• [MEMCM] La Technical Preview 2007 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2007 (5.0.9026.1000) de Microsoft Endpoint Manager Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2003 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

      

    System Center Configuration Manager TP 2007 comprend les nouveautés suivantes :

    Administration

    • Amélioration du tableau de bord Client Data Sources pour offrir des filtres supplémentaires pouvoir où les clients obtiennent le contenu. On retrouve notamment : Les groupes de limites unitaires, tous les groupes de limites, les clients Internet, les clients non associés à un groupe de limites.

    • Sur les retours UserVoice, diverses zones de la console utilisent désormais la police à largeur fixe Consolas. Cette police offre un espacement cohérent et facilite la lecture. Dans cette version, vous verrez la police Consolas aux endroits suivants :
      • Application scripts
      • Configuration item scripts
      • WMI-based collection membership queries
      • CMPivot queries
      • Scripts
      • Run PowerShell Script
      • Run Command Line

     

    Cloud and Tenant-Attach

    • Il est maintenant possible de voir l’inventaire matériel depuis la vue du périphérique du centre d’administration Microsoft Endpoint Manager. Un onglet Resource Explorer est apparu donnant l’accès à l’ensemble des classes
    • Amélioration de la timeline de périphérique dans le centre d’administration pour inclure les événements additionnels suivants :
      • Event ID 20227 pour VPN failure depuis RAS client
      • Event ID 20009 pour MP communication roundtrip depuis Microsoft-ConfigMgr

     

    Déploiement de système d’exploitation

    • La TP2004 comprenait de nouvelles règles de gestion permettant de gérer la taille de la stratégie des séquences de tâches. Les séquences de tâches de grande taille entraînent des problèmes de traitement des clients. Pour faciliter la gestion de la taille des séquences de tâches, à partir de cette version, Configuration Manager limite les actions suivantes pour une séquence de tâches d'une taille supérieure à 2 Mo :
      • Enregistrer les modifications dans l'éditeur de séquence de tâches
      • Sauver les changements avec les cmdlets PowerShell
      • Importer une nouvelle séquence de tâches
      • Tout autre changement utilisant les méthodes SDK supportées

     

    Plus d’informations sur : https://docs.microsoft.com/en-us/sccm/core/get-started/2019/technical-preview-2007

    • 20/7/2020
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Juin 2020

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 178 introduit les changements suivants :

    • Nouvelles configurations de sécurité pour la plateforme Google Cloud : Microsoft a étendu les configurations de sécurité multi-cloud pour fournir des recommandations de sécurité pour la plateforme Google Cloud, basées sur le benchmark GCP CIS. Grâce à cette nouvelle fonctionnalité, Cloud App Security offre aux entreprises une vue unique pour surveiller l'état de conformité de toutes les plateformes de cloud, y compris les abonnements Azure, les comptes AWS et maintenant les projets GCP.
    • Microsoft a ajouté les connecteurs d'applications suivants à son portefeuille de connecteurs d'API généralement disponibles, vous donnant plus de visibilité et de contrôle sur la façon dont vos applications sont utilisées dans votre organisation :
      • GitHub Enterprise Cloud
      • Plateforme Google Cloud
      • Workday
    • Microsoft a étendu les contrôles de session pour détecter les logiciels malveillants potentiels en utilisant Microsoft Threat Intelligence lors du téléchargement de fichiers. La nouvelle détection est désormais disponible dès la sortie de l'ordinateur et peut être configurée pour bloquer automatiquement les fichiers identifiés comme des logiciels malveillants potentiels.
    • Disponibilité Générale du support des contrôles d'accès et de session pour les applications SAML configurées avec n'importe quel fournisseur d'identité.
    • Cloud App Security permet d'identifier les machines à risque dans le cadre de l’identification du ShadowIT. Microsoft a ajouté le niveau de risque de la machine de Microsoft Defender ATP à la page des machines, ce qui permet aux analystes d'avoir un meilleur contexte lorsqu'ils investiguent sur les machines.
    • Microsoft a ajouté la possibilité de désactiver les connecteurs d'application directement dans Cloud App Security.

     

    La version 177 introduit les changements suivants :

    • (Preview) Nouvelle détection des logiciels malveillants en temps réel. Microsoft a étendu les contrôles de session pour détecter les logiciels malveillants potentiels en utilisant Microsoft Threat Intelligence lors du téléchargement de fichiers.
    • Nouvelle prise en charge des jetons d'accès pour les contrôles d'accès et de session. Microsoft a ajouté la possibilité de traiter les demandes de jetons d'accès et de codes comme des ouvertures de session lors de l'intégration d'applications aux contrôles d'accès et de session. Pour utiliser les jetons, cliquez sur l'icône de l'engrenage des paramètres, sélectionnez Contrôle de l'application d'accès conditionnel, modifiez l'application concernée (menu trois points > Modifier l'application), sélectionnez Traiter les jetons d'accès et les demandes de code comme des connexions à l'application, puis cliquez sur Enregistrer.
    • Le 7 juin 2020, Microsoft a commencé à déployer progressivement les contrôles de session proxy améliorés pour utiliser un suffixe unifié qui n'inclut pas les régions nommées. Par exemple, les utilisateurs verront le suffixe <AppName>.mcas.ms au lieu de <AppName>.<Region>.cas.ms. Si vous mettez régulièrement des domaines sur liste noire dans vos appareils réseau ou vos passerelles, assurez-vous de mettre sur liste blanche tous les domaines énumérés sous Contrôles d'accès et de session.
    • La documentation MCAS a été élargie pour inclure le nouveau contenu suivant :

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

    • 20/7/2020
  • [Microsoft Defender ATP] Les nouveautés de juin 2020

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Advanced Threat Protection (ATP) introduit dans le mois.

    • Microsoft Defender ATP ajoute le support de Linux.
    • Microsoft ajoute des simulateurs d'attaques dans le laboratoire d'évaluation. Microsoft s'est associé à diverses plateformes de simulation de menaces pour vous permettre de tester les capacités de la plateforme directement depuis le portail.

    Plus d’informations sur : What’s new in Microsoft Defender ATP

    • 7/7/2020
  • [Desktop Analytics] Les nouveautés de juin 2020

    Desktop Analytics étant un service comme Microsoft Intune, on retrouve des mises à jour de service continuelle. Comme pour Microsoft Intune, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Desktop Analytics n'exige plus que vous déployiez un service Office 365 dans votre tenant Azure Active Directory (Azure AD). L'application Office 365 client admin dans Azure AD est maintenant l'application Desktop Analytics, pour permettre à Configuration Manager de récupérer les informations et le statut du service.

     

    Plus d’informations sur : What’s new in Desktop Analytics

    • 7/7/2020
  • [Azure ATP] Les nouveautés de juin 2020

    Azure ATP étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.119 comporte un nouvel onglet contrôleurs de domaine exclus dans les rapports Excel pour améliorer la précision du calcul de la couverture des contrôleurs de domaine. Microsoft exclut les contrôleurs de domaine ayant des trusts externes du calcul afin d'obtenir une couverture de 100 %. Les contrôleurs de domaine exclus apparaîtront dans le nouvel onglet "Contrôleurs de domaine exclus" dans le téléchargement du rapport Excel sur la couverture des domaines.
    • La version 2.118 intègre de nouvelles évaluations de sécurité :
      • Riskiest lateral movement paths : Cette évaluation surveille en permanence votre environnement afin d'identifier les comptes sensibles présentant les trajectoires de mouvement latéral les plus risquées qui exposent à un risque de sécurité, et établit des rapports sur ces comptes pour vous aider à gérer votre environnement. Les trajectoires sont considérées comme risquées si elles comportent au moins trois comptes non sensibles qui peuvent exposer le compte sensible au vol d'identité par des acteurs malveillants.
      • Unsecure account attributes : Cette évaluation Azure ATP surveille en permanence votre environnement afin d'identifier les comptes dont les valeurs d'attribut exposent à un risque de sécurité, et établit des rapports sur ces comptes pour vous aider à protéger votre environnement.
    • Microsoft élargit la définition de la sensibilité pour les comptes On-Premises afin d'inclure les entités qui sont autorisées à utiliser la réplication Active Directory.
    • La version 2.117 intègre des détails supplémentaires sur les activités dans l'expérience unifiée SecOps. Microsoft a étendu les informations sur les périphériques que nous envoyons à Cloud App Security, notamment les noms des périphériques, les adresses IP, les comptes UPN et le port utilisé.
    • La version 2.115 intègre de nouvelles évaluations de sécurité :
      • Unsecure SID History attributes : Cette évaluation fait état des attributs SID History qui peuvent être utilisés par des attaquants malveillants pour accéder à votre environnement.
      • Microsoft LAPS usage : Cette évaluation porte sur les comptes des administrateurs locaux qui n'utilisent pas la LAPS de Microsoft pour sécuriser leurs mots de passe.
    • Les versions 2.115, 2.116, 2.117, 2.118 apportent des améliorations et des corrections de bugs sur les capteurs.

     

    Plus d’informations sur : What's new in Azure Advanced Threat Protection (Azure ATP)

    • 6/7/2020
  • [AIP] Disponibilité Générale de la version 2.7.96 du client et du scanner Unified Labeling

    Microsoft vient de publier la version 2.7.96 du client et du scanner Unified Labeling d’Azure Information Protection.

    À partir de cette version du client Azure Information Protection, seules les versions TLS 1.2 ou supérieures sont prises en charge. Les clients dont la configuration TLS ne prend pas en charge TLS 1.2 doivent passer à une configuration prenant en charge TLS 1.2 pour utiliser les politiques, les tokens, l'audit et la protection d'Azure Information Protection et pour recevoir des communications basées sur Azure Information Protection.

     

    Parmi les changements sur l’Unified Labeling Client, on retrouve :

    • Des fenêtres contextuelles de justification apparaissent désormais pour les modifications apportées aux étiquettes par défaut dans le client Unified Labeling.
    • Intégration plus aisée avec les marquages visuels du contenu appliqués par Office.
    • La nouvelle propriété avancée WordShapeNameToRemove permet de supprimer le marquage de contenu dans les documents Word réalisés par des applications tierces.

     

    Parmi les nouveautés et changements sur le scanner, on retrouve :

    • Les entreprises qui utilisent AIP peuvent désormais choisir de mettre en œuvre un étiquetage automatique uniquement du côté du service. Cette fonctionnalité permet aux utilisateurs finaux d'AIP de toujours suivre les recommandations au lieu du scénario précédent, qui n'autorisait que l'étiquetage automatique du côté utilisateur.
    • Vous pouvez apprendre quels fichiers précédemment découverts par le scanner ont été supprimés du dépôt scanné. Ces fichiers supprimés n'étaient pas précédemment signalés dans AIP Analytics et sont maintenant disponibles dans le rapport de découverte du scanner.
    • Vous pouvez obtenir des rapports du scanner sur les échecs d'application des événements d'action. Vous pouvez utiliser les rapports pour connaître les événements d'action échoués et découvrir des moyens de prévenir les occurrences futures.
    • Introduction de l'outil AIP scanner diagnostic analyzer pour la détection et l'analyse des erreurs courantes du scanner. Pour commencer à utiliser les diagnostics du scanner AIP, lancez la cmdlet Start-AIPScannerDiagnostics.
    • Vous pouvez maintenant gérer et limiter la consommation maximale de CPU sur la machine du scanner.
    • Vous pouvez désormais configurer le scanner à étiquetage unifié pour qu'il ignore des fichiers spécifiques en fonction de leurs attributs. Définissez la liste des attributs de fichiers qui déclenchent le saut d'un fichier à l'aide du nouveau paramètre avancé ScannerFSAttributesToSkip.
    • Des journaux d'audit sont désormais générés chaque fois que le scanner détecte qu'un fichier qui avait été précédemment analysé est désormais supprimé.
    • Améliorations des performances SQL du scanneur qui devraient améliorer les déploiements de cluster à nœuds multiples
    • Améliorations des performances d’analyse de SharePoint

     

    Parmi les corrections majeures, on retrouve :

    • Amélioration des notifications aux utilisateurs pour les stratégies manquantes.
    • Les étiquettes automatiques sont désormais appliquées dans Excel pour les scénarios où un utilisateur commence à fermer un fichier sans l'enregistrer, tout comme elles le sont lorsqu'un utilisateur enregistre activement un fichier.
    • Les en-têtes et les pieds de page sont supprimés comme prévu, et non plus sur chaque enregistrement de document, lorsque le paramètre ExternalContentMarkingToRemove est configuré.
    • Les variables dynamiques de l'utilisateur sont maintenant affichées dans les marquages visuels d'un document comme prévu.
    • Le problème qui consistait à n'utiliser que la première page du contenu d'un PDF pour appliquer les règles d'auto-classification est désormais résolu, et l'auto-classification basée sur l'ensemble du contenu du PDF se déroule maintenant comme prévu.
    • Lorsque plusieurs comptes Exchange sont configurés et que le client Outlook Azure Information Protection est activé, les courriers sont envoyés depuis le compte secondaire comme prévu.
    • Lorsqu'un document portant un label de confidentialité plus élevé est glissé et déposé dans un courrier électronique, ce dernier reçoit automatiquement le label de confidentialité plus élevé, comme prévu.
    • Des autorisations personnalisées sont maintenant appliquées aux courriels comme prévu, lorsque les adresses électroniques comprennent à la fois une apostrophe (') et un point (.)
    • Par défaut, le propriétaire NTFS d'un fichier est perdu lorsque le fichier est étiqueté par le scanner d'étiquetage unifié, PowerShell, ou l'extension File Explorer. Vous pouvez maintenant configurer le système pour conserver le propriétaire NTFS du fichier en réglant le nouveau paramètre avancé UseCopyAndPreserveNTFSOwner sur true.
    • Le paramètre avancé UseCopyAndPreserveNTFSOwner nécessite une connexion réseau fiable et à faible latence entre le scanner et le dépôt numérisé.

     
    Télécharger Azure Information Protection Client

    • 6/7/2020
  • [Intune] Revivez le Webcast sur la meilleure façon de gérer iOS et Android avec Microsoft Intune

    Le 27 et 28 mai 2020 avait lieu le Microsoft 365 Virtual Marathon. A cette occasion, je donnais une conférence sur la gestion des périphériques mobiles iOS et Android avec Microsoft Intune dans les scénarios BYOD et Entreprise. Le but était de vous donner un aperçu des nouveaux modes de gestion et des subtilités pour chacun d’entre eux. Nous avons donc abordé les modes BYOD, COBO, COSU, COPE, etc.

    Pour revivre cette session :

    • 5/7/2020
  • [SCOM 2016+] Nouveau Management Pack (11.0.1.0) pour Hyper-V 2016 et 2019

    Microsoft vient de publier un Management Pack (11.0.1.0)) pour superviser le rôle Hyper-V sur Windows Server 2019. Ce Management Pack est supporté sur System Center 2016 Operations Manager et System Center 2019 Operations Manager. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Ce Management Pack permet de superviser Hyper-V sur Windows Server 2016 et Windows Server 2019.

    Ce Management Pack supervise les événements suivants :

    • Supervision des services critiques Hyper-V qui gère la partie hôte et les machines virtuelles
    • Supervision des disques logiques du serveur hôte qui pourraient affecter l’état de santé des VMs
    • Représentation complète de la virtualisation du serveur hôte autonome incluant les réseaux virtuels et les machines virtuelles
    • La supervision des composants matériels des machines virtuelles

    Lisez le guide pour obtenir les informations nécessaires à l’implémentation de ce Management Pack.

    Télécharger Microsoft System Center 2019 Management Pack for Hyper-V

    • 5/7/2020
  • Renouvelé Microsoft MVP Enterprise Mobility pour la 11ème année

    J’ai le plaisir de vous annoncer que Microsoft m’a renouvelé Microsoft MVP (Most Valuable Professional) pour l’année 2020/2021 dans l’Award Enterprise Mobility avec une spécialisation sur Microsoft Endpoint Configuration Manager (SCCM) / ConfigMgr et Microsoft Intune. Microsoft continue son investissement fort à la fois sur Microsoft Intune, Microsoft Endpoint Configuration Manager et plus généralement Enterprise Mobility + Security ainsi que son offre global Microsoft 365.

    Je me permets de citer la lettre de Microsoft pour vous rappeler les grands principes des lauréats MVP :

    « Il y a vingt ans, Microsoft saluait la contribution de 34 leaders de communautés qui en avaient aidé d'autres à tirer le meilleur parti de leurs technologies, en lançant le prix Microsoft MVP (Most Valuable Professional). À l'heure actuelle, plus de 4 000 MVP aident des dizaines de milliers de clients Microsoft à en savoir un peu plus chaque jour sur les technologies Microsoft dans plus de 90 pays.

     Le prix Microsoft MVP reconnait et remercie les membres exceptionnels des communautés techniques pour leur participation aux communautés et leur volonté d'aider les autres. Le programme MVP est avant tout constitué de passionnés de l'innovation qui sont à l'origine de son développement dynamique. »

    C’est donc pour une onzième année que Microsoft renouvelle sa confiance afin de récompenser mes différentes activités au sein des communautés et ce afin de partager toujours plus et d’aider les différents utilisateurs.

    Jean-Sébastien Duchêne

    • 2/7/2020