Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (SCCM/SMS, EMS, SCOM, SCSM, App-V, MDOP, Azure ...)
    • 28/2/2017

    [Intune] Aperçu de l’intégration avec le Windows Store for Business

    Windows Store for Business permet l’achat/l’acquisition d’applications et de licences en masse pour les périphériques Windows 10 (Mobile ou Desktop). Le Windows Store for Business propose deux modes :

    • Le mode en ligne (Online) est utilisé en combinaison d’un compte Azure Active Directory. Il permet l’installation d’applications pour les utilisateurs et permet de traquer l’usage des licences directement via l’interface web mise à disposition des entreprises. Dans ce scénario, le Windows Store est séparé en deux : La partie publique nécessite un compte Microsoft. La partie entreprise requiert à l’utilisateur de se connecter via son compte Azure Active Directory de l’entreprise. Cette connexion ajoute un nouvel onglet (à droite de Films et TV) au nom de l’entreprise dans lequel l’utilisateur retrouve les applications qui lui ont été attribuée.
    • Le mode déconnecté (Offline) ne nécessite pas de compte Azure Active Directory. L’utilisateur n’a même pas besoin d’accéder au Windows Store pour installer les applications. Ces dernières peuvent être installées pour l’utilisateur ou pour la machine via un outil de télédistribution tel que System Center Configuration Manager. Il vous suffit pour cela de récupérer les binaires de l’application pour les déployer vous-même. Dans ce scénario, le suivi des licences n’est pas fait et l’entreprise doit le faire via sa solution d’administration. Toutes les applications ne sont pas disponibles de manière hors ligne. Cette option est à la discrétion du développeur. Toutes les applications universelles développées par Microsoft (Word, Excel, OneNote, etc.) sont disponibles hors ligne.

     

    Ce billet traite de l’intégration entre Microsoft Intune (standalone) et Windows Store for Business. A l’écriture de ce billet (Janvier 2017), Microsoft Intune propose une intégration pour les scénarios suivants :

    Déploiement d’applications

    Moderne (Agent MDM)

    Mode

      Type

    Déploiement

     

    Hors Ligne (Offline)

    Gratuite

    Obligatoire

    Optionnel

    Payante

    Obligatoire

    Optionnel

    En Ligne (Online)

    Gratuite

    Obligatoire

    Optionnel

    Payante

    Obligatoire

    Optionnel

     

    Commencez par vous connecter au Windows Store for Business avec un compte Azure Active Directory de votre tenant Microsoft Intune : https://www.microsoft.com/fr-fr/business-store. Lors de la première connexion, vous devez accepter le contrat de services pour activer le service pour l’entreprise.

    Notez qu’il faut environ 24 heures pour que le service s’initialise. La même durée s’applique lors de l’acquisition d’une nouvelle application. Ceci peut expliquer le délai avant que cette dernière apparaisse dans votre console Microsoft Intune.

    Naviguez dans Settings – Management Tools. Microsoft Intune doit être listé avec un statut Inactif. Cliquez sur Activate pour l’activer.

    Une fenêtre s’ouvre vous demandant si les applications hors ligne doivent être affichées dans le store. Sélectionnez Yes.

     

    Pour acheter/acquérir des applications, restez dans le Windows Store for Business. Cherchez les applications que vous souhaitez déployer et choisissez Get the app.

     

    Maintenant que nous avons configuré le Windows Store for Business et que nous avons ajouté des applications. Il faut configurer l’intégration dans Microsoft Intune. Ouvrez le portail Azure et naviguez dans More Services > Intune. Ceci ouvre un tableau de bord où vous pouvez cliquer sur Manage Apps :

    Vous pouvez ensuite cliquer sur Windows Store for Business dans la partie Setup. Sélectionnez Enable. La première étape a déjà été faite précédemment. Sélectionnez la langue qui doit être utilisée pour afficher les applications dans la console. Cliquez sur Save. Vous pouvez ensuite lancer une Synchronisation manuelle. Si vous venez de configurer votre tenant Windows Store for Business et d’y ajouter des applications, vous devez observer une période de 24 heures.

     

    Après synchronisation, vous pouvez naviguer dans Mobile Apps – License Apps pour voir la liste des applications que vous avez ajouté à votre tenant :

     

    Vous pouvez ensuite sélectionner une application (VLC dans mon cas). La page d’aperçu (Overview) affiche la date de création et l’état de l’application sur les périphériques ou vis-à-vis des utilisateurs :

    La partie Properties liste les propriétés de l’application (Description, Editeur, Catégorie, etc.). Il n’est pas possible de modifier ces éléments lorsque l’application est créée via le connecteur Windows Store for Business.

    Pour déployer l’application, cliquez sur Assignments et sélectionnez le groupe des utilisateurs ou de périphériques cibles. Choisissez ensuite si vous souhaitez déployer de manière obligatoire (Required) ou désinstaller (Uninstall) l’application :

    Répétez l’opération autant de fois que vous avez besoin de la déployer sur des groupes différents.

    Après synchronisation des stratégies sur le périphérique d’un utilisateur ciblé, vous pouvez voir apparaître l’application dans la liste.

    Une fois téléchargée et installée, l’état remonte dans la console Microsoft Intune. Vous pouvez obtenir plus de détails dans la partie Monitor – Device Install Status ou User Install Status :

    • 28/2/2017

    [EMS] Un webinar sur l’Accès Conditionnel On-Premises avec NetScaler

    Microsoft et Citrix préparent un webinar d’une heure gratuite sur l’accès conditionnel fourni par la suite Entreprise Mobility + Security (EMS) et Citrix NetScaler Unified Gateway.

    Ce dernier aura lieu le 1er Mars 2017 à 11h00 (Pacific Time) ou 20h00 (heure de paris).

    Inscrivez-vous au webinar

    • 28/2/2017

    [SCCM] La Technical Preview 1702 de System Center Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 1702 (5.0.8496.1000) de System Center Configuration Manager. Cette Technical Preview est une préversion de la nouvelle version Current Branch (1702) attendue prochainement. Cependant, toutes les fonctionnalités présentes dans cette version ne seront pas nécessairement présentes dans la version Current Branch.

    Pour rappel, ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 5 (équivalent de la TP1603) puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    System Center Configuration Manager TP 1702 comprend les nouveautés suivantes :

    • Capacité de changer le Software Update Point utilisé par les clients lorsque vous avez installé plusieurs Software Update Points.
    • Support d'Android for Work pour le mode hybride
    • 42 paramétrages additionnels sont disponibles pour iOS.
    • Support d'Azure Active Directory Domain Services pour l'installation d'un site Configuration Manager afin de gérer des machines virtuelles sur le même domaine AAD DS.
    • Fermeture des fichiers exécutables à la date butoir ils bloqueraient l'installation d'une application. Vous pouvez spécifier le comportement d'installation en choisissant les processus et en associant un nom afin de demander à l'utilisateur de les fermer ou de les fermer automatiquement à la date butoir.
    • Personnalisation des avertissements pour les déploiements à haut risque comme les séquences de tâches utilisées pour déployer un nouveau système d'exploitation.
    • Téléchargement des dernières mises à jour ConfigMgr uniquement afin de ne pas télécharger toutes les versions lorsque le site est en retard sur le suivi des versions. En outre, une fonction de nettoyage automatique du dossier EasySetupPayload est inclus. Enfin, un avertissement est affiché lorsque vous installez une mise à jour qui a été remplacée par une plus récente.
    • Amélioration de la recherche dans la console afin de chercher le chemin de l'objet, de préserver le texte et le choix de rechercher dans les sous-dossiers notamment lorsque vous changez de noeud.
    • Ajout de règles de non conformité d'applications pour iOS et Android pour l'accès conditionnel afin de bloquer l'accès aux ressources lorsque ces applications sont détectées.
    • Prévention de la surcharge d'un ordinateur source Peer Cache. La machine source peut rejeter ou ne pas répondre à une demande cliente dans certains cas lorsque la batterie est faible, lorsque le processeur est sur-utilisé, lorsque les I/Os sont importants ou en fonction du nombre de connexions.
    • L'administrateur peut créer et distribuer des certificats PFX afin d'être utilisé pour le chiffrement S/MIME.
    • Intégration améliorée avec Windows Update for Business afin d'inclure le résultat de l'évaluation dans les règles de conformité pour l'accès conditionnel.
    • Un tableau de bord Management Point Status dans System Status permet d'obtenir des informations sur le Management Point comme le nombre de client en ligne, l'usage processeur, la mémoire disponible et le nombre d'inventaire et de requêtes d'enregistrement, de stratégies ou de message d'état.

    Plus d’informations sur : https://docs.microsoft.com/en-us/sccm/core/get-started/capabilities-in-technical-preview-1702

    • 27/2/2017

    Les informations des mises à jour de sécurité ne sont plus publiées que sur le nouveau portail

     Microsoft a mis à disposition en novembre dernier un nouveau portail pour suivre les informations relatives aux vulnérabilités de sécurité et aux mises à jour associées. Ce portail permet notamment de :

    • Filtrer et ranger les vulnérabilités de sécurité par CVE, numéro de KB, produit, etc.
    • Filtrer les produits qui ne s’appliquent à votre stratégie
    • Utiliser une API RESTful pour permettre d’extraire les informations.

    Depuis le mois de janvier, les informations ne seront plus publiées qu’à partir de ce portail.

    Accéder au portail

    • 26/2/2017

    Une vidéo de présentation d’Advanced Threat Analytics

    Microsoft a publié une vidéo présentant sa solution Microsoft Advanced Threat Analytics pour protéger son Datacenter. Pour rappel, Microsoft Advanced Threat Analytics est construit sur l’analyse du comportement combiné avec la détection en temps réel des tactiques, Techniques et Procédures (TTPs) des attaquants. La solution utilise donc la technologie Deep Packet Inspection (DPI) pour analyser le trafic réseau Active Directory ainsi que les informations de sécurité et d’événements (SIEM). L’analyse comportementale ne nécessite pas la création de règles ou de stratégie, ni le déploiement d’agents. L’outil apprend continuellement des analyses effectuées. Ces techniques permettent de construire une carte et des profils pour identifier les comportements anormaux, les attaques avancées et les problèmes de sécurité connus. La solution permet de réduire considérablement les faux positifs liés à des profils définis. Le comportement de l’analyse est contextualisé en fonction des données passées et des différentes phases d’apprentissage.