX

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Je voulais vous partager deux très bons billets d’Ingmar Oosterhoff (Customer Engineer chez Microsoft) qui détaille comment convertir en masse des applications et des packages App-V 5 vers le format MSIX. Ceci peut notamment être très utile si vous souhaitez convertir des applications et utiliser MSIX App Attach de Windows Virtual Desktop ou plus généralement passer dans ce nouveau format.

    Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de conteneurisation et les bénéfices des applications universelles avec une installation, mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Il fournit aussi des mécanismes de sécurisation avancés permettant de valider l’intégrité du code exécuté. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.

    Lire :

    • MSIX – Using the Bulk Conversion Scripts - Microsoft Tech Community
    • MSIX – Batch Conversion of Your App-V 5 Packages - Microsoft Tech Community
    • 22/12/2020
  • [Teams] Alignement des canaux de déploiement de Microsoft Teams avec Microsoft 365

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a annoncé l’alignement des canaux de déploiement de Microsoft Teams sur ce que l’on peut déjà observer pour Windows et Office. On retrouve notamment de nouveaux canaux de préversions permettant de voir les nouveautés qui arriveront prochainement dans les versions finales.

    On retrouve donc les canaux :

    • Beta Channel (accessible uniquement pour les membres du programme TAP)
    • Private Preview Channel (accessible uniquement pour les membres du programme TAP)
    • Public Preview Channel

    Vous pouvez configurer ces canaux depuis le centre d’administration de Microsoft Teams : Public preview in Microsoft Teams - Microsoft Teams | Microsoft Docs

    Plus d’informations : Launch of Microsoft Teams preview experience and alignment with Microsoft 365 deployment channels - Microsoft Tech Community

    • 22/12/2020
  • Retour sur la cyberattaque Solorigate

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Il y a plusieurs jours, l’annonce d’une cyberattaque d’ampleur est apparue. Solorigate correspond à l’attaque de la société SolarWinds et de la plateforme Orion. En effet, les attaquants ont intégré l’entreprise et ont réussi à entrer dans le système de gestion de développement et des versions. Pendant plusieurs mois, une DLL utilisée dans plusieurs applications Solarwinds légitimes, a été manipulée afin d’y inclure du code malveillant permettant la prise de contrôle des machines. Des entreprises partout dans le monde (FireEye, etc.) mais aussi des agences gouvernementales (Department of State, etc.) utilisent les applications de Solarwinds. Cette attaque permet à des attaquants de rentrer dans le réseau des entités utilisant ces outils initialement légitimes. L’ampleur de l’attaque et sa sophistication porte à croire qu’elle n’a pu être réalisée que par une organisation puissante telle qu’un état.

    Microsoft a fourni une réponse rapide à cette annonce via plusieurs éléments :

    1. Le 13 décembre, Microsoft a supprimé le certificat numérique utilisé par les fichiers afin que Windows ne fasse plus confiance aux fichiers.
    2. Le 15 décembre, Microsoft et plusieurs autres acteurs, ont agi pour prendre la main sur le domaine qui était utilisé pour la partie Command and Control (C2)
    3. Depuis le 16 décembre, Microsoft Defender Antivirus a commencé à bloquer le processus des applications légitimes de Solarwinds afin d’empêcher le code malicieux de pouvoir s’exécuter. Si pour une raison particulière, vous devez continuer d’autoriser les outils Solarwinds, Microsoft donne des éléments pour réaliser les exclusions nécessaires en attendant que vous trouviez des solutions : Ensuring customers are protected from Solorigate - Microsoft Security
    4. Si vous utilisez Azure Sentinel, Microsoft fournit des requêtes, un workbook, un notebook pour détecter les machines concernées. En outre, Microsoft fournit une règle d’analyse comme détection directement dans la console Azure SentineL. Plus d’informations sur : How to Use Azure Sentinel to Detect SolarWinds SUNBURST – Azure Cloud & AI Blog ou SolarWinds Post-Compromise Hunting with Azure Sentinel - Microsoft Tech Community
    5. On retrouve le rapport d’analyse dans les consoles Microsoft Defender for Endpoint et Microsoft 365 Defender pour vous informer : New Threat analytics report shares the latest intelligence on recent nation-state cyber attacks - Microsoft Tech Community
    6. Le 21 décembre, Microsoft publie la liste des indicateurs de compromission (IoC) caractéristique de l'attaque : Solorigate AzureAd IOCs (microsoft.com)
    7. Le 28 décembre, Microsoft complète ses recommandations par un article pour investiguer Solorigate avec Microsoft 365 Defender : Using Microsoft 365 Defender to protect against Solorigate - Microsoft Security
    8. Le 31 décembre, Microsoft communique plus en détail l'investigation sur son réseau : Microsoft Internal Solorigate Investigation Update – Microsoft Security Response Center
    9. Le 4 février 2021, Microsoft répond à certaines questions relatives à l'attaque : Sophisticated cybersecurity threats demand collaborative, global response - Microsoft Security
    10. Microsoft a communiqué le rapport final de l'attaque. Ce dernier est consultable sur : Microsoft Internal Solorigate Investigation – Final Update – Microsoft Security Response Center

     

    L’équipe de sécurité Microsoft a fourni une analyse poussée de la DLL utilisée pour l’attaque : Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers - Microsoft Security

    Voici un centre de ressources mis à disposition par Microsoft : December 21st, 2020 – Solorigate Resource Center – Microsoft Security Response Center

    Plus d’informations sur l’attaque :

    • A moment of reckoning: the need for a strong and global cybersecurity response - Microsoft On the Issues
    • Advice for incident responders on recovery from systemic identity compromises - Microsoft Security
    • 21/12/2020
  • [MEM/Intune] Migrer des périphériques iOS enregistrés via Automated Device Enrollment (DEP) d’un autre MDM vers Intune

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Les migrations vers Microsoft Endpoint Manager (Intune) ont commencé il y a quelques années et elles s’accélèrent depuis plusieurs mois déjà. Une question récurrente revient autour de la migration des périphériques iOS enregistrés dans un autre MDM au travers du programme Automated Device Enrollment (ADE) (anciennement Device Enrollment Program) et d’Apple Business Manager (ABM) vers Microsoft Intune. La procédure est presque toujours la même mais voici un billet de l’équipe du support Intune qui résume les grandes étapes/options disponibles.

    Lire : Migrating ADE iOS Devices to Intune

    • 21/12/2020
  • [MEM/Intune] La vérification de la conformité échoue quand le passcode expire sur iOS 14+

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié un billet à propos d’un changement de comportement dans iOS 14 lorsque vous avez défini une expiration du mot de passe et la vérification de ce prérequis dans une stratégie de conformité de Microsoft Endpoint Manager (Intune). Avant iOS 14, l’utilisateur était invité à changer son mot de passe et la stratégie était ensuite de nouveau conforme sans empêcher l’accès aux ressources. Avec iOS 14+, le périphérique ne demande plus à l’utilisateur de changer son mot de passe et le périphérique devient ainsi non conforme et fini par bloquer l’accès aux ressources.

    Apple a corrigé le problème dans iOS 14.3.

    Sinon, deux solutions sont possibles :

    • Demander à l’utilisateur de changer son mot de passe et d’aller vérifier le statut de conformité de son périphérique dans le portail d’entreprise.
    • Utiliser la fonction Remove passcode du centre d’administration MEM pour demander à l’utilisateur de configurer un nouveau mot de passe.

    Plus d’informations : Resolved - Support Tip: iOS 14 fails compliance check when passcode expires - Microsoft Tech Community

    • 21/12/2020
  • [MEM/Intune] Garder le portail d’entreprise à jour sur Android

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié un billet donnant des astuces pour garder le portail d’entreprise à jour sur les périphériques Android. En effet, le portail d’entreprise est un point d’entrée primordial qui doit être garder à jour pour bénéficier des nouveautés et permettre la continuité de service.

    Un des conseils est de créer une stratégie de configuration visant à configurer le comportement de mise à jour automatique des applications sur Always. Une autre piste vise à configurer une stratégie de protection applicative avec une condition de lancement.

    Plus d’informations sur l’article : Support Tip: Keeping your Company Portal app up-to-date on Android devices - Microsoft Tech Community

    • 20/12/2020
  • [MEM/Intune] Un guide de déploiement pour Microsoft Tunnel

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié un guide de déploiement pour la fonctionnalité de VPN : Microsoft Tunnel de Microsoft Endpoint Manager (Intune). Le guide revient sur les grandes étapes du déploiement :

    • Un déploiement basic (minimal)
    • Un guide avancé pour ajouter une seconde carte réseau, le service Azure Network Load Balancing, de l’Express Route ou l’accès conditionnel.

    Télécharger Microsoft Tunnel Deployment Guide

    • 20/12/2020
  • [MCAS] Une formation complète et gratuite pour devenir expert(e) sur Cloud App Security

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    L’équipe Cloud App Security a publié un billet visant à créer une formation complète sur Microsoft Cloud App Security allant jusqu’à un niveau d’expertise. On retrouve notamment :

    Level: Beginner  (Fundamentals) (Video Introduction)

    1. Community Information
      1. MCAS Tech Community
    2. Understanding CASBs
      1. Top 20 Use Cases for CASBs (D)
      2. What is a CASB and Why Do I need one? (B)
    3. MCAS Best Practices (D)
    4. MCAS Introduction
      1. MCAS Licensing (V)*subject to change*
    • MCAS License Datasheet(D)
    • Differences between MCAS and OCAS(D)
    • Differences between MCAS and CAD(D)
      1. Microsoft Cloud App Security Introduction (V)
    1. Initial Settings
      1. Configure IP Addresses (V)
      2. Import User Groups (V)
      3. Configure Admin Roles (V)
      4. Configure MSSP Access (V)
    2. Cloud Discovery
      1. Dashboard Basics (D)
      2. Discovered Apps (D)
      3. App Risk Scoring (V)
      4. MCAS App Connectors (V)
      5. Using the Cloud App Discovery Feature (V)
    3. Information Protection and Real-time Controls
      1. Connect Office 365 (V)
      2. Configure AAD with MCAS Conditional Access App Control (V)
      3. What is Conditional Access App Control? (V)
      4. Block Sensitive Information Downloads (D)
    4. Threat Detection
      1. Threat Detection Overview (V)
      2. User and Entity Behavior Analytics (V)
      3. Discover and Mange risky OAuth applications (V)

    Level: Beginner (Fundamentals) Knowledge Check

     

    Level: Intermediate (Associate) (Video Introduction) 

    1. Overview
      1. Microsoft Cloud App Security: Overview (V)
    2. Cloud Discovery
      1. Cloud Discovery Interactive Guide (V)
      2. Cloud Discovery Policies (D)
      3. MCAS and MDATP Integration (V)
      4. Log Collector Configuration (V)
      5. Integrate with Zscaler (D)
      6. Integrate with iboss (D)
      7. Integrate with Corrata (D)
    3. Information Protection and Real-Time Controls
      1. Connect Box, Salesforce, and GitHub to MCAS (B)
      2. Secure and Connect Github (B)
      3. Protecting Storage Apps and Malware Detection (V)
      4. Configuring a read-only mode for external users (V)
      5. Block unauthorized browsers form accessing corporate web apps (V)
      6. Using Admin Quarantine to investigate files (D)
      7. Automatically apply labels to your sensitive files (D)
      8. Information Protection Policies (D)
    4. Threat Detection
      1. Threat Policies (D)
      2. Azure Advanced Threat Protection Integration
        1. How Azure ATP integrates with MCAS (D)
      3. Detect Threats and Manage Alerts (V)
      4. Malware Hunting and Automatic Remediation (V)

    Level: Intermediate (Associate) Knowledge Check

     

    Level: Advanced (Expert) (Video Introduction)

    1. Power Automate Blog Series (B)
      1. Triage Infrequent Country Alerts using Power Automate and MCAS  (V)
      2. Request user validation to reduce your SOC workload  (V)
      3. Request for Manager Action (V)
      4. Auto-disable malicious inbox rules using MCAS & Power Automate (V)
    2. 3rd Party IdP Configuration 
      1. PingOne (D)
      2. ADFS (Coming soon!)
      3. Okta (Coming soon!)
    3. Conditional Access App Control steps for non-Microsoft SAAS applications
      1. Workplace for Facebook (V)
      2. Box (V)
      3. Slack (V)
    4. SIEM Integrations
      1. Connect Azure Sentinel (V)
      2. Azure Sentinel Entities Enrichment (Users) (V)
      3. Microsoft CAS Infrequent Country triage with Azure Sentinel and Logic Apps (V)
      4. Connect a 3rd Party SIEM (V)
    5. Advanced Scenarios and Guidance
      1. Indicators of Compromise  (V)
      2. MCAS and Microsoft Threat Protection  (V)
      3. Block Apps/Sites on iOS (Defender for Endpoint + MCAS) (V)
      4. MCAS API Documentation (D)
      5. Configuring a Log Collector behind a Proxy (D)
    6. Additional Blogs and Series
      1. Ninja Training Blog Series (B)
      2. MCAS Data Protection Blog Series (B)
      3. Securing Administrative Access to Microsoft Cloud App Security and Defender for Identities (B)
      4. Limiting Inherited Roles from Azure Active Directory in MCAS (B)
    7. Important Announcements
      1. Unified Data Loss Prevention Post Announcement (B)
      2. MCAS is removing non-secure cipher suites (B)
      3. Unified Labeling is now generally available in GCC and GCC-H environments (B)

    Level: Advanced (Expert) Knowledge Check

     

    Plus d’informations sur : The Microsoft Cloud App Security (MCAS) Ninja Training is Here! - Microsoft Tech Community

    • 19/12/2020
  • [SCOM 2012+] Nouvelle version (7.0.26.0) du Management Pack Azure SQL Database

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft vient de publier une nouvelle version (7.0.26.0) du Management Pack (MP) pour Azure SQL Database. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Ce management pack fournit les fonctionnalités suivantes :

    • Un assistant pour découvrir les serveurs Microsoft Azure SQL Database.
    • Plusieurs abonnements et plusieurs serveurs Microsoft Azure SQL Database sont pris en charge.
    • Deux options pour obtenir des informations sur la santé de la base de données Azure SQL : Azure Resource Manager (Azure REST API) et les requêtes T-SQL vers les vues système du serveur SQL.
    • L'authentification Azure AD est prise en charge.
    • Collecte et contrôle la santé des bases de données Microsoft Azure SQL Database :
    • Collecte et contrôle de l'état de santé des serveurs Microsoft Azure SQL Database.
    • Surveillance de l'état de santé des Elastic Pools.
    • Surveillance de l'état de santé des bases de données géorépliquées.
    • Possibilité de définir des seuils personnalisés pour chaque moniteur afin de configurer les alertes d'avertissement et les alertes critiques.
    • Support des Run-as profile pour se connecter en toute sécurité à la base de données Microsoft Azure SQL.
    • Tâches personnalisées pour rediriger l'utilisateur vers le portail en ligne de Microsoft Azure SQL Database.
    • Support de requêtes personnalisées pour permettre la surveillance de la disponibilité et des performances de l'application.
    • Des tableaux de bord.

    Cette version corrige :

    • Ajout d'une liste de filtrage pour les serveurs et bases de données SQL Server au modèle "Add Monitoring Wizard
    • Suppression des workflows obsolètes
    • Correction d'un problème avec les données de performance d'Elastic Pool sur les niveaux de prix basés sur vCore
    • Ajout de la prise en charge de la tarification basée sur vCore
    • Mise à jour de l'algorithme de renouvellement des jetons pour se débarrasser des réponses 401
    • Mise à jour du Management Pack Core Library et du tableau de bord "Summary »
    • Mise à jour des chaînes d'affichage
    • Correction d'un problème avec un symbole d’antislash inutile dans certaines demandes adressées à Azure REST API
    • Correction des problèmes de monitoring pour les bases de données qui sont reproduites par des groupes de basculement et des pools élastiques

    Télécharger Microsoft System Center Management Pack for Microsoft Azure SQL Database

    • 19/12/2020
  • [Microsoft Defender for Endpoint] Les nouveautés de novembre 2020

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • Microsoft Defender for Endpoint ajoute maintenant le support des serveurs Linux avec les fonctionnalités Endpoint Detection and Response (EDR) en Public Preview. Les distributions suivantes sont supportées : RHEL 7.2+, CentOS Linux 7.2+, Ubuntu 16 LTS ou plus, SLES 12+, Debian 9+, et Oracle Linux 7.2.

    Plus d’informations sur : What’s new in Microsoft Defender for Endpoint

    • 18/12/2020
  • [AIP] Un guide sur les bonnes pratiques pour le déploiement et l’utilisation du scanner Unified Labeling AIP

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    L’équipe Microsoft Information Protection a publié un guide très complet regroupant les bonnes pratiques pour le déploiement et l’utilisation du scanner Unified Labeling d’Azure Information Protection.

    On retrouve les parties suivantes :

    • Terminology
    • Architecture
    • Implementation strategy
    • Deploying and running the AIP scanner
      • Capacity planning
      • Accounts and permissions
      • Installing an AIP scanner node
      • Network scan job
      • Content scan job
      • Keeping scanners up to date
    • Reporting
    • Frequently asked questions

    Télécharger IP_UL_scanner_calculator.zip

    Lire Best practices for deploying and using the AIP UL scanner

    • 18/12/2020
  • [Sentinel] Un add-on Splunk pour l’ingestion des données dans Azure Sentinel

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Je suis passé à côté de l’annonce mais Splunkbase a annoncé un add-on gratuit créé par Microsoft et permettant l’interconnexion d’Azure Sentinel à Splunk. Le connecteur permet d’ingérer les données de Splunk dans Azure Sentinel et notamment de réaliser des requêtes sur les données avec le langage KQL.

    Plus d’informations et télécharger l’Add-on sur : Azure Sentinel Add-On for Splunk | Splunkbase

    • 18/12/2020
  • [MECM] Problème de connexion à la console d’administration avec SQL Server 2019

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Cela fait plusieurs mois que le problème est connu, si vous utilisez SQL Server 2019 pour la base de données de site de Microsoft Endpoint Configuration Manager, vous pouvez avoir des problèmes pour vous connecter à la console d’administration. A l’époque, la solution était de désactiver la fonctionnalité Scalar UDF inlining pour contourner le problème

    ALTER DATABASE SCOPED CONFIGURATION SET TSQL_SCALAR_UDF_INLINING = OFF

    En mission, chez un client, il s’apprêtait à désactiver la fonctionnalité ; néanmoins cette solution de contournement n’est plus nécessaire si vous installez le Cumulative Update 5 de SQL Server 2019 (ou une version ultérieure)

    • 17/12/2020
  • [Autopilot] Comment configurer plus d’éléments sur une machine avec Windows Autopilot (Langues, mises à jour, etc.) ?

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Dans tous les projets qui gravitent autour du provisionnement de Windows Autopilot, il y a certaines questions relatives à la personnalisation qui reviennent. Michael Niehaus a fait une longue série de billet sur des demandes très fréquentes :

    • Installing Windows updates during a Windows Autopilot deployment
    • Run a ConfigMgr task sequence via Windows Autopilot and Intune
    • Configuring Windows 10 defaults via Windows Autopilot using an MSI
    • Configuring more Windows 10 stuff via Windows Autopilot using an MSI
    • Configuring time zones, part 1
    • Configuring time zones, part 2
    • Deploying Edge without a desktop shortcut, the easier (but not easiest) way
    • Outlook and Azure AD Join: Automatically configuring the user’s mailbox
    • Configure language settings for any scenario – Out of Office Hours (oofhours.com)

    Globalement, le blog de Michael Niehaus est une mine d’or sur Windows Autopilot.

    • 17/12/2020
  • [Sentinel] Les nouveautés d’Azure Sentinel de novembre 2020

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a introduit un ensemble de nouveautés dans Azure Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Public Preview du connecteur Microsoft 365 Defender pour Azure Sentinel. Ceci permet l’ingestion des données brutes d’événements provenant de Microsoft 365 Defender et tous les services sous-jacents : Microsoft Defender for Endpoint, Microsoft Defender for Identity, Microsoft Defender for Office, etc.
    • Il est désormais possible de sélectionner plusieurs playbooks pour une règle d’analyse. Ceci permet donc de lancer plusieurs actions d’automatisation selon vos besoins (par exemple avec la création d’un ticket dans l’outil d’helpdesk, l’ajout d’un IoC à un outil, le blocage d’un compte, etc.)
    • On retrouve un nouveau Workbook de sécurité autour d’Azure Kubernetes Services (AKS) donnant la visibilité sur la création des conteurs, les opérations sur les secrets dans les clusters, les bindings des cluster-admin, et les images avec plusieurs alertes de sécurité.
    • Mise à jour du connecteur Logic Apps d’Azure Sentinel avec les éléments suivants :
      • Une seule action Update Incident remplace les actions: Change Incident Severity, Change Incident Status, Change Incident Title, Change Incident Description, Add/Remove Labels. Ces actions fonctionnent toujours dans les anciens playbooks mais Microsoft pourra un jour les supprimer de la galerie.
      • L’action Update Incident permet maintenant d’assigner un propriétaire à un incident. Vous pouvez alors renseigner un Object ID ou un UPN.
      • L’action Add Comment to Incident a été mis à jour pour inclure l’éditeur HTML.
      • Précédemment, il y avait 4 champs permettant d’identifier un incident à mettre à jour. Il existe maintenant un seul champ Incident ARM ID qui peut être utilisé.
      • Get-Incident utilise maintenant la mise à jour de l’API Sentinel. Les actions en entrée n’ont pas changée mais les réponses fournies pour chaque contenu sont plus riches.
      • Les actions Alert – Get IPs/Accounts/URLs/Hosts/Filehashes ont été changes en Entities - Get IPs/Accounts/URLs/Hosts/Filehashes.

    Notez que les playbooks existants ne sont pas affectés par ces changements.

    • Mise à jour du connecteur CEF d’Azure Sentinel et notamment la ligne de commande d’installation qui devient : sudo wget -O cef_installer.py. Par conséquent, cette version supporte CentOS 8, RedHat 8, SUSE Linux 15. Le support de Python version 3 a aussi été ajouté.
    • Un Workbook Playbooks health monitoring permet d’obtenir l’état de santé des playbooks.

     

    On retrouve aussi un très bon article sur l’utilisation d’Azure Data Explorer pour garder plusieurs années de rétention : Using Azure Data Explorer for long term retention of Azure Sentinel logs - Microsoft Tech Community

    Enfin, Forrester a publié une étude mandatée par Microsoft pour évaluer le ROI de la solution : Forrester TEI study: Azure Sentinel delivers 201 percent ROI over 3 years and a payback of less than 6 months - Microsoft Security

    • 17/12/2020
  • [MEMCM] La Technical Preview 2012 de Microsoft Endpoint Manager Configuration Manager est disponible

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft vient de mettre à disposition la Technical Preview 2012 (5.0.9043.1000) de Microsoft Endpoint Manager Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2010 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    System Center Configuration Manager TP 2012 comprend les nouveautés suivantes :

    Administration

    • A partir de cette version, il est possible de désactiver le(s) déploiement(s) d’une application. Pour les déploiements ciblant des périphériques, lorsque vous désactivez le déploiement ou l'objet, vous devez utiliser l'action de notification client pour télécharger la stratégie. Cette action indique immédiatement au client de mettre à jour sa stratégie depuis le site. Si le déploiement n'a pas encore commencé, le client reçoit la stratégie mise à jour indiquant que l'objet est maintenant désactivé.
    • Le hub communautaire supporte le partage des extensions de la console ConfigMgr. Lorsque vous obtenez une extension du hub, elle est disponible dans un nouveau Console extensions de la console. L'obtention d'une extension à partir du hub ne la rend pas immédiatement disponible. Tout d'abord, un administrateur doit approuver l'extension pour le site. Ensuite, les utilisateurs de la console peuvent installer l'extension sur leur console locale. Après avoir approuvé une extension, lorsque vous ouvrez la console, vous verrez une notification de la console. À partir de cette notification, vous pouvez lancer l'installateur de l'extension. Une fois l'installateur terminé, la console redémarre automatiquement, et vous pouvez alors utiliser l'extension.
    • Avec cette version, le hub communautaire comprend une extension pour vous aider à tester la fonctionnalité précédente : Show all status messages for a task sequence deployment. Cette extension est basée sur UserVoice. Lorsque vous installez cette extension, elle ajoute une action de clic droit aux déploiements de séquences de tâches pour afficher tous les messages d'état.
    • Cette version continue d'itérer sur le scénario de partage des applications via le hub communautaire. Auparavant, il était possible de partager uniquement la définition de l'application. Un autre utilisateur du hub pouvait télécharger les métadonnées XML de l'application et les créer sur son site. Mais pour déployer réellement l'application, il lui faudrait ensuite localiser son contenu. Vous pouvez maintenant télécharger le contenu lié aux applications Windows Installer dans le hub. Cette amélioration vous permet d'obtenir facilement une application pleinement fonctionnelle de la part de la communauté Configuration Manager. Le hub fournit un lien intégré vers le contenu de l'application accessible au public. Lorsque vous téléchargez une application avec du contenu à partir du hub, celui-ci télécharge à la fois les métadonnées de l'application à partir du hub et le MSI à partir de son emplacement partagé à l'extérieur du hub communautaire. Une fois que la console a téléchargé le fichier, elle valide le hash. Cette vérification permet de s'assurer que le contenu n'a pas changé pendant le téléchargement. Elle valide ensuite la signature numérique du fichier MSI. Si elle ne peut pas vérifier la signature, elle vous demande si vous voulez toujours importer le fichier. Pour vous aider à tester cette nouvelle fonctionnalité, System Center Updates Publisher est disponible sous la forme d'une application dont le contenu se trouve dans le hub communautaire. Lorsque vous téléchargez SCUP à partir du hub communautaire, la console télécharge le contenu du programme d'installation à partir du centre de téléchargement de Microsoft.
    • Vous pouvez désormais accéder aux principales requêtes CMPivot partagées dans le hub communautaire à partir de CMPivot On-Premises.
    • Depuis ConfigMgr 1906, vous pouvez ajouter jusqu'à cinq onglets personnalisés au Software Center. Auparavant, pour afficher les sites web, le Software Center utilisait le contrôle intégré du navigateur Internet Explorer de Windows. À partir de cette version, le Software Center peut désormais utiliser le contrôle du navigateur Microsoft Edge WebView2. Le contrôle du navigateur WebView2 offre une sécurité et une expérience utilisateur améliorée. Par exemple, davantage de sites web devraient fonctionner avec ces onglets personnalisés sans afficher d'erreurs de script ou d'avertissements de sécurité.
    • Le Support Center OneTrace supporte maintenant les jump lists pour les fichiers récemment ouverts et accéder rapidement aux fichiers précédemment ouverts.

    Tenant-Attach

    • Le volet des applications dans le centre d'administration de Microsoft Endpoint Manager affichera une description de l'erreur si le statut de l'application est Échec.

    Windows 10 Servicing

    • Microsoft a revu le tableau de bord Windows 10 Servicing avec un nouveau tableau Quality Update Versions pour afficher le TOP 5 des révisions de Windows 10 à travers les périphériques. Le tableau Latest Feature Update indique le nombre de périphériques qui ont installé la dernière mise à jour des fonctionnalités. Le tableau Windows 10 Usage, qui montre la distribution des principales versions de Windows 10, a été renommé Feature Update Versions. Le informations Servicing plan and Windows 10 ring ont été supprimés du tableau de bord.

    Déploiement de système d’exploitation

    • Sur la base de UserVoice, la progression de la séquence des tâches peut maintenant afficher plus d'informations sur les contrôles de validation. Si une séquence de tâches échoue parce que le client ne satisfait pas aux exigences configurées dans l'étape Check Readiness, l'utilisateur peut maintenant voir plus de détails sur les conditions préalables qui ont échoué. Il voit toujours le message commun "erreur de séquence de tâches", mais il peut maintenant sélectionner une option Inspect. Cette action montre les contrôles qui ont échoué sur le périphérique.

     PowerShell

    • Si la console Configuration Manager n'est pas encore connectée à un site, si vous importez manuellement le module ConfigurationManager, il crée un lecteur PowerShell pour le site basé sur le SMSProvider par défaut.
    • De nouvelles Cmdlets sont disponibles
      • Get-CMDuplicateHardwareIdGuid
      • Get-CMDuplicateHardwareIdMacAddress
      • Sync-CMCloudManagementGateway
    • Les cmdlets suivantes ont été modifiées :
      • New-CMApplication
      • New-CMCertificateProfileScep
      • New-CMOperatingSystemImage
      • New-CMOperatingSystemInstaller
      • New-CMTSRule
      • New-CMTSStepConditionVariable
      • Set-CMTSStepConditionVariable
      • Set-CMTSStep*
      • New-CMSoftwareUpdateAutoDeploymentRule
      • Set-CMCertificateProfileScep
      • Set-MSoftwareUpdateAutoDeploymentRule

     

    Plus d’informations sur : Technical preview 2012 - Configuration Manager | Microsoft Docs

    • 16/12/2020
  • [MEM/Intune] Comment gérer des périphériques Android 10+ où Google Mobile Services n’est pas disponible (Chine, etc.) ?

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Avec la dépréciation prochaine du mode de gestion Device Administrator à partir d’Android 10+, Microsoft a communiqué sur la gestion des périphériques où Android Enterprise et Google Mobile Services (GMS) ne sont pas disponibles (en Chine par exemple).

    Dans ces environnements, Microsoft recommande pourtant l’usage du mode Device Administrator. Ainsi, il y a plusieurs changements au mode Device Administrator si vous utilisez Android 10 et plus. Ces changements affecteront les périphériques nouvellement enregistrés, les éléments suivants seront impactés :

    • Bloquer la caméra*
    • Le contrôle d’accès réseau pour le VPN*
    • Marquer les périphériques comme appartenant à l’entreprise avec l’IMEI où le numéro de série*
    • La visibilité du numéro IMEI ou du numéro de série*
    • La capacité à déployer de certificats racine de confiance*.
    • Il y a eu des modifications sur les paramètres des mots de passe et un nouveau paramètre Password Complexity est apparu.
    • L'expérience de l'utilisateur pour les profils Wi-Fi.
    • Les profils Wi-Fi personnalisés avec des clés pré-partagées.

    * Sauf pour les périphériques Samsung KNOX.

    Je vous recommande fortement de lire les informations de cet article : Use Intune to manage Android devices in China (microsoft.com)

    • 16/12/2020
  • [Desktop Analytics] Les nouveautés de Décembre 2020

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Desktop Analytics étant un service comme Microsoft Intune, on retrouve des mises à jour de service continuelle. Comme pour Microsoft Intune, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les tableaux de bord de mises à jour de sécurité sont dépréciés et seront retirés à partir de Mars 2021. Microsoft recommande l’usage d’Update Compliance présent dans Azure Log Analytics. La solution est gratuite et ne requiert pas de coût ou de crédit quelque soit la durée de rétention des données.
    • La version Windows 10 20H2 est maintenant disponible parmi les versions cibles d’un plan de déploiement.

     

    Plus d’informations sur : What’s new in Desktop Analytics

    • 16/12/2020
  • [SCCM2012/MECM CB] Mise à jour (Novembre 2020) pour le certificat d’authentification d’Asset Intelligence

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Le certificat utilisé pour l’authentification avec le service System Center Online utilisé par la fonctionnalité Asset Intelligence dans System Center Configuration Manager 2012 SP2/R2 SP1 ou Microsoft Endpoint Configuration Manager, arrive à expiration à partir du 7 Janvier 2021. Ce dernier a été renouvelé le 11 novembre 2020. Si vous utilisez un ancien certificat, on retrouve deux scénarios :

    • Scénario 1 : Vous essayez d'installer le rôle Asset Intelligence synchronization point, et il fait sa première tentative de connexion au service System Center Online.
    • Scénario 2 : L’Asset Intelligence synchronization point existant essaie d'utiliser le certificat d'authentification publique pour renouveler le certificat spécifique à chaque installation.

    Dans l'un ou l'autre de ces scénarios, le service System Center Online rejette le certificat d'authentification publique et vous recevez le message d'erreur suivant dans le volet Asset Intelligence de la console : Expired credentials/certificate/token. Need to re-provision online account.

    Vous pouvez observer les messages suivants dans le journal Aiupdatesvc.log :

    Asset Intelligence Catalog Sync Service Warning: 0 :Log_Date:WebException trying to enroll: Status = ProtocolError
    Asset Intelligence Catalog Sync Service Error: 0 :Log_Date:Exception attempting sync - The request failed with HTTP status 403: Forbidden.

     

    Pour résoudre le problème, Microsoft recommande la mise à niveau vers Microsoft Endpoint Configuration Manager 2010 ou une version ultérieure. Le certificat inclut dans cette version est valide jusqu’au 26 octobre 2021.

    Pour les versions antérieure, Microsoft fournit un correctif que vous pouvez trouver dans l’article.

    Plus d’informations : November 2020 Update for Asset Intelligence authentication certificate in Configuration Manager (microsoft.com)

    • 15/12/2020
<>
2025 - MicrosoftTouch
Site indépendant de passionnés
La communauté fournit le site et le contenu "tels quels" et ne donne aucune garantie quant au site et à ses contenus.
Le contenu est l'entière propriété de l'auteur. Son plagiat vous expose à des poursuites.

Powered by VERINT