• [OMS] Un tableau de bord pour traquer la consommation de données du Tier gratuit

    Wei H Lim (MSFT) a publié un tableau de bord qui peut être utilisé pour le service Operations Management Suite (OMS). Il fournit une vue résumée de l’ensemble de l’état de la consommation du quota de données et comment la limite d’upload journalière du Tier gratuit est dispersé au travers des services ou atteint. Le tier gratuit autorise jusqu’à 500 MB de données par jour avec 7 jours de rétention.

    Télécharger Sample OMS Free Tier Data Consumption Tracker Dashboard

  • [Azure] Une vidéo de la Red Team pour parler des attaques sur le cloud Azure et comment les empêcher

    A l’occasion de la conférence Infiltrate 2017, l’équipe Cloud and Enterprise Red présent comment appliquer des techniques d’attaques réseaux traditionnelles et comment les adresser dans Microsoft Azure. On peut voir des attaques types sur Azure et les mécanismes qui peuvent être mis en œuvre pour limiter ces dernières.

  • Les nouveautés de Work Folders pour Android, iOS et Windows 10 1703

    Microsoft a publié des améliorations pour la fonctionnalité Work Folders à destination des systèmes iOS, Android et Windows 10 1703. Pour rappel, les Work Folders permettent aux utilisateurs d’accéder à leurs fichiers/documents de manière sécurisée en dehors de l’entreprise quel que soit le périphérique utilisé. On pourrait l’apparenter à une solution comme OneDrive en mode On-Premises.

    On retrouve notamment :

    Plus d’informations sur : https://blogs.technet.microsoft.com/filecab/2017/05/31/work-folders-updates-for-windows-10-version-1703-android-and-ios/

  • [SCCM CB] Les exclusions antivirales pour Configuration Manager Current Branch

    Microsoft a publié une un article dans la base de connaissances résumant les exclusions et exceptions antivirales applicables à System Center Configuration Manager Current Branch. L’équipe des PFE System Center a aussi publié un très bon billet dans ce sens.

    On retrouve notamment :

    Exclusions Core

    • %allusersprofile%\NTUser.pol 
    • %windir%\Security\database\*.chk 
    • %windir%\Security\database\*.edb 
    • %windir%\Security\database\*.jrs 
    • %windir%\Security\database\*.log 
    • %windir%\Security\database\*.sdb 
    • %windir%\SoftwareDistribution\Datastore 
    • %windir%\SoftwareDistribution\Download 
    • %windir%\system32\GroupPolicy\registry.pol
    • %windir%\system32\GroupPolicy\Machine\registry.pol“ 
    • %windir%\system32\GroupPolicy\User\registry.pol“ 

     Exclusions Core d’installation SCCM (Toutes Versions)

    • <InstallDrive>\Program Files\Microsoft Configuration Manager\Client
    • <InstallDrive>\Program Files\Microsoft Configuration Manager\ClientUpgrade 
    • <InstallDrive>\Program Files\Microsoft Configuration Manager\Inboxes\*.*  
    • <InstallDrive>\Program Files\Microsoft Configuration Manager\Install.map 
    • <InstallDrive>\Program Files\Microsoft Configuration Manager\Logs
    • <InstallDrive>\Program Files\SMS_CCM\Logs 
    • <InstallDrive>\Program Files\SMS_CCM\ServiceData 

     Exclusions Core d’installation SCCM (Versions Current Branch)

    • Applicable à 1511+
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\AdminUIContentPayload
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\AdminUIContentStaging
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\cd.latest
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\CMUStaging 
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\EasySetupPayload 
    • Applicable à 1602+
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\CMUClient 
    • Applicable à 1610+
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\PilotingUpgrade
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\RLAStaging
    • Applicable à 1702+
      • <InstallDrive>\Program Files\Microsoft Configuration Manager\CMProviderLog

    Exclusions de la librairie de contenu SCCM

    • <InstallDrive>\SMSPKG 
    • <InstallDrive>\SMSPKGC$ 
    • <InstallDrive>\SMSPKGE$ 
    • <InstallDrive>\SMSPKGSIG 
    • <InstallDrive>\SMSSIG$ 
    • <InstallDrive>\SCCMContentLib 
    • <InstallDrive>\<ConfigMgr Backup Directory> 
      • Ex. D:\SCCMBackup 
    • <InstallDrive>\<ConfigMgr OSD Images> 
      • Ex. D:\SCCMImages 
    • <InstallDrive>\<ConfigMgr Package Source Files> 
      • Ex. D:\SCCMSource

    Exclusions d’imaging SCCM

    • %SystemDrive%\_SMSTaskSequence 
    • <X:>\ConfigMgr_OfflineImageServicing 
      • Incluant des sous-réseaux
    • %windir%\TEMP\BootImages 
      • Incluant des sous-réseaux

    Exclusions des processus SCCM

    • Smsexec.exe 
    • Ccmexec.exe 
    • CmRcService.exe 
    • Sitecomp.exe 
    • Smswriter.exe 
    • Smssqlbbkup.exe 
    • Wmiprvse.exe 

    Exclusions SQL Server

    • SQL Server Processes Exclusions 
      • SQLServer.exe 
        • <InstallDrive>\Microsoft SQL Server\<SQL Version>. <InstanceName>\MSSQL\Binn\SQLServr.exe 
      • ReportingServicesService.exe 
        • <InstallDrive>\Microsoft SQL Server\<SQL Version>.<InstanceName>\Reporting Services\ReportServer\Bin\ReportingServicesService.exe 
      • MSMDSrv.exe 
        • <InstallDrive>\Microsoft SQL Server\<SQL Version>.<InstanceName>\OLAP\Bin\MSMDSrv.exe 
    • SQL Server data files      
      • *.mdf 
      • *.ldf 
      • *.ndf 
    • SQL Server backup files  
      • *.bak 
      • *.trn 
    • SQL Audit files 
      • *.sqlaudit 
      • *.sql 
    • Full-Text catalog files  
      • <InstallDrive>\Microsoft SQL Server\<SQL Version>.<InstanceName>\MSSQL\FTData 
    • Analysis Services backup files 
      • <InstallDrive>\Microsoft SQL Server\MSSQL.X\OLAP\Backup 
      • <InstallDrive>\Microsoft SQL Server\MSSQL.X\OLAP\Log 
    • Si vous utilisez un logiciel antivirus sur un cluster, assurez-vous d'inclure ces emplacements.
      • <Quorum Drive> (Ex. Q:\) 
      • %windir%\Cluster 

    Exclusions IIS

    • * .ida 
    • %SystemDrive%\inetpub\temp\IIS Temporary Compressed Files 

    Exclusions WSUS

    • *.cab  
    • %ProgramFiles%\Update Services\LogFiles\WSUSTemp
    • <InstallDrive>\WSUS\UpdateServicesDBFiles 
    • <InstallDrive>\WSUS\WSUSContent 

    Lire la KB Recommended antivirus exclusions for Configuration Manager 2012 and Current Branch Site Servers, Site Systems, and Clients

    Plus d’informations sur : https://blogs.technet.microsoft.com/systemcenterpfe/2017/05/24/configuration-manager-current-branch-antivirus-update/

  • [SCOM 2012/2016] Une fonction PowerShell pour convertir le Management Pack en rapports HTML

    Dirk Brinkmann (MSFT) a publié une fonction PowerShell pour System Center Operations Manager 2012 et 2016 permettant de convertir le Management Pack en rapports HTML. On peut comparer ça aux outils proposés par Silect (MP Studio) ou les rapports SQL que j’ai publié, il permet d’exporter toutes les workflows (découvertes, moniteurs, règles, etc.) accompagnés des seuils par défaut ainsi que les overrides associés.

    Télécharger PS function to convert SCOM 2012/2016 MP's into readable HTML reports

  • [Intune] Lookout : Exploitation de la solution (Console, Accès Conditionnel, etc.)

    Microsoft s’est associé avec Lookout pour fournir une solution de sécurité visant à détecter les menaces sur les périphériques mobiles. Cette dernière s’intègre à Microsoft Intune pour remonter le niveau de menaces et l’utiliser notamment pour l’accès conditionnel aux ressources de l’entreprise.

    Lookout propose une solution prédictive basée sur des patterns. La solution dispose de plus de 100 millions de sondes (comprendre périphériques personnels ou d’entreprise) qui remontent des informations sur les applications, les systèmes, les menaces. Les données remontées sont ensuite traitées via un mécanisme de Big Data et des experts qui analysent ces données. Lookout sépare les attaques en trois grandes catégories :

    • Système d’exploitation avec le Jailbreak/Root, les vulnérabilités exploitées du système (Pegasus, Trident, etc.), les fuites de données.
    • Application avec les applications malicieuses, à risque, vulnérables et les fuites de données.
    • Réseau avec les interceptions de données (Man-In-The-Middle) et les configurations malicieuses.

    Aujourd’hui la solution est disponible pour les périphériques iOS et Android.

    Le but de cette série d’articles est de faire un tour d’horizon de l’intégration entre Microsoft Intune et Lookout avec les phases de mise en œuvre et d’exploitation.

    Si vous n’avez pas vu les parties précédentes, je vous invite à lire :

     

    Aperçu de la console d’opérations Lookout

    Une fois la solution configurée et l’application déployée, nous pouvons passer à l’exploitation et son utilisation dans l’accès conditionnel. Dans un premier temps, vous pouvez vous connecter à la console Lookout qui vous offre différents espaces agrégeant les données renvoyées par les périphériques.

    Le nœud Dashboard offre une vision d’ensemble avec :

    • Le nombre de périphériques déployés et les états associés (activés, en attente, désactivés).
    • Les périphériques à risque en fonction des niveaux : Faible, Moyen et Haut risque.
    • Les menaces actives par niveau de risque et catégories (Applications, Fichiers, Réseau, Système)
    • L’utilisation du licensing Premium donne accès à une analyse des applications avec le pourcentage d’accès aux données, d’accès aux services Cloud, le pourcentage de malware, et le pourcentage d’applications qui effectuent des transferts de données. Ces informations sont basées par extrapolation sur une base de connaissances localisée chez Lookout.

     

    Depuis cet espace, on retrouve différentes sous-parties permettant d’obtenir plus de détails comme par exemple le tableau des détections de menaces par classification :

     

     

    Un espace Threats regroupe les différents menaces découvertes classifiables en fonction des éléments suivants :

    • Niveau de risque
    • Etat (Actif, Résolu, Ignoré)
    • Système d’exploitation
    • Type de menaces (Applications, Fichiers, Réseau, Système d’exploitation)
    • Classifications (Malware, Adware, etc.)

     

    En sélectionnant une menace en particulier, vous retrouvez différentes informations comme l’état, le risque, le type, l’utilisateur, le temps avant résolution, du détail plus précis sur le fichier et la menace ainsi que l’historique associé (détection, etc.). Vous pouvez voir l’analyse des binaires qui a pu être réalisé par Lookout. Cet espace permet aussi d’agir sur l’état de la menace.

     

    L’espace Devices donne une vision des périphériques avec une vision plus précise par périphérique. Outre les informations sur les menaces, on retrouve des éléments sur le périphérique en lui-même :

    • Fabriquant
    • Modèle
    • Système d’exploitation
    • Identifiant du périphérique dans Lookout
    • Package de l’application Lookout
    • Solution d’administration utilisée
    • Date de dernière connexion.

    La partie Policy permet de définir un niveau de sévérité personnalisé pour les différentes menaces en fonction de leur classification (Trojet, Worm, Virus, Exploit, etc.)

     

    Aperçu des remontées d’informations dans Microsoft Intune

    Vous pouvez observer l’état de conformité d’un périphérique de plusieurs façons. Dans le portail Intune, vous pouvez d’abord naviguer dans Devices – All Devices. Vous voyez l’état de conformité pour la liste de tous les périphériques. Cette même information est disponible sur le périphérique en lui-même dans les parties Overview ou Hardware :

    Vous pouvez aussi voir le détail de la conformité dans Device Compliance pour chacune des stratégies.

    Configuration d’une stratégie d’accès conditionnel dans Microsoft Intune

    L’intérêt de l’intégration de Lookout avec Microsoft Intune est l’utilisation des informations de menaces pour l’utilisation lors de l’accès conditionnel aux ressources de l’entreprise telles qu’Office 365.

    Vous pouvez pour cela créer une stratégie d’accès conditionnel via le nouveau portail Microsoft Intune en naviguant dans Device compliance – Manage - Policies. La création de la stratégie (Create Policy) offre un assistant où vous pouvez paramétrer la sous partie Device Health. Un paramétrage Require the device to be at or under the Mobile Threat Level en définissant le niveau de menaces maximal autorisé parmi :

    • Not Configured
    • Secured
    • Low
    • Medium
    • High

    Je vous recommande la création de stratégies pour iOS, Android et/ou Android for Work afin de couvrir toutes les plateformes.

    Une fois créée, vous devez déployer les stratégies de conformité via la partie Assignements :

    Les éléments Device/User/Per-setting status vous permettent de suivre l’état de déploiement/application de la stratégie.

  • [SCOM] Un Management Pack pour suivre les agents

    Kevin Holman (MSFT) a publié un Management Pack permettant de suivre l’état des agents dans System Center Operations Manager (SCOM). On retrouve ainsi :

    • Une découverte de la version de l’agent, l’Update Rollup appliqué, les Management Group, les versions de PowerShell, la version du système, le Management Server principal et la liste des failovers.
    • Des tâches pour exécuter des tests d’événements, un redémarrage de service, un nettoyage et redémarrage de l’Health Service, l’ajout ou la suppression d’un Management Group.

    Plus d’informations sur son billet : Agent Management Pack – Making a SCOM Admin’s life a little easier

  • [Azure] Les annonces au 26 Juin 2017

     

    Voici le récapitulatif des annonces faites par Microsoft concernant sa plateforme Microsoft Azure.

    Parmi les annonces, on retrouve notamment :

    General

    IaaS

    Azure Storage

    Enterprise Mobility + Security

    Azure Active Directory

    Office 365

    Operations Management Suite

    • Log Analytics Service Map ajoute les groupes d’ordinateurs.
    • Changement du mode de licence pour les solutions Security and Compliance :
      • Les solutions Security and Compliance déployées après le 19 juin 2017, la limite de données journalière ne sera pas appliquée aux données collectées par ces solutions. Vous pouvez utiliser ces solutions gratuitement pendant les 60 premiers jours
      • SI vous supprimez les solutions avant la fin de la période d’essai 60 jours, vous ne serez pas facturés. Si vous continuez d’utiliser la solution après la période, vous serez facturé avec un mode par nœud.

    Azure Analysis Service

    Azure Government

    Autres services

  • [SCCM] La Technical Preview 1706 de System Center Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 1706 (5.0.8533.1000) de System Center Configuration Manager. Pour rappel, ConfigMgr a subi une refonte de sa structure pour permettre des mises à jour aisées de la même façon que l’on peut le voir avec Windows 10. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    IMPORTANT : Avant de lancer la mise à niveau, retirez le connecteur OMS sous peine faire planter la mise à niveau.

    System Center Configuration Manager TP 1706 comprend les nouveautés suivantes :

    Général

    • Nouveaux raccourcis clavier pour se déplacer dans la console :
      • Ctrl + M – Change le focus sur le panneau principal.
      • Ctrl + T - Change le focus vers le nœud principal de la page de navigation.
      • Ctrl + I - Change le focus de la barre de navigation, sous le ruban.
      • Ctrl + L - Change le focus sur le champ Rechercher, lorsqu'il est disponible.
      • Ctrl + D - Change le focus sur le volet d'informations, lorsqu'il est disponible.
      • Alt – Change le focus sur le volet d'information, nous sommes disponibles.
    • Amélioration de la navigation dans le volet de navigation lorsque vous tapez les lettres d'un nom de nœud.
    • La navigation du clavier à travers la vue principale et le ruban est maintenant circulaire.
    • La navigation par clavier dans le volet d'informations est maintenant circulaire. Pour revenir à l'objet ou au volet précédent, en utilisant Ctrl + D, puis Maj + TAB.
    • Après avoir rafraîchi une vue Workspace, le focus est mis sur le volet principal de cet espace de travail.
    • Correction d'un problème pour permettre aux lecteurs d'écran d'annoncer le nom des éléments de la liste.
    • Ajout de noms accessibles pour plusieurs contrôles sur la page qui permet aux lecteurs d'écran d'annoncer des informations importantes.

    Gestion du contenu

    • Capacité de déplacer un point de distribution entre deux sites primaires. Cette fonctionnalité ne peut pas être utilisée dans la Technical Preview puisqu’il existe une limite à un seul site primaire autonome.
    • Amélioration des groupes de limites pour les Software Update Points avec notamment :
      • La configuration du temps de bascule (fallback) vers les groupes de limite voisins avec un temps minimum de 120 minutes.
      • Indépendamment de la configuration de la bascule (fallback), un client tente d’atteindre le Software Update Point qu’il utilise pendant 120 minutes. Après des échecs de communication pour le temps de 120 minutes, le client vérifie les Softwre Update Point disponibles afin d’en trouver un nouveau.
        • Tous les Software Update Points dans le groupe de limite courant sont ajoutés au pool du client immédiatement.
        • Parce que le client essaye d’utiliser son serveur originel pendant 120 minutes afin de chercher un nouveau, aucun serveur additionnel n’est contacté avant que les deux heures soient écoulées.
        • Si la bascule vers un groupe voisin est configurée pour un minimum de 120 minutes, les Software Update Points de ce groupe de limite feront partis des serveurs disponibles.
      • Après l’échec de communication avec le serveur originel pendant les deux heures, le client change avec un cycle de communication vers le nouveau Software Update Point plus court.

    Enregistrement de périphériques mobiles

    • Il est possible de restreindre l’enregistrement d’iOS et Android pour les périphériques personnels. Dans ce cas, les périphériques doivent être préenregistrés ou enregistrés par des programmes comme l’Apple DEP, etc.

    Gestion et Déploiement d’Applications

    • Vous pouvez spécifier des emplacements de contenu différent pour l’installation et la désinstallation. Le problème survenait lorsque vous deviez utiliser un fichier de désinstallation que vous deviez inclure dans l’emplacement de contenu, le client retéléchargeait alors tout le contenu dont celui utilisé pour l’installation.

    Mise à jour logicielles et conformité

    • Vous pouvez gérer les mises à jour de drivers pour les périphériques Microsoft Surface. Ceci requiert l’utilisation de Software Update Point qui exécutent Windows Server 2016.
    • Vous pouvez créer et exécutez des scripts PowerShell depuis la console ConfigMgr directement sur des collections. Ces scripts peuvent être approuvé/refusé et exécutez sur les clients ConfigMgr Windows. Vous n’avez plus besoin de les déployer et ils sont exécutez presque en temps réel.
    • Il est possible de créer des stratégies d’ajournement pour Windows Update for Business (WUfB).
    • Les stratégies Device Guard peuvent inclure des fichiers et dossiers spécifiques de confiance. Ceci permet de gérer les problèmes de comportement avec des installeurs, d’ajouter des applications métiers qui peuvent ne pas être déployées avec ConfigMgr, d’ajouter des applications inclues dans l’image de système d’exploitation.
    • Support des autorités de certification Entrust pour le déploiement de certificats PFX pour les périphériques gérés par Microsoft Intune.
    • Support de Cisco (IPSec) pour la création de profils VPN macOS.
    • De nouveaux paramétrages pour les objets de configuration Widnows :
      • Password
        • Device Encryption
      • Device
        • Region settings modification (desktop only)
        • Power and sleep settings modification
        • Language settings modification
        • System time modification
        • Device name modification
      • Store
        • Auto-update apps from store
        • Use private store only
        • Store originated app launch
      • Microsoft Edge
        • Block access to about:flags
        • SmartScreen prompt override
        • SmartScreen prompt override for files
        • WebRTC localhost IP address
        • Default search engine
        • OpenSearch XML URL
        • Homepages (desktop only)
    • Amélioration de stratégie de conformité de périphérique permettant d’effectuer des actions pour les périphériques non conformes en envoyer un email à l’utilisateur final ou marquer les périphériques comme non conformes après une période de grâce (entre 0 et 365 jours).
    • Nouvelles règles de stratégie de conformité de périphérique avec
      • Required password type pour Windows Phone 8+, Windows 8.1+ ou iOS 6+
      • Block USB debugging on device pour Android 4.0+ et Samsung KNOX Standard 4.0+.
      • Block apps from unknown sources pour Android 4.0+ et Samsung KNOX Standard 4.0+.
      • Require threat scan on apps Android 4.2 à 4.4 et Samsung KNOX Standard 4.0+
    • Nouveaux paramètres de stratégie de gestion d’applications mobiles (MAM) :
      • Bloquer la capture de l’écran (périphériques Android uniquement).
      • Désactiver la synchronisation de contacts.
      • Désactivation de l’impression.
    • Mise à jour des descriptions de paramétrages pour les objets de configuration d’Android for Work pour : Allow data sharing between work and personal profile. Plus de détails sur l’article de Microsoft.
    • Evaluation de l’état d’intégrité du périphérique (Device Health Attestation) pour les stratégies de conformité par l’accès conditionnel.

    Déploiement de système d’exploitation (OSD)

    • Support du démarrage réseau (PXE) avec l’IPV6. Cette option permet le boot PXE en IPv4 et IPv6. Il n’utilise pas le rôle Windows Deployment Services (WDS) mais une serveur PXE spécial.
    • Vous pouvez contrôler quand la progression de la séquence de tâches est affichée à l’utilisateur avec une nouvelle variable TSDisableProgressUI. Vous pouvez l’utiliser à plusieurs reprises dans la séquence de tâches.
    • Des Cmdlets Powershell permettent la création, l'édition et la suppression des séquences de tâches et leurs étapes :
      • Run command line (Verb-CMTaskSequenceStepRunCommandLine)
      • Install application (Verb-CMTaskSequenceStepInstallApplication)
      • Install software (Verb-CMTaskSequenceStepInstallSoftware)
      • Install update (Verb-CMTaskSequenceStepInstallUpdate)
      • Partition disk (Verb-CMTaskSequenceStepPartitionDisk)
      • Reboot (Verb-CMTaskSequenceStepReboot)
      • Run PowerShell script (Verb-CMTaskSequenceStepRunPowerShellScript)
      • Setup Windows and Configuration Manager (Verb CMTaskSequenceStepSetupWindowsAndConfigMgr)
      • Set variable (Verb-CMTaskSequenceStepSetVariable)

    Infrastructure

    • Haute disponibilité du rôle serveur de site (Site Server). Il devient possible d’installer un site primaire additionnel dans un mode passif. Ce dernier peut être utilisé immédiatement si nécessaire. La base de données de site doit être distante des deux serveurs de site. La promotion du site primaire passif en actif, se fait manuellement. Un site primaire en mode passif :
      • Utilise la même base de données de site que le serveur de site actif.
      • Reçoit une copie de la librairie de contenu du serveur de site actif qui reste ensuite synchronisé.
      • N’écrit pas de données dans la base de données de site tant qu’il est en mode passif.
      • Ne supporte pas l’installation ou la suppression de rôles de système de site optionnel dès lors qu’il est en mode passif.
      • Peut-être On-Premises ou dans le Cloud Azure.
      • Doit être dans le même domaine que le serveur de site actif.
    • Changement sur l’assistant Azure Services pour supporter Upgrade Readiness.
    • Nouveaux paramétrages client pour les services Cloud permettant de :
      • Contrôler quels clients ConfigMgr peut accéder à la Cloud Management Gateway (CMG).
      • Enregistrement automatique des clients ConfigMgr Windows 10 joints au domaine avec Azure Active Directory.

    Plus d’informations sur : https://docs.microsoft.com/en-us/sccm/core/get-started/capabilities-in-technical-preview-1706

  • [SCCM CB] Déplacer la base de données de site vers un groupe de disponibilité AlwaysOn

    Benjamin Reynolds (MSFT) a publié un très bon billet décrivant comment déplacer la base de données de site de System Center Configuration Manager vers un groupe de disponibilité AlwaysOn. Il n’est pas possible d’installer le produit directement sur un cluster SQL Server AlwaysOn. Vous devez auparavant l’installer sur un serveur autonome et déplacer la base. Son article complet revient sur toutes les étapes importantes :

    • Les prérequis
    • Les activités avant arrêt
    • Les activités à réaliser pendant un arrêt
    • La liste de vérifications

    Lire Moving the ConfigMgr site database to an Always On Availability Group

  • [SCCM] Répondez à un sondage sur la gestion des applications métiers mobiles

    Microsoft a publié un sondage à destination des utilisateurs de sa solution d’administration Microsoft Intune et/ou System Center Configuration Manager. Il aborde les applications métiers mobiles dans votre entreprise. Le sondage ne prend pas plus de 5 minutes et permet de répondre afin de prioriser le travail de développement pour plusieurs fonctionnalités à venir.

    Répondre au sondage

  • [SCOM 2016] Version 8.5 de Maintenance Mode Scheduler

    Tim Mcfadden a sorti la version 8.5 de son outil Maintenance Mode Scheduler. Cette version permet d’apporter le support de System Center 2016 Operations Manager. Maintenance Mode Scheduler permet la planification de mise en mode maintenance pour des objets ou des groupes d’objets (machines) par les administrateurs et opérateurs de l’entreprise. Parmi les nouveautés, on retrouve :

    • Changement dans la façon dont les paramètres One Click MM fonctionnent pour empêcher les attaques de type injection SQL.
    • Si aucun ordinateur, groupe, ou classe sont sélectionnés et des erreurs seront levée au lieu d’une planification d’un job vide.
    • Changement de l’outil de configuration pour fonctionner avec les sites web par défaut qui ont été déplacés.

    Pour rappel, System Center 2016 Operations Manager comprend une fonction permettant de planifier des modes maintenance.

    Une version d’évaluation (30 jours) est disponible

    Plus d’informations sur : https://www.scom2k7.com/scom-2012-maintenance-mode-scheduler-version-8-5/  

  • [Windows 10] Profils itinérants et disparition des tuiles du Menu Démarrer

    L’équipe des PFE a publié un billet pour parler d’un problème touchant Windows 10 et la disparition des tuiles du Menu Démarrer lors de l’utilisation des profils itinérants. Ceci peut notamment survenir dans les environnements VDIs non persistants. Pour résoudre ce problème, Microsoft a publié un nouveau correctif et paramétrage de clé de registre dans la mise à cumulative du 14 Mars 2017.

    Vous devez alors créer la clé SpecialRoamingOverrideAllowed dans HKLM\Software\Microsoft\Windows\CurrentVersion\Explorer pour spécifier le comportement adéquat.

    Plus d’informations sur : https://blogs.technet.microsoft.com/askpfeplat/2017/05/08/mysteriously-disappearing-start-menu-tiles-and-roaming-user-profiles/

  • Rediriger les dossiers personnels (Documents, etc.) vers OneDrive

    C’est une demande régulière et une stratégie que nous mettons en place dans les entreprises pour qui ont intervient. Elle permet l’adoption plus aisée du service de stockage OneDrive for Business, offert par Office 365. Il est possible d’utiliser l’ancien mécanisme de redirection de dossiers pour rediriger automatiquement les dossiers de l’utilisateurs (Documents, Musique, Vidéos, etc.) dans le dossier de synchronisation OneDrive for Business. Le but est de rendre l’opération transparente pour l’utilisateur en limitant l’accompagnement utilisateur mais en optimisant l’adoption du service. Cela décorrèle aussi la donnée du poste de travail.

    Microsoft a créé un article dans la base de connaissances pour décrire le mécanisme. On retrouve aussi les considérations :

    • Les restrictions sur les noms, types et taille de fichiers.
    • Les limitations pour les applications héritées qui utilisent le dossier document comme emplacement d’installation.
    • Les limitations pour les fichiers mis à jour fréquemment. C’est le cas pour les OST Outlook, les bases de données, les serveurs Web, etc.

    Plus d’informations sur: Redirect known folders to OneDrive for Business

  • [SCCM/OSD] Comment mettre à niveau des machines avec plusieurs packs de langues vers Windows 10

    De nombreuses entreprises injectent les packs de langues dans le master ou le système d’exploitation, ceci permet à l’utilisateur de choisir la langue d’affichage de son système. La problématique survient lorsque vous souhaitez mettre à niveau un système d’exploitation antérieur (Windows 7, Windows 8.1) vers Windows 10. L’utilisation du scénario In-Place Upgrade pour mettre à niveau requiert plusieurs prérequis et comprend des limitations. En effet, l’installeur de Widnows 10 ne propose la mise à niveau que si la langue d’affichage du système correspond à celle du média d’instalaltion de Windows 10.

    L’équipe Configuration Manager OSD Support revient sur la méthodologie automatisée permettant de :

    • Passer le système sous-jacent en anglais
    • De mettre à niveau le système vers Windows 10
    • D’installer les packs de langues initialement présents

    Pour cela le processus revient à utiliser un script permettant d’énumérer les packs de langues installés et de peupler des variables. Un second script permet la configuration des options régionales. L’article détaille ensuite où placer les différents scripts, tâches et conditions dans la séquence de tâches pour permettre de réaliser l’opération.

    Lire : How to Upgrade Windows Clients with Multiple Languages installed to Windows 10

  • [Intune] Lookout : Déploiement de l’application Lookout

    Microsoft s’est associé avec Lookout pour fournir une solution de sécurité visant à détecter les menaces sur les périphériques mobiles. Cette dernière s’intègre à Microsoft Intune pour remonter le niveau de menaces et l’utiliser notamment pour l’accès conditionnel aux ressources de l’entreprise.

    Lookout propose une solution prédictive basée sur des patterns. La solution dispose de plus de 100 millions de sondes (comprendre périphériques personnels ou d’entreprise) qui remontent des informations sur les applications, les systèmes, les menaces. Les données remontées sont ensuite traitées via un mécanisme de Big Data et des experts qui analysent ces données. Lookout sépare les attaques en trois grandes catégories :

    • Système d’exploitation avec le Jailbreak/Root, les vulnérabilités exploitées du système (Pegasus, Trident, etc.), les fuites de données.
    • Application avec les applications malicieuses, à risque, vulnérables et les fuites de données.
    • Réseau avec les interceptions de données (Man-In-The-Middle) et les configurations malicieuses.

    Aujourd’hui la solution est disponible pour les périphériques iOS et Android.

    Le but de cette série d’articles est de faire un tour d’horizon de l’intégration entre Microsoft Intune et Lookout avec les phases de mise en œuvre et d’exploitation.

    Si vous n’avez pas vu la première partie de cette série, voici comment configurer la solution.

    Vous pouvez maintenant passer au déploiement de l’application Lookout. Lookout fournit différentes applications. Certaines sont à destination du grand public. C’est le cas notamment de l’application Lookout, des applications détectant certaines failles de sécurité (Pegasus, Trident, etc.). L’application à destination des entreprises s’appelle Lookout for Work. Cette dernière est disponible sur iOS et Android. Elles ont chacun leur mode de déploiement.

     

    Déploiement sur les périphériques Android

    L’application Lookout for Work pour Android peut être téléchargée et déployée directement depuis le Google Play store. Vous pouvez alors la déployer via Microsoft Intune de manière obligatoire. L’utilisateur est alors invité à installer l’application dans le store ou alors l’application est installée automatiquement si le périphérique est géré par Android for Work. Pour Android for Work, je vous renvoie à mon article sur le sujet. Vous pouvez approuver l’application dans le Google Play for Work.

    Dans le portail Azure et le service Microsoft Intune, vous pouvez ensuite déployer l’application Lookout for Work à partir de l’espace Mobile Apps – Apps :

    Sélectionnez l’application puis cliquez sur Assignments. Choisissez un groupe et le type de déploiement souhaité. D’une, il est recommandé de déployer l’application de manière obligatoire :

     

    Déploiement sur les périphériques iOS

    L’application pour iOS est aussi disponible sur l’AppStore mais ne permet pas l’intégration dans Microsoft Intune. En effet, l’association du périphérique entre Intune et Lookout ne se fait pas. Vous devez pour cela télécharger une version spécifique de l’application qui doit être signées par vos soins. Ceci provient d’une limitation appliquée par Apple pour les applications proposées dans son Store. L’application du store ne permet pas non plus d’inventorier les applications présentes sur le store.

    Création de l’application dans Azure AD

    Avant de signer l’application commencez par autoriser l’authentification Azure AD pour les utilisateurs iOS. Connectez-vous au portail Azure et naviguez dans More Services > Azure Active Directory. Choisissez App registrations puis Add.

    Renseignez le nom de l’application, le type Native et la redirection URI suivante : lookoutwork:// com.lookout.enterprise.<NOM DE L’ENTREPRISE>.

    Une fois crée, sélectionnez l’application puis naviguez dans General – Redirect URIs. Ajoutez l’URI suivant : companyportal://code/lookoutwork.%3A%2F%2Fcom.lookout.enterprise.<NOM DE L’ENTREPRISE> 

    Dans les propriétés de l’application, conservez l’identifiant pour l’utiliser dans la stratégie de configuration de l’application :

     

    Il est ensuite nécessaire de configure des permissions. Cliquez sur Required permissions et sélectionnez Add. Ajoutez les deux APIs et permissions suivantes :

    • API : Microsoft Graph
    • Permissions: Sign in and read user profile
    • API : Lookout MTP
    • Permissions: Access Lookout MTP

    Validez ensuite que vous avez les trois APIs suivantes :

    • Windows Azure Active Directory
    • Microsoft Graph
    • Lookout MTP

     

    Préparation des prérequis à la signature

    Afin de signer l’application, vous devez disposer des prérequis suivants :

    • Un Mac avec Xcode
    • Un abonnement iOS Enterprise Developer avec le certificat associé.

    Une fois ces prérequis validés, connectez-vous au portail iOS Enterprise Developer et dirigez-vous dans la partie Certificates pour récupérer un certificat de type In-House and Ad Hoc certificate.

    Procédez ensuite à la création d’un identifiant d’application (Identifiers – App IDs). Renseignez le nom de l’application ainsi que l’identifiant explicite de l’application en utilisant le format : com.lookout.enterprise.<NOM DE L’ENTREPRISE>. Enregistrez l’application.

     

    Enfin, procédez à la création d’un profil de distribution iOS en naviguant dans Provisioning Profiles – Distribution – In House. Spécifiez l’identifiant de l’application ainsi que le certificat de distribution iOS que vous avez créé plus haut.

     

    Signature de l’application

    Connectez-vous au portail Lookout et naviguez dans System – iOS Configuration. Récupérez le fichier .ipa.

    Sur le Mac, utilisez l’outil de signature Lookout en sélectionnant le fichier IPA que vous avez téléchargé et le profil de provisionnement que vous avez créé. Renseignez aussi l’identifiant du bundle que vous avez défini (com.lookout.enterprise.<NOM DE L’ENTREPRISE>).

    Sélectionnez ensuite le certificat de signature et enregistrez le fichier IPA fraichement signé. Une fois signé, uploader le fichier signé sur le portail Lookout dans System – iOS Configuration.

     

    Ajout de l’application dans Microsoft Intune

    Maintenant que l’application est signée, vous devez l’ajouter à Microsoft Intune pour pouvoir ensuite la déployer. Ouvrez le portail d’administration Azure puis dans le service Intune et naviguez dans Mobile Apps – Apps. Cliquez sur Add. Choisissez le type d’application Line-of-business app.
    Dans App package file, sélectionnez le fichier ipa que vous avez signé puis renseignez les informations de l’application dans App information : Nom, Description, Fabricant, Logo, etc.

     

    Configuration de l’application

    Commencez par créer une stratégie de configuration de l’application mobile en naviguant dans Mobile apps – App configuration policies. Cliquez sur Add.

    Cette opération permettra de préconfigurer l’application pour l’utilisateur. Renseignez les éléments suivants :

    • Le nom de la stratégie de configuration applicative. Par exemple : Lookout for Work iOS App
    • La description
    • Le type d’enregistrement : Enrolled with Intune
    • La plateforme : iOS
    • L’application associée : Lookout for Work que vous avez ajouté
    • Dans la partie Configuration Settings, renseignez le fichier XML suivant en remplaçant l’identifiant de l’application par celui défini dans Azure Active Directory :

    <dict>
    <key>MDM</key>
    <string>INTUNE</string>
    <key>DEVICE_UDID</key>
    <string>{{deviceid}}</string>
    <key>EMAIL</key>
    <string>{{userprincipalname}}</string>
    <key>AAD_CLIENT_APP_ID</key>
    <string><IDENTIFIANT AAD DE L’APPLICATION></string>
    </dict>

     

    Déploiement de l’application et de la stratégie de configuration

    Vous pouvez ensuite déployer l’application en naviguant dans Mobile Apps – Apps. Sélectionnez l’application Lookout for Work pour iOS. Dans la partie Assignments, sélectionnez le groupe Azure Active Directory de périphériques ou d’utilisateurs. Associez le type de déploiement souhaité. Il est préférable de déployer l’application de manière obligatoire (Required). Cliquez sur Save.

     

    Répétez l’opération pour la stratégie de configuration d’applications en naviguant dans Mobile apps – App configuration policies. Sélectionnez la stratégie Lookout for Work iOS App et cliquez sur Assignments. Sélectionnez le groupe Azure Active Directory de périphériques ou d’utilisateurs précédemment utilisé. Cliquez sur Save.

     

    Vous pouvez ensuite suivre l’état de déploiement de l’application et de la stratégie via la partie Monitor – Device/user install status sur l’application ou la stratégie.

     

    Maintenant que les applications Lookout sont déployées sur iOS et Android, nous pouvons ensuite passer à l’exploitation de la solution.

  • [Windows Server 2016] Des recommandations pour la désactivation des services système.

    Microsoft a publié des recommandations pour spécifier la désactivation des services du système Windows Server 2016 avec Desktop Experience. On retrouve 4 catégories :

    • Doit être désactivé (Should Disable) : Une entreprise focalisée sur la sécurité doit préférer désactiver le service et la fonctionnalité associée
    • Ok pour être désactivé (OK to Disable): Le service est utile pour certaines entreprises et les entreprises focalisée sur la sécurité qui ne l’utilisent pas, peuvent le désactiver. On retrouve par exemple :
      • AxInstSV
      • bthserv
      • CDPUserSvc
      • PimIndexMaintenanceSvc
      • dmwappushservice
      • MapsBroker
      • lfsvc
      • SharedAccess
      • lltdsvc
      • wlidsvc
      • NgcSvc
      • NgcCtnrSvc
      • NcbService
      • PhoneSvc
      • PcaSvc
      • QWAVE
      • RmSvc
      • SensorDataService
      • SensrSvc
      • SensorService
      • ShellHWDetection
      • ScDeviceEnum
      • SSDPSRV
      • WiaRpc
      • OneSyncSvc
      • TabletInputService
      • upnphost
      • UserDataSvc
      • UnistoreSvc
      • WalletService
      • Audiosrv
      • AudioEndpointBuilder
      • FrameServer
      • stisvc
      • wisvc
      • icssvc
      • WpnService
      • WpnUserService,
    • Ne pas désactiver (Do Not Disable) : Désactiver le service impactera les fonctionnalités essentielles et ne doit être ainsi pas d’être désactivé.
    • Pas de recommandation : Les services ne doivent pas être désactivés.

    Plus généralement, Microsoft recommande la désactivation des services suivants :

    Services:

    1. Xbox Live Auth Manager
    2. Xbox Live Game Save

    Scheduled tasks:

    1. \Microsoft\XblGameSave\XblGameSaveTask
    2. \Microsoft\XblGameSave\XblGameSaveTaskLogon

    Voir les recommandations sur la gestion des services de Windows Server 2016

    Source : https://blogs.technet.microsoft.com/secguide/2017/05/29/guidance-on-disabling-system-services-on-windows-server-2016-with-desktop-experience/

  • [SCCM 1702] La suppression de l’abonnement Intune ne retire pas les informations Android for Work

    Les premiers éléments remontent un problème sur System Center Configuration Manager 1702 lorsque vous utilisez Android for Work en mode hybride avec Microsoft Intune. Il semble que les comptes Android for Work ne sont pas nettoyés lorsque l’administrateur retire l’abonnement Microsoft Intune de la console. Ceci engendre une situation problématique. Deux solutions :

    • Soit vous êtes proactif et vous pensez à supprimer les comptes Android for Work et ensuite l’abonnement Microsoft.
    • Soit vous êtes déjà bloqué et vous devez exécutez la procédure suivante (à vos risques et périles)
      1. Supprimez l’ancien compte Android for Work de la base de données ConfigMgr à l’aide de SQL Server Management Studio et des requêtes :

        DELETE FROM AfwAccountStatus
        SELECT * FROM MDMVppLicenses WHERE VppProvider=3

      2. Bindez le nouveau compte Android for Work.
      3. Pensez à approuver au moins une application dans le Play Store for Work.
      4. Lancez la synchronisation.
  • [Windows 10] Chiffrement automatique avec BitLocker via Intune/Azure AD sans prérequis matériel

    Lorsque vous gérez vos périphériques de manière traditionnelles (ConfigMgr, MBAM, GPO, etc.), il existe de nombreux moyens de gérer et activer le chiffrement BitLocker (MBAM, déploiement de système d’exploitation, etc.). Quand vous gérez vos périphériques de manière moderne, il n’y a pas de remasterisation de la machine. De ce fait, vous devez procéder au chiffrement par des manières détournées. Il est possible d’initier le chiffrement automatique lors de la jointure à Azure Active Directory et la solution d’administration (Intune) lorsque votre périphérique est compatible InstantGo. C’est par exemple le cas des tablettes Surface mais ce n’est pas le cas de tous les périphériques. Dans ce cas de figure, vous n’avez pas de solution autre que l’activation manuelle. Avec l’arrivée de la GDPR, on retrouve des problématiques autour de ces enjeux. Microsoft a introduit des notifications et un assistant permettant à l’utilisateur d’initier le chiffrement.
    Pieter Wigleven (MSFT) a travaillé une solution de scripts permettant d’initier le chiffrement automatique lorsque le périphérique est géré de manière moderne et quel que soit le matériel utilisé. Ces scripts ont été packagés au format MSI pour pouvoir être déployés par le canal MDM :

    • Il installe les fichiers dans C:\Program Files (x86)\BitLockerTrigger\
    • Il importe une nouvelle tâche planifiée qui s’exécute tous les jours à 14h00 en exécutant un script pour chiffrer le lecteur local et stocker la clé dans Azure Active Directory et OneDrive for Business (si configuré).

    Note : Vous devez utiliser Windows 10 1703 x64.

    Plus d’informations sur : Hardware independent automatic Bitlocker encryption using AAD/MDM

  • [SCM] Les baselines pour Windows 10 1703 disponibles en version beta

    Microsoft vient d’annoncer la bêta des baselines de paramétrages de sécurité pour Windows 10 (Anniversary Update/RS2 – v703). On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft.

    Voici les différences avec la baseline pour Windows 10 1607 :

    • Désactivation du protocole Server Message Block (SMB) v1 en utilisant un fichier ADMX personnalisés afin que les paramétrages puissent être exposés par l’éditeur de stratégie de groupe.
    • Suppression du paramétrage « Untrusted Font Blocking ». Microsoft a intégré de nombreux autres paramétrages qui mitigent et rend ce paramétrage non nécessaire. Pour en savoir plus sur la raison de cette suppression, rendez-vous sur : Dropping the “Untrusted Font Blocking” setting.
    • Désactivation de VBScript dans Internet Explorer lors de la navigation sur les zones de sécurité Internet ou Restricted Site.
    • Suppression du paramétrage “Network access: Do not allow storage of passwords and credentials for network authentication”. La configuration de ce paramétrage rend impossible la configuration d’une tâche planifiée qui a besoin d’un accès réseau authentifié avec un utilisateur et un mot de passe.
    • Désactivation du support de TLS 1.0 pour les sites HTTPs dans Internet Explorer afin de n’autoriser que TLS 1.1 et 1.2.
    • Désactivation des services Xbox et HomeGroup qui ne sont pas nécessaires dans le contexte d’entreprise.
    • Exposition de deux paramétrages à travers l’ADMX personnalisé “MS Security Guide” pour forcer les protections des processus 32-bit et « Turn on Windows Defender protection against Potentially Unwanted Applications »

    Plus d’informations sur l’article suivant : https://blogs.technet.microsoft.com/secguide/2017/06/15/security-baseline-for-windows-10-creators-update-v1703-draft/

    Télécharger Windows 10 RS2 Security Baseline

  • Microsoft remplace Security Compliance Manager (SCM) par Security Configuration Toolkit (SCT)

    Microsoft vient de publier la version finale (1.0) de Microsoft Security Compliance Toolkit 1.0 (SCT). Il remplace Security Compliance Manager. Cet outil permet de planifier, créer, et monitorer des baselines de sécurité pour vos postes clients. Le remplacement a été choisi par Microsoft du fait de la complexité de SCM et de la difficulté à maintenir l'outil pour chaque version de Windows. Aujourd'hui, SCT ne supporte pas Desired Configuration Management de System Center Configuration Manager ou SCAP.

    Télécharger Microsoft Security Compliance Toolkit 1.0

  • [EMS] Evaluer votre niveau de maturité face aux enjeux de mobilité et de sécurité

    Microsoft a créé un petit formulaire d’évaluation avec des questions vous permettant d’évaluer votre niveau de maturité face aux nouveaux enjeux en matière de mobilité et de sécurité. Le but est bien entendu de mettre en avant les éléments proposés par le suite Enterprise Mobility + Security (EMS). Néanmoins, ceci constitue un bon moyen de connaître l’état de l’art vis-à-vis de la cible souhaitée. Une fois terminé, vous retrouvez des guides et informations vous permettant d’adresser les points en souffrance.

     

    Passer l’évaluation sur l’Enterprise Mobility

  • [Intune] Les nouveautés du mois de Juin 2017

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune. Ce mois-ci, Microsoft a annoncé que les consoles d’administration de Microsoft Intune et de l’accès conditionnel dans le portail Azure, passaient en disponibilité générale.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement

    • Intune supporte maintenant l’utilisation d’Apple School Manager (ASM) pour les iPads partagés en lieu et place d’Apple Device Enrollment Program pour fournir un enregistrement sorti du carton pour les périphériques iOS. L’utilisation d’ASM est nécessaire pour l’utilisation de l’application Classroom et pour la synchronisation des données depuis ASM vers Azure Active Directory via Microsoft School Data Sync.

    Portail d’entreprise

    • L’application du portail d’entreprise sur Android a ajouté un menu permettant d’initier le retrait du portail d’entreprise du périphérique. Ceci supprime le périphérique de la gestion Intune afin que l’application puisse être désinstallée du périphérique.
    • L’application du portail d’entreprise de Windows 10 effectuera automatiquement une synchronisation des demandes d’installation d’applications pour le périphérique avec Windows 10 1703 et ce afin de réduire le problème où les applications restaient dans un état « Pending Sync ». De plus, l’utilisateur pourra aussi initier manuellement la synchronisation dans l’application.
    • Mise à jour du portail d’entreprise pour iOS afin de changer le design des tuiles d’applications sur la page d’accueil pour refléter la couleur choisie pour le portail d’entreprise.
    • Les utilisateurs des périphériques iOS peuvent maintenant choisir le compte lors de la connexion dans le portail d‘entreprise s’ils avaient utilisés un autre compte d’entreprise pour se connecter à une autre application Microsoft.

    Gestion du périphérique

    • Intégration des solutions (Lookout et Skycure) de protection contre les menaces mobiles (Mobile Threat Protection) dans le nouveau portail Azure

    Gestion des applications

    Configuration du périphérique

    Plus d’informations sur : https://docs.microsoft.com/en-us/intune/whats-new

  • [OMS] Public Preview d’un connecteur pour les outils IT Service Management (ITSM)

    J’étais passé à côté de l’annonce mais Microsoft propose en Public Preview un connecteur entre son service Operations Management Suite et des outils IT Service Management (ITSM). Le connecteur s’intègre aujourd’hui aux solutions suivantes :

    Il offre les capacités suivantes :

    • Création d’évènements, d’alertes ou d’incident dans la solution ITSM basée sur les alertes Insights & Analytics.
    • Lecture des incidents de la solution ITSM pour corréler avec les données de journaux afin de voir les connexions éventuelles entre les incidents et les services.
    • Lecture des demandes de changement depuis la solution ITSM pour corréler les données avec la solution Change Tracking dans Azure Automation & Control.
    • Visionnage des tableaux de bord pour obtenir des éléments sur les événements, alertes, incidents et systèmes impactés.
    • Dépanner rapidement en corrélant les solutions de gestion dans Log Analytics.

    Vous pouvez obtenir plus d‘informations sur les intégrations via : https://blogs.technet.microsoft.com/msoms/2017/05/11/it-service-management-connector-public-preview/

  • [Windows 10] Un Webinar sur les nouveautés de sécurité

    Nathan Mercer (MSFT) tient un webinar sur les nouveautés apportées par Windows 10 en matière de sécurité à destination des professionnels de l’informatique. Ce Webinar abordera les nouveautés de sécurité :

    • Windows Defender Advanced Threat Protection (ATP)
    • Windows Defender Antivirus (AV)
    • Windows Hello for Business
    • Credential Guard
    • Device Guard

    Il a lieu le 21 Juin 2017 à 20h.

    Pour s’enregistrer : https://aka.ms/win10-security-ama

    Plus d’informations : https://blogs.technet.microsoft.com/windowsitpro/2017/06/01/ask-microsoft-anything-about-windows-10-security-on-june-21st/