• [SCCM/Defender] Changement sur Microsoft Active Protection Service (MAPS)

    Microsoft a publié une information importante concernant les clients qui utilisent Windows Defender, System Center Endpoint Protection/System Center Configuration Manager et qui ont activé le service Microsoft Active Protection Service (MAPS). Microsoft va changer le point de terminaison utilisé pour communiquer au service. Le changement va être automatique via les mises à jour de définition et effectif d’ici le 30 juillet.

    Ainsi si vous utilisez du filtrage d’URL, vous devez autoriser le domaine suivant : https://wdcp.microsoft.com.

    Si le client n’est pas en capacité de communiquer avec ce service, ceci peut provoquer une perte de protection proposée par le service de mise à disposition des signatures en temps réel.

    Source : https://blogs.technet.microsoft.com/configmgrteam/2016/05/31/important-changes-to-microsoft-active-protection-service-maps-endpoint/

  • [SCM] Les baselines pour Windows Server 2016 TP5 disponibles en version beta

    Microsoft vient d’annoncer la bêta des baselines de paramétrages de sécurité pour Windows Server 2016 TP5. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Manager (SCM). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft.

    Plus d’informations sur l’article suivant : https://blogs.technet.microsoft.com/secguide/2016/05/27/security-baseline-for-windows-server-2016-technical-preview-5-tp5/

    Télécharger Security baseline for Windows Server 2016 Technical Preview 5 (TP5)

  • [OMS] Nouvelle Public Preview de la gateway OMS

    Microsoft vient de publier une nouvelle Preview Public Preview d’OMS Gateway (anciennement OMS Log Analytics Forwarder). Cette gateway est le résultat d’une demande forte provenant des clients qui souhaitaient utiliser Operations Management Suite (OMS) pour des serveurs qui n’avaient pas de connexion Internet. La gateway doit donc disposer d’une connexion Internet et fait donc office d’intermédiaire. Il peut être utilisable pour des agents Windows et Linux. Cette nouvelle version permet le support du multi-homing sur plusieurs workspaces.

    En réalité OMS Gateway est un proxy qui transfert les requête http et supporte le http tunneling via la commande http Connect. La gateway peut gérer jusqu’à 1000 périphériques OMS cumulés.
    Il nécessite une configuration comme suit :

    • CPU : 4 Cœur
    • Mémoire : 8GB
    • L’agent OMS doit être installé sur la gateway

    Plus d’informations sur : https://blogs.technet.microsoft.com/msoms/2016/03/17/oms-log-analytics-forwarder/

    Télécharger OMS Gateway (Public Preview)

  • [SCCM] Dépanner la tâche Install Application lors d’une séquence de tâches

    Microsoft vient de mettre à jour l’article de sa base de connaissance 18408. Cet article détaille précisément comment fonctionne l’installation des applications via la tâche Install Application de System Center Configuration Manager.

    On retrouve plusieurs étapes :

    • Un aperçu du fonctionnement de la tâche
    • Comment le Task Sequence Manager parse le fichier XML et commence la tâche Install Application
    • L’agent DCM récupère les objets de configuration à partir de la base de données de site
    • Le CI Agent traite les Cis et les sauvegarde localement dans CCMStore.sdf
    • Le CI Agent effectue des traitements supplémentaires des Cis en utilisant le modèle SDM
    • L’agent DCM confirme que tous les Cis sont présents et marque le contenu pour le téléchargement
    • Le contenu de la tâche est téléchargé en utilisant le processus de demande/réponse de contenu standard.
    • Le type de déploiement d’application est forcé en exécutant la ligne de commande
    • L’application est détectée comme installée et l’état est renvoyé

     

    Lire Troubleshoot the Install Application task sequence in Microsoft Configuration Manager

  • Passez une version spéciale de la certification 70-697 Configuring Windows Devices

    Microsoft recherche des personnes qui pourraient passer une version particulière de la certification 70-697 Configuring Windows Devices. Cette version intègre de vrais travaux pratiques sur des machines virtuelles. On retrouve aussi des questions classiques de certification. L’examen porte le numéro 797 et doit être passé à distance en ligne.

    Vous devez :

    • Vous inscrire via l’adresse : https://www.microsoft.com/en-us/learning/exam-70-797.aspx
    • Vous devez utiliser le code d’accès privé AZLAB10-1
    • Ensuite au moment de payer, vous pouvez utiliser le code suivant pour obtenir une réduction de 50% : trypbt
      Le code est limité aux 150 premiers. Si vous passez l’examen, vous obtenez la certification 70-697.

    Plus d’informations sur : https://borntolearn.mslearn.net/b/weblog/archive/2016/05/23/thinking-about-taking-exam-configuring-windows-devices-consider-taking-the-performance-based-testing-version

  • [SCCM/App-V] Gérer les profils utilisateur obligatoires avec l’intégration App-V

    L’équipe ConfigMgr a publié un billet concernant l’intégration de Microsoft Application Virtualization (App-V) avec System Center Configuration Manager (SCCM). Le problème survient lors du déploiement d’applications virtuelles sur des collections utilisateurs. Ceci est le cas si le profil utilisateur est remis dans un état obligatoire ou supprimé après la déconnexion. Dans ce cas, les fichiers App-V stockés dans le profil sont aussi supprimés. Ainsi, les raccourcis (stockés dans le profil) ne sont pas présents si l’utilisateur se reconnecte. Ces derniers ne réapparaissent que lors du cycle de réévaluation du déploiement des applications (tous les 7 jours par défaut).

    Il existe plusieurs solutions :                                           

    • Exécuter le cycle de réévaluation des applications par script à chaque fois que l’utilisateur se reconnecte. Ceci peut avoir un impact sur les performances de l’infrastructure ou le réseau.
    • La seconde option revient à utiliser un script PowerShell afin de republier les applications. Ce dernier doit être exécuté au moment de la connexion de l’utilisateur.

    Plus d’informations sur le billet de l’équipe : https://blogs.technet.microsoft.com/configurationmgr/2016/05/16/support-tip-mandatory-user-profiles-and-app-v-integration-with-configuration-manager/

  • [SCCM CB] La mise à jour du point de distribution reste bloquée sur Windows Server 2008

    Après la mise à niveau d’une infrastructure System Center 2012 R2 Configuration Manager vers System Center Configuration Manager Current Branch (1511 puis 1602), la mise à jour de certains points de distribution hébergés sur Windows Server 2008 SP2 reste bloquée.

    En regardant le fichier distmgr.log, on observe que le Distribution Manager reste bloqué sur les lignes suivantes :

    File D:\Program Files\Microsoft Configuration Manager\bin\i386\rolesetup.exe version is 5.0.8355.1002.

    File '\\<NOM DU DP>\SMS_DP$\sms\bin\ccmgencert.dll' is signed and trusted.

    Failed to copy D:\Program Files\Microsoft Configuration Manager\bin\i386\vcredist_x86.exe to \\<NOM DU DP>\SMS_DP$\sms\bin\vcredist_x86.exe. GLE = 32~

    user(NT AUTHORITY\SYSTEM) runing application(SMS_DISTRIBUTION_MANAGER) from machine (<NOM DU SERVEUR DE SITE>) is submitting SDK changes from site(<SITECODE>)

    ~Failed to install DP files on the remote DP. Error code = 32

    STATMSG: ID=2370 SEV=E LEV=M SOURCE="SMS Server" COMP="SMS_DISTRIBUTION_MANAGER" SYS=<NOM DU SERVEUR DE SITE> SITE=<SITECODE> PID=3360 TID=10888 GMTDATE=mer. mai 18 07:45:31.975 2016 ISTR0="["Display=\\<NOM DU DP>\"]MSWNET:["SMS_SITE=<SITECODE>"]\\<NOM DU DP>\" ISTR1="<NOM DU DP>" ISTR2="" ISTR3="" ISTR4="" ISTR5="" ISTR6="" ISTR7="" ISTR8="" ISTR9="" NUMATTRS=1 AID0=404 AVAL0="["Display=\\<NOM DU DP>\"]MSWNET:["SMS_SITE=<SITECODE>"]\\<NOM DU DP>\"
    ~Will try again after 20 minutes ...

    DP upgrade processing thread: sleep stopping in 5 seconds due to DPUpgrade thread completion event.

     

    Après investigation, le code d’erreur 32 signifie que le fichier est déjà ouvert et ne peut ainsi pas être copié/remplacé. En se connectant sur quelques serveurs, nous avons remarqué que plusieurs processus vcredist_x86.exe étaient restés en cours d’exécution bien qu’inactifs. Ceci empêchait la copie.

    Dans ce cas, vous pouvez soit terminer les processus vcredist_x86.exe, soit redémarrer le serveur.

    Une fois l’opération effectuée, la mise à niveau du point de distribution s’effectue et la distribution du contenu reprend.

  • Microsoft publie les rapports régionaux (volume 20 – Décembre 2015) sur la sécurité

    Microsoft a publié les rapports (Volume 20 – Décembre 2015) sur la sécurité et les menaces pour les différents pays du monde. Ces rapports sont construits à partir des différentes données renvoyées par les moteurs Antivirus de Microsoft Security Essentials, Windows Defender et EndPoint Protection.

    Pour la France, on retrouve des données intéressantes :

    • Le taux d’infections a été inférieur de 0.9% que la moyenne mondiale sur Q3 2015 puis il a amorcé une augmentation de l’écart de 4.3% sur Q4 2015
    •  La majorité des menaces sont des Downloaders & Droppers et des Trojans à hauteur de 5.5%. Les exploits sont identifiés à 1.3%. On note que la France a un taux de Ransomware inférieur à la moyenne mondiale.
    • Dans le top des familles de menaces, on retrouve : Win32/Dorv (un trojan), JS/obfuscator, JS/Axpergle (Exploit), Win32/Swentore, Win32/Patched…
    • La France est un peu mieux protégée que la moyenne mondiale avec 84% puis 4% de machines protégées par intermittence et enfin 12% de machines non protégées.

    Télécharger

  • [Azure] Les annonces au 22 mai 2016

    Microsoft vient de faire des annonces concernant sa plateforme Microsoft Azure.

    Attention Microsoft déploie de nouveaux certificats dans les prochaines semaines. Il n’y a pas d’impact pour les applications si les développeurs ont suivi les bonnes pratiques. Plus d’informations sur : https://blogs.technet.microsoft.com/ad/2016/05/12/hey-azuread-app-devs-were-going-to-roll-our-certs-on-523/

    Parmi les annonces, on retrouve notamment :

    Azure IaaS

    • Azure Test Drives est disponible en Preview. Ceci avait été annoncé à la //Build 2016 pour permettre d’essayer des machines virtuelles préconfigurées dans Azure. Cela vous fournit un environnement de test pour évaluer les solutions tierces.
    • Partenariat entre SAP et Microsoft pour apporter des déploiementssupplémentaires avec notamment :
      • SAP HANA sur Azure avec le support multi nœud pour un déploiement capable de monter jusqu’à 32 TB pour les applications OLAP SAP HANA Enterprise comme SAP BW.
      • SAP HANA sur Azure avec un seul nœud supportant jusqu’à 32 TB de mémoire pour les applications OLAP SAP HANA Enterprise comme SAP BW.
      • Des images SAP HANA One dans l’Azure Marketplace
      • Disponibilité contrôlée pour SAP S/4HANA sur Azure GS5
      • SAP HANA Enterprise sur Azure GS5 pour OLAP (un seul nœud) pour des scénarios de production ou non.

    Azure Site Recovery

    Azure SQL

    Azure AD

    Operations Management Suite

    Azure Backup

    Autres services :

  • Microsoft IT donne son retour d’expérience sur le design du réseau pour l’adoption d’Azure

    Microsoft IT effectue une transformation de fond pour passer de nombreux services et applications dans le Cloud avec Microsoft Azure. Ce changement apporte de nouveaux challenges relatifs au réseau nécessaire à l’accès des applications dans le cloud public. Le livre blanc publié revient sur cette transformation et les différentes solutions apportées (ExpressRoute, etc.)

    Lire Architecting your network for successful Azure adoption

  • Les références de supervision et d’audit de sécurité pour Windows 10 et Windows Server 2016

    Microsoft vient de publier le détail de la liste des évènements d’audit de sécurité pour Windows 10 et Windows Server 2016. Ces informations peuvent vous permettre de traquer les activités réseau et système afin de détecter les comportements inhabituels.

    Télécharger Windows 10 and Windows Server 2016 security auditing and monitoring reference

  • [SCCM 2012 SP2/R2 SP1/CB] Mise à jour (3.0.1157.03.0) de l’extension SCAP

    Microsoft vient de publier la version 3.0.1157.0 de l’extension SCAP pour System Center Configuration Manager. Security Content Automation Protocol (SCAP) fournit une méthode de gestion des standards afin de mesurer la conformité, la vulnérabilité. SCAP est une suite de certaines normes ouvertes qui, ensemble, offrent une méthode uniforme d'analyser les systèmes informatiques et automatiquement identifier, mesurer et évaluer les problèmes potentiels de sécurité. SCAP énumère les vulnérabilités des logiciels, des problèmes de configuration de sécurité, et les noms de produits sur des systèmes informatiques. SCAP prévoit également des mécanismes pour mesurer et classer (score) des résultats d'analyse pour évaluer l'impact des problèmes de sécurité découverts. SCAP est une initiative gouvernementale du NIST (National Institute of Standard and Technology) afin de construire le FDCC (Federal Desktop Core Configuration). Cette extension permet donc d’utiliser la fonctionnalité gestion des configurations desirées de SCCM pour scanner les ordinateurs et documenter leurs conformités avec le standard FDCC

    Cette version comprend les changements suivants :

    • Support de System Center Configuration Manager Current Branch
    • Mise à jour avec des correctifs de performances
      • Plusieurs tests OVAL comme user_test, user_sid_test, user_sid_55_test, sid_test, group_test, access_token_test prennent un temps très long pour s'exécuter sur des environnements avec de gros domaines.
    • Correction d’exceptions.
      • Lors de la conversion du contenu contenant la fonction regex_capture avec une variable locale OVAL object, une exception est levée
      • Le script PowerShell peut lever une exception arithmétique dans access_token_test sur un système 64-bit.

    Télécharger SCAP Extensions for System Center Configuration Manager

  • Un rollup pour Windows 7 SP1 et Windows Server 2008 R2 SP1 pour simplifier les mises à jour

    C’est une demande récurrente depuis plusieurs mois ! Windows 7 et Windows Server 2008 R2 n’ayant pas eu de Service Pack 2, le nombre de mises à jour commence à être important (supérieur à 200 mises à jour de sécurité). Les temps de déploiement des machines s’allongent, causant des problèmes avec les outils de déploiement (System Center Configuration Manager, etc.). Microsoft a publié un Rollup rassemblant plus de 1000 mises à jour de sécurité et de correctifs publiés entre le Service Pack 1 et Avril 2016. Plus précisément, il comprend :

    • La plupart des correctifs de maintenance publiés depuis le Service Pack 1
    • La majorité des correctifs publiés depuis le SP1
    • Les mises à jour des composants .NET core seulement. Il n’inclut pas de mises à jour des versions de .NET qui ont pu être publiées depuis le Service Pack 1
    • Les mises à jour pour la plupart des composants du système.

    Il n’inclut pas les mises à jour d’Internet Explorer 11 qui n’étaient pas présentes avec le Service Pack 1. IL existe des mises à jour de sécurité cumulatives publiées chaque mois. Il ne comprend pas non plus les mises à jour de plateforme. Enfin, les mises à jour qui demandent des opérations manuelles ne sont pas non plus présentes.

    Le Rollup requière approximativement 2 GB d’espace disque après installation et 4 GB durant l’installation.

    Si vous installez ce Rollup sur une nouvelle installation de Windows 7 SP1 ou Windows Server 2008 R2 SP1, vous devez appliquer la mise à jour KB3020369 en premier.

    Enfin, Microsoft annonce que les mises à jour non relatives à des problèmes de sécurité seront disponibles sous forme de Rollups mensuels.

    Convenience rollup update for Windows 7 SP1 and Windows Server 2008 R2 SP1
    File information for update 3125574

     

    Source : https://blogs.technet.microsoft.com/windowsitpro/2016/05/17/simplifying-updates-for-windows-7-and-8-1/

  • [SCCM TP] Point sur les Technical Previews

    Il est devenu compliqué de comprendre quelle Technical Preview de System Center Configuration Manager est plus récente que les autres. On retrouve les TP YYMM et plus récemment une Technical Preview 5 sortie avec la suite System Center 2016. La problématique est issue du fait que Configuration Manager n’a jamais vraiment suivi le rythme de développement de la suite System Center. En effet ConfigMgr est positionné principalement comme un produit à destination des clients/postes de travail/périphériques alors que le reste des produits sont à destination du Datacenter.

    Aujourd’hui la sortie des TP3, TP4, TP5 est pour permettre l’alignement de Configuration Manager par rapport à la suite System Center.

    Du coup si on résume, Microsoft a un rythme de développement avec des TP YYMM qui sortent tous les mois avec les différentes avancées. Lorsque la gamme System Center produit une nouvelle Technical Preview, l’équipe ConfigMgr utilise une TP YYMM pour cette dernière. Cette Technical Preview X correspond à une baseline permettant d’accéder aux Technical Preview YYMM supérieures.

    Ainsi, on retrouve :

    • TP4 = TP1511 (Baseline)
    • TP 1512
    • TP 1601
    • TP 1602
    • TP5 = TP1603
    • TP1604
    • TP1605
    • Etc.
  • [SCCM CB] La mise à niveau d’un serveur de site Windows Server 2008 R2 vers 2012 R2 fait sauter les permissions WMI

    Le support de Windows Server 2008 R2 arrive à échéance prochainement. L’équipe ConfigMgr a annoncé la dépréciation du support pour la fin de l’année 2016. Il devient ainsi important de migrer les serveurs de site System Center Configuration Manager Current Branch vers Windows Server 2012 R2. Pour cela, vous devez d’abord passer votre infrastructure sur System Center Configuration Manager 1602 (au minimum). Vous pouvez ensuite utiliser la procédure de mise à niveau sur place (In-place) de Windows Server 2012 R2.

    Sur plusieurs infrastructures, j’ai observé un effet de bord sur les permissions WMI associée au site. Il ne devient pas possible pour un utilisateur de se connecter avec la console d’administration à distance.

    Vous n’observez ce comportement que pour les utilisateurs qui ne sont pas administrateur local.

    Vous devez vérifier que votre utilisateur est un utilisateur administratif dans le produit avec les bons droits (étendues, collections, etc.). Ceci valide que le groupe/utilisateur est membre du groupe SMS Admins. Vous pouvez aller jusqu’à vérifier les permissions DCOM attribuées au groupe SMS Admins.

    En réalité, la mise à niveau du système sur le serveur de site a fait sauter les permissions WMI :

    • Lancez wmimgmt.msc
    • Cliquez droit sur WMI Control et ouvrez les propriétés.
    • Ouvrez l’onglet Security et naviguez dans Root et SMS.

    • Ouvrez les propriétés de SMS et l’onglet Security pour voir les permissions. Validez que les permissions sont comme suit :
      • Enable account
      • Remote enable

    • Faites de même pour SMS_<SITECODE>et validez les permissions suivantes :
      • Execute Methods
      • Provider Write
      • Enable Account
      • Remote Enable

  • [SCCM 2012 SP2/R2 SP1/1511/1602] Publication de la librairie de cmdlets (5.0.8373.1182) PowerShell

    Microsoft vient de publier la librairie de cmdlets PowerShell pour System Center Configuration Manager 2012 SP2 /2012 R2 SP1/1511/1602 en version 5.0.8373.1182. Cette librairie met à jour les cmdlets fournies par défaut. Auparavant, les mises à jour concernant le module PowerShell était publiée en même temps que les Cumulative Update. Cette librairie est la dernière publiée de cette façon. Les prochaines mises à jour seront directement inclues dans les Builds Current Branch ou Technical Preview. Cela signifie que ConfigMgr 2012 (toutes éditions) ne sera plus concerné. Microsoft pourra publier des correctifs spécifiques si des bugs critiques sont trouvés.

    Parmi les changements, on retrouve :

    • De nouvelles cmdlets pour les règles de déploiement automatique, le Certificate Registration Point, les collections, l’accès conditionnel, le Service Connection Point, le SMSProvider, la création des médias de séquence de tâches, les plans de maintenance Windows 10, les paramètres et la gestion hybride.
    • Des corrections et améliorations sur des cmdlets spécifiques
    • Des changements sur les cmdlets existantes.

    Aucun Cumulative Update n’est nécessaire pour installer cette mise à jour de la librairie de cmdlets.

    Accéder à la documentation spécifique à la librairie

    Télécharger System Center Configuration Manager Cmdlet Library

  • [SCCM/Intune] SAP Fiori Mobile est compatible avec les stratégies MAM

    Cela faisait plusieurs semaines que Microsoft l’avait annoncé, SAP a travaillé pour intégrer dans ses applications SAP Fiori Mobile les capacités offertes par la suite Enterprise Mobility Suite (EMS). Ceci inclut notamment la gestion des applications mobiles (MAM) et la capacité de déployer des stratégies visant à protéger les fuites de données.

    Plus d’informations sur : https://blogs.technet.microsoft.com/in_the_cloud/2016/05/17/sap-fiori-mobile-microsoft-intune-integration-is-finally-here/

  • [SCCM CB] Suivez mois par mois les nouveautés de la gestion hybride des périphériques mobiles

    Microsoft a créé une page très pratique permettant de voir quelles sont les nouveautés mises à disposition pour la gestion hybride des périphériques mobiles (MDM) avec System Center Configuration Manager couplé à Microsoft Intune. Vous pouvez ainsi y retrouver le détail des fonctionnalités apportées mois par mois.

    Plus d’informations sur la page : http://aka.ms/hybridwhatsnew

  • [SCCM] La Technical Preview 1605 de System Center Configuration Manager est disponible

    Note : Il existe la TP5 de Configuration Manager. Cette dernière est basée sur la Technical Preview 1603 et par conséquent plus ancienne que celle-ci.

    Microsoft vient de mettre à disposition la Technical Preview 1605 (5.0.8396.1000) de System Center Configuration Manager. ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 5 (équivalent de la TP1603) puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup). Vous pouvez aussi directement passer de la TP1603 à la TP1605.

    System Center Configuration Manager TP 1605 comprend les nouveautés suivantes :

    • Pour les périphériques enregistrés avec Microsoft, vous pouvez ajouter une liste d’applications qui ouvrent automatiquement une connexion VPN.
    • Amélioration de la tâche Install Software Updates avec une nouvelle variable SMSTSSoftwareUpdateScanTimeout est disponible pour permettre le contrôle du timeout pour l’analyse des mises à jour logicielles pendant la tâche d’installation. La valeur par défaut est de 30 minutes. En outre, des améliorations sur la journalisation (fichier smsts.log) permettant de dépanner le processus.
    • Amélioration de la tâche Prepare ConfigMgr Client for Capture afin de supprimer complétement le client Configuration Manager au lieu de simplement retirer les informations de clé. Ceci constitue une grande avancée dans le processus de création d’une image de référence notamment avec le changement fréquent des versions du client.
    • Définition d’une période de grâce pour les déploiements d’applications obligatoires. La période de grâce (de 1 à 120 heures) peut être définie dans les paramétrages du client (Computer Agent). Vous devez ensuite cocher la case Delay enforcement of this deployment according to user preferences sur vos déploiements.
    • Nouvelle expérience pour les actions à distance avec une agrégation de l’action retrait/effacement.
    • Les périphériques Windows 10 Desktop peuvent être effacés complétement (réinitialisation usine).
    • Possibilité de créer et déployer des applications ConfigMgr directement à partir des applications synchronisées à partir du store.
    • Consolidation des informations des applications en volume (iOS et Windows) dans la vue Software Library – Application Management – License Information for Store Apps.
    • Vous pouvez créer des objets de configuration pour déployer des stratégies de protection des données d’entreprise avec le niveau de protection EDP, les applications protégées, et où trouver les données d’entreprise.
    • Les périphériques Windows 10 gérés avec ConfigMgr on-Premises peuvent maintenant installer les applications définis comme Optionnel depuis le portail d’entreprise.
    • Nouveaux onglets Updates et Operating Systems permettant de mieux filtrer qu’auparavant où ces éléments étaient présents dans Applications.
    • La fonction Service a server group permet maintenant de mettre à jour les machines dans un ordre défini. Des capacités de supervision avancée permettant de suivre l’état des périphériques dans le groupe et de nettoyer les verrous de déploiement quand les clients sont restés bloqués.
    • Support du service Windows Defender Advanced Threat Protection (ATP) permettant aux entreprises de détecter, investiguer et répondre aux attaques avancées sur le réseau. Configuration Manager permet de faciliter la mise en œuvre et la supervision des clients Windows 10. Cette fonctionnalité requiert Windows 10 1607.
    • Correction de plusieurs bugs découverts dans la 1604 concernant Device Health Attestation On-Premises.
    • Nouvelles options de redémarrage des clients Windows 10 après l’installation des mises à jour logicielles. Les options Update and Restart et Update and Shutdwon sont disponibles tout comme lorsque la machine est mise à jour avec Windows Update afin de permettre une intégration poussée du processus.
    • Vous pouvez pré-déclarer des périphériques d’entreprise avec le numéro IMEI ou le numéro de série iOS.

    Plus d’informations sur : https://technet.microsoft.com/en-us/library/mt706220.aspx

  • Evolution des certifications pour Windows 10

    Microsoft vient de communiquer des changements relatifs aux Certifications pour Windows 10.
    Pour les IT Pros, vous avez deux possibilités pour obtenir le statut MCSA: Windows 10 :

    Les examens pour MCSA Windows 8 (687, 688, 689, 692) sont retirés à partir du 31 décembre 2016.

    Source : https://borntolearn.mslearn.net/b/weblog/archive/2016/05/16/certification-update-windows-10

  • [EMS] Une série d’articles de Brad Anderson

    Brad Anderson (Corporate Vice President, Enterprise and Client Mobility – MSFT) a publié une série d’articles sur l’Enterprise Mobility Suite (EMS) et les nouveaux enjeux associés à la mobilité. On retrouve différents sujets comme la protection de l’identité et de la donnée ainsi que l’accès sécurisé aux ressources de l’entreprise.

  • Comment Microsoft protège les comptes Microsoft et Azure AD de la liste des comptes fuités ?

    Microsoft est revenu sur les mécanismes mis en œuvre pour protéger les comptes Microsoft et Azure Active Directory des comptes référencés comme ayant fuités. Le billet a été écrit après que 272 millions de noms d’utilisateur et mot de passe volés aient été mis à disposition par un hacker russe. Le problème mis en avant par Microsoft est que bien souvent ce vol intervient sur des sites vulnérables où les utilisateurs mettent le même mot de passe que celui utilisé pour leur adresse email.

    De ce fait, Microsoft a construit un mécanisme spécifique pour automatiser le traitement de ces listes de compte volés. Celui-ci fait intervenir du Machine Learning qui découvre les comptes volés avant qu’ils soient effectivement mis en ligne. Les listes sont aussi récupérées auprès des gouvernements, des partenaires, des entreprises de sécurité et des institutions académiques à travers le monde.

    Lorsqu’une liste est récupéré, Microsoft vérifie si des identifiants sont utilisés pour les systèmes de compte Microsoft ou Azure Active Directory en comparant le hash des mots de passe et ceux stockés dans les comptes. Dans la majorité des cas, les mots de passe ne correspondent pas.

    Pour la liste de 272 millions de noms d’utilisateur, 9,62% étaient présents dans les systèmes de Microsoft et seulement 1,03% de ce pourcentage, avaient un mot de passe équivalent. Ainsi moins de 0.1% de la liste avait un compte utilisateur et mot de passe qui correspondait à la liste. 58.3% de ce pourcentage avait déjà été protégé par le mécanisme Machine Learning en détectant des activités suspicieuses. Ainsi 0.042% des comptes étaient effectivement potentiellement en danger.

    Toutes ces technologies sont maintenant utilisées dans la solution Azure Active Directory Identity Protection.

    Pour plus d’informations, je vous invite à lire les billets de l’équipe :

     

  • Nouvel ebook gratuit sur les outils IT Pro pour Windows 10

    Microsoft a publié un nouvel ebook gratuit sur Windows 10 pour rappeler et décrire les outils disponibles aux IT Pros. On retrouve notamment :

    • L’explorateur de fichiers et tout ce qui est associé à ce dernier
    • L’éditeur de registre
    • L’observateur d’événements
    • Le gestionnaire de tâches
    • Le gestionnaire de disques
    • Les outils de la suite SysInternals (Process Explorer, Process Monitor, etc.)
    • Diagnostics and Recovery Toolset (DaRT)
    • PowerShell
    • Hyper-V
    • Microsoft Azure

    Télécharger et obtenir plus d’informations sur : https://blogs.msdn.microsoft.com/microsoft_press/2016/04/26/free-ebook-windows-10-it-pro-essentials-top-10-tools/

  • [SCCM/Intune] Changement dans le support du portail d’entreprise iOS

    Microsoft vient d’annoncer plusieurs éléments concernant le support du portail d’entreprise Microsoft Intune pour les périphériques iOS. Dans un mois, Microsoft va publier une mise à jour du portail qui ne supportera que les périphériques exécutant iOS 8.0 ou plus. L’enregistrement des périphériques exécutant une version inférieure à iOS 8.0 sera bloqué.

    En juillet, les utilisateurs se verront bloquer l’accès au portail d’entreprise à moins qu’ils utilisent la dernière version de l’application. Cette dernière nécessitant iOS 8.0 ou plus, les utilisateurs devront mettre à jour leur périphérique.