• [MEM/Intune] Les nouveautés d’août 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    Gestion du périphérique

    • [Windows 10] Microsoft a ajouté les informations du journal d’événements opérationnel pour Windows Hello for Business à la fonction de collecte des informations diagnostic de Windows 10.
    • [Windows 10] Endpoint Analytics montre des scores par périphériques afin d’évaluer l’impact de l’expérience utilisateur par périphérique.

    Configuration du périphérique

    • [Général] Une nouvelle version (6.2108.18.0) du Certificate Connector incluant un correctif pour afficher l’état actuel du connecteur dans le centre d’administration MEM et un correctif pour renvoyer les échecs de délivrance de certificats SCEP.
    • [Windows 10] Vous pouvez créer et utiliser des filtres pour déployer un profil Device Firmware Configuration Interface (DFCI) sur des périphériques Windows 10 1809+.
    • [Windows 10] Microsoft a augmenté la taille des fichiers XML GPO exporté par la fonction Group Policy Analytics à 4 MB.
    • [macOS] Lors de la création d'une stratégies de restriction de périphérique personnalisée pour les périphériques macOS, un nouveau paramètre de canal de déploiement permettant de déployer vers le canal utilisateur ou le canal périphérique. Si vous envoyez le profil au mauvais canal, le déploiement peut échouer.

    • [macOS] Il existe de nouveaux paramètres que vous pouvez configurer sur les périphériques macOS 10.13+ :
      • Block adding Game Center friends (App Store, Doc Viewing, Gaming) : Empêche les utilisateurs d'ajouter des amis au Game Center.
      • Block Game Center (App Store, Doc Viewing, Gaming) : Désactive le Game Center, et l'icône du Game Center est supprimée de l'écran d'accueil.
      • Block multiplayer gaming in the Game Center (App Store, Doc Viewing, Gaming) : Empêche les jeux multijoueurs lors de l'utilisation du Game Center.
      • Block modification of wallpaper (Général) : Empêche la modification du papier peint.
    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS, vous pouvez configurer la taille de la grille de l'écran d'accueil (Devices > Device Configuration > Create profile > iOS/iPadOS comme plateforme > Device features pour profile > Home screen layout). Par exemple, vous pouvez définir la taille de la grille sur 4 colonnes x 5 lignes. La taille de la grille aura plus d'options :4 colonnes x 5 lignes, 4 colonnes x 6 lignes, 5 colonnes x 6 lignes

    • [iOS/iPadOS] Lors de la création d'une stratégie de restriction de périphériques pour les périphériques iOS/iPadOS, un nouveau paramètre Require devices to use Wi-Fi networks set up via configuration profiles est disponible pour que les périphériques n'utilisent que les réseaux Wi-Fi définis par les profils de configuration.

    • [Android] Sur les périphériques Android, vous pouvez utiliser l'authentification par certificat pour les réseaux Wi-Fi sur les périphériques personnels avec Work Profile. Lorsque vous utilisez le type Wi-Fi d'entreprise et que vous sélectionnez le type EAP, un nouveau paramètre Certificate server names apparaît. Utilisez ce paramètre pour ajouter une liste des noms de domaine du serveur de certificat utilisés par votre certificat. Sur les appareils Android 11 et plus récents, si vous utilisez le type Enterprise Wi-Fi, vous devez ajouter les noms de serveur de certificat. Si vous n'ajoutez pas les noms de serveurs de certificats, les utilisateurs auront des problèmes de connexion.

    Gestion des applications

    • [Général] Une nouvelle application protégée est disponible : F2 Touch Intune by cBrain A/S
    • [Général] Si vous utilisez des filtres pour assigner des applications en libre-service, vous pouvez voir le résultat dans le rapport d’évaluation des filtres sur la page du périphérique en naviguant dans Devices > All Devices > sélectionnez un périphérique > Filter evaluation (preview).
    • [Android] Les stratégies de protection applicatives (MAM/APP) supportent maintenant l’évaluation SafetyNet device attestation comme condition de lancement. Ce type d'évaluation est une clé liée au matériel. La présence d'une clé liée au matériel comme type d'évaluation indique une plus grande intégrité d'un périphérique. Les périphériques qui ne prennent pas en charge les clés adossées à du matériel seront bloqués par la politique MAM s'ils sont ciblés par ce paramètre.
    • [iOS/Android] Vous pouvez désormais activer les paramètres Outlook S/MIME pour toujours signer et/ou toujours chiffrer sur les périphériques iOS et Android lorsque vous utilisez l'option applications gérées. Vous pouvez trouver ce paramètre dans le centre d'administration Microsoft Endpoint Manager lorsque vous utilisez des applications gérées en sélectionnant Apps > App configuration policies. En outre, vous pouvez ajouter une URL LDAP (Lightweight Directory Access Protocol) pour Outlook S/MIME sur les périphériques iOS et Android pour les applications gérées et les périphériques gérés.
    • [macOS] Intune peut désormais afficher le contenu des applications macOS LOB (fichiers .intunemac) dans la console. Vous pouvez examiner et modifier les détails de la détection des applications dans la console Intune qui sont capturés à partir du fichier .intunemac lors de l'ajout d'une application macOS LOB. Lors du téléchargement d'un fichier PKG, les règles de détection seront créées automatiquement.

     

    Sécurité du périphérique

    • [Android] Microsoft a ajouté un paramètre de conformité pour les périphériques Android personnels avec Work Profile afin de spécifier le type d’évaluation SafetyNet (Hardware-backed key). Celle-ci est disponible après la configuration de Safety device attestation.

    • [macOS] Microsoft a ajouté 8 Nouveaux paramètres pour gérer Microsoft Defender for Endpoint sur macOS via le catalogue de paramétrages. Ceci inclut :
      • Microsoft Defender - Antivirus engine: Disallowed threat actions, Exclusions merge, Scan history size, Scan Results Retention, Threat type settings merge
      • Microsoft Defender - Cloud delivered protection preferences: Automatic security intelligence updates
      • Microsoft Defender - User interface preferences: User initiated feedback
      • Microsoft Defender - Network protection : Enforcement level

     

    Supervision et Dépannage

    • [Général] Tous les profils de configuration des périphériques et Endpoint Security sont désormais fusionnés en un seul rapport. Vous pouvez visualiser toutes les stratégies appliquées à votre périphérique dans le nouveau rapport unique qui contient des données améliorées. Par exemple, vous pouvez voir la distinction des types de profils dans le nouveau champ Type de politique. De plus, en sélectionnant une stratégie, vous obtiendrez des détails supplémentaires sur les paramètres appliqués au périphérique et sur l'état de ce dernier. Dans le centre d'administration e Microsoft Endpoint Manger, vous devez sélectionner Devices > All devices > sélectionnez un périphérique > Device configuration pour voir ce rapport quand il sera disponible.
    • [Général] Microsoft a ajouté au centre d'administration Microsoft Endpoint Manager la possibilité de confirmer que les serveurs Tunnel Gateway peuvent accéder au réseau interne, sans que quelqu'un ait à accéder directement aux serveurs. Pour activer cette fonction, vous devez configurer une nouvelle option appelée URL for internal network access check dans les propriétés de chaque site Tunnel Gateway. Après avoir ajouté une URL de votre réseau interne à un site Tunnel Gateway, chaque serveur de ce site tente périodiquement d'y accéder, puis renvoie le résultat.
    • [Général] Vous pouvez désormais personnaliser les seuils qui déterminent l'état de santé pour plusieurs métriques de Microsoft Tunnel Gateway. Les métriques de l'état de santé ont des valeurs par défaut qui déterminent si le rapport d'état est sain, en warning ou non sain. On retrouve : L’Utilisation du CPU, L’Utilisation de la mémoire, L’Utilisation de l'espace disque, la Latence, le débit.
    • [Général] Vous pouvez voir les tendances de l’état de santé des différentes métriques de Microsoft Tunnel Gateway sous la forme d’un tableau comprenant : les connexions, l’usage CPU, l’usage de l’espace disque, l’usage mémoire, la latence moyenne,
    • [Windows 10] Microsoft a ajouté deux colonnes aux rapports Windows 10 Unhealthy endpoints et Antivirus agent status :
      • MDE Onboarding status- (HealthState/OnboardingState) Indique la présence de l'agent Microsoft Defender for Endpoint sur le périphérique.
      • MDE Sense running state - (HealthState/SenseIsRunning) Indique l'état opérationnel du capteur Microsoft Defender for Endpoint sur un périphérique.

    RBAC

    • [Android] Les balises d’étendue (Scope Tags) sont maintenant disponibles pour les applications issues du Managed Google Play. Le mécanisme permet d’assigner automatiquement une balise d’étendue pour toutes les nouvelles applications synchronisées via le connecteur Managed Google Play. Ceci s’applique uniquement aux applications nouvelles synchronisées et non pas aux anciennes applications.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MEM/Intune] Problèmes connus avec les rapports de stratégies

    Si vous utilisez Microsoft Endpoint Manager (Intune), vous savez qu’il est parfois compliqué d’utiliser les informations renvoyées par le portail. C’est notamment le cas pour les périphériques Windows 10 où on retrouve différents problèmes avec les rapports d’état des stratégies :

    Un rapport de stratégies indique deux ou plusieurs enregistrements pour le même périphérique : un ou plusieurs comptes "utilisateur" et un avec un compte "système"

    Le cas du compte system survient si le périphérique récupère des stratégies (toutes les 8 heures) et qu’aucun utilisateur n’est connecté. Cela peut aussi survenir dans le cas d’Autopilot.

    Microsoft va d'ajouter plus d'options de rapport afin de comprendre clairement quand et quels enregistrements utilisateurs ont eu lieu sur le périphérique avec un statut de stratégie. En outre, Microsoft va fournir un rapport supplémentaire qui ne comporte pas d'entrées doubles par périphérique.

     

    Un rapport de stratégies montre des périphériques bloqués dans l’état Pending

    Lorsqu'un périphérique a le statut "Pending", cela signifie qu'il ne s'est pas connecté pour recevoir la stratégie. Il existe un scénario connu dans lequel l'état du périphérique peut encore apparaître comme "Pending" dans un rapport, même après que la politique ait été livrée au périphérique. Pour remédier à ce problème, il faut synchroniser le périphérique pour refléter précisément l'état de l'appareil.

    Microosft est en train de s’assurer que les rapports sur les stratégies affichent le dernier ensemble de données exactes pour les périphériques ciblés. Pour les périphériques dans un état Pending, Microsoft est en train de vérifier que le calcul de ces données est correct et cohérent dans toute la console.

     

    Les données des listes de rapports et des tableaux récapitulatifs ne sont pas cohérentes.

    Les listes de rapports sur les stratégies et les pages de résumé se mettent à jour à une cadence différente, ce qui peut entraîner des incohérences dans les données rapportées. En outre, les graphiques récapitulatifs en forme de donuts sont agrégés sur la base du pire cas d'un périphérique ciblé pour une politique. Cela peut avoir pour conséquence que les chiffres récapitulatifs affichent des totaux différents du nombre d'entrées dans la liste détaillée complète.

    Microsoft est en train de travailler sur des améliorations pour garantir que les rapports soient toujours cohérents. En outre, Microsoft envisage de modifier la manière dont ils agrègent les graphiques récapitulatifs afin de refléter le même nombre d'entrées que dans la vue en liste.

     

    Plus d’informations sur : Support Tip: Known Issues with Intune policy reports - Microsoft Tech Community

  • [Windows] Nouveau paramètre de stratégie de groupes pour gérer les périphériques d’une machine

    Depuis le Patch Tuesday d’août 2021, Microsoft a introduit un nouveau paramètre de stratégie de groupes (GPO) permettant une meilleure gestion des périphériques d’une machine. Le paramètre Apply Layered order of evaluation for Allow and Prevent device installation policies s’adresse à Windows 10, Windows 11 et prochainement Windows Server. Le paramètre a été backporté sur toutes les versions de Windows 10 supportées à l’occasion du Patch Tuesday d’août.

    On retrouvait déjà les Device Installation Policies mais qui démontrait des limitations.

    Il n’est plus nécessaire de connaître les différentes classes de périphériques pour empêcher l'installation des classes USB uniquement. La nouvelle stratégie vous permet de concentrer les scripts sur les classes USB et d'être sûr qu'aucune autre classe ne sera bloquée, sauf si l'administrateur le spécifie.

    En outre auparavant, chaque politique de prévention (Prevent) avait la priorité sur toute politique d'autorisation (allow), ce qui créait un ensemble de définitions et un ensemble rigide d'autorisation/prévention de périphériques, provoquant des problématiques de mise à jour chaque fois qu'un nouvel ensemble de périphérique entrait sur le marché. Avec la nouvelle stratégie, Microsoft introduit une hiérarchisation dans l'ordre suivant :

    • ID de l'instance : le rang le plus élevé
    • IDs de matériel et IDs compatibles (Device IDs)
    • Classe
    • Propriété du périphérique amovible : le rang le plus bas

    Le classement de l'identifiant du périphérique est évalué et, si le classement est le même, la priorité d'empêcher est donnée sur la priorité d'autoriser. Par exemple, les administrateurs peuvent empêcher toutes les classes USB et n'autoriser qu'un petit ensemble de périphériques USB par le biais d'identifiants matériels, car ils ont un rang plus élevé ; toutefois, la liste des autorisations ne prend le pas sur la liste des interdictions que lorsque les périphériques répertoriés dans la liste des autorisations sont connectés à la machine.

    Plus d’informations sur : Manage Device Installation with Group Policy (Windows 10) - Windows Client Management | Microsoft Docs

  • [MECM 2103] Nouveau correctif KB10589155

    Microsoft a publié le correctif KB10589155 de Microsoft Endpoint Configuration Manager 2103 (MECM/SCCM). Ce correctif n’est applicable que si vous avez déjà installé l’Update Rollup KB10036164.

    Il corrige les problèmes suivants :

    • Le client peut échouer à télécharger la stratégie Endpoint Security via Tenant Attach, si le site est configuré pour utiliser uniquement HTTPS.
    • Les clients sont considérés à tort comme étant en mode de coexistence si l'inscription à Intune échoue.
    • Les clients sans certificat PKI, utilisant l'authentification Azure Active Directory, peuvent tenter de s'inscrire plusieurs fois sur le site.

    Plus d’informations sur :  Client update for Microsoft Endpoint Configuration Manager version 2103 - Configuration Manager | Microsoft Docs

  • Forrester reconnait Microsoft comme leader des solutions Augmented BI Platforms

    Forrester a publié son rapport sur les solutions Augmented BI Platforms. Microsoft ressort comme le leader suivi d’Oracle, Salesforce, TIBCO Software, Sisense parmi les leaders du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft Power BI est un choix évident pour les clients Azure et/ou O365. Il est difficile de ne pas considérer Power BI comme votre premier choix pour une plateforme de BI d'entreprise, surtout si votre organisation prévoit de déployer la plupart de ses applications métier et de productivité et de stocker et traiter la plupart des données sur Microsoft Azure. Ses capacités de BI améliorées comprennent 32 modèles ML prêts à l'emploi (OOTB) pour les utilisateurs professionnels, le ML guidé (Azure AutoML) pour les scientifiques de données citoyens et l'intégration avec les carnets Jupyter pour les pros de la science des données. La plateforme se targue d'une fonctionnalité unique de "préparation des données par l'exemple" permettant d'ingérer des ensembles de données non basés sur des lignes/colonnes (comme les étiquettes) dans le cadre de sa fonction de préparation des données augmentée (Power Query) et de l'analyse des graphiques (Forced Directed Graph) - une rareté parmi les plateformes de BI traditionnelles basées sur SQL/OLAP. La plateforme met également les points sur les i pour la plupart des fonctionnalités de base de la BI d'entreprise, y compris le reporting d'entreprise que beaucoup reconnaîtront comme la version moderne de SQLServer Reporting Services (SSRS).

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft named a Leader in The Forrester WaveTm: Augmented BI Platforms, Q3 2021 | Microsoft Power BI Blog | Microsoft Power BI

  • [MECM 2103] Nouveau correctif KB10582136 sur une des fonctionnalités Tenant-Attach

    Microsoft a publié le correctif KB10582136 de Microsoft Endpoint Configuration Manager 2103 (MECM/SCCM). Ce correctif n’est applicable que si vous avez déjà installé l’Update Rollup KB10036164. Il remplace aussi les KBs :

    • KB10216365: Unable to move site database to SQL Always On availability group in Configuration Manager, version 2103
    • KB10372804: Using the MBAM Agent to escrow BitLocker recovery keys generates excessive policies in Configuration Manager, version 2103

    Il corrige un problème sur la fonctionnalité Tenant-Attach concernant la création de rapports sur les détails au niveau des périphériques concernant les politiques Endpoint Security déployées sur les clients Configuration Manager.

    Plus d’informations sur :  Tenant attach update for Configuration Manager current branch version 2103 - Configuration Manager | Microsoft Docs

  • [Azure] Une vulnérabilité touche des clients du service Azure Cosmos DB utilisant des Jupyter Notebooks

    Une vulnérabilité a été découverte sur une fonctionnalité d'un service du Cloud Microsoft Azure. Comme habituellement, les journaux généralistes ont tendance à arrondir l'information et poser des titres plus que racoleurs avec de nombreuses approximations. Pour autant, l’impact reste limité à quelques clients. Microsoft a communiqué sur le sujet :

    • Il en ressort que tout le cloud Microsoft n'a pas été touché ! Il est question de quelques clients qui consommaient le service de base de données Azure Cosmos DB et qui avaient activé la fonctionnalité des Jupyter Notebooks.
    • L'analyse faite par Microsoft en ressort qu'aucune donnée client n'a été compromise ni par l'analyste qui a révélé la vulnérabilité ni par aucun tiers. Microsoft a d'ailleurs récompensé l'analyste pour les avoir informés de la problématique.
    • Les quelques clients qui ont été impactés, ont été informés directement avec des guidelines à suivre pour regénérer les clés primaires lecture/écriture.

    Vous avez plus d'informations sur le MSRC :Update on the vulnerability in the Azure Cosmos DB Jupyter Notebook Feature – Microsoft Security Response Center

  • Forrester reconnait Microsoft comme leader des solutions Streaming Analytics

    Forrester a publié son rapport sur les solutions Streaming Analytics. Microsoft ressort avec Microsoft, Google, SAS, Oracle, TIBCO Software parmi les leaders du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft facilite l'utilisation du Streaming Analytics de classe mondiale sur le cloud et la périphérie des réseaux. Azure Streaming Analytics permet aux développeurs d'utiliser SQL pour définir un riche ensemble de requêtes d'analyse en continu. Dans les coulisses de ces requêtes d'analyse en continu, le service Azure Streaming Analytics optimise les ressources sous-jacentes pour maximiser le débit et la latence. Fait notable et unique pour un fournisseur de services Cloud, les requêtes d'analyse en continu peuvent être exécutées à la fois dans le Cloud et en périphérie des réseaux à l'aide d'Azure IoT Edge. Azure Streaming Analytics s'adresse aux entreprises qui ont besoin d'une capacité d'analyse en continu à l'échelle du cloud ou d'une combinaison d'analyse en continu à l'échelle du cloud et d'analyse en continu en périphérie des réseaux.

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft named a Leader in The Forrester WaveTm: Streaming Analytics, Q2 2021 | Blog Azure et mises à jour | Microsoft Azure

  • Publication et mise à jour (Août 2021) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Autoruns v14.0: Autoruns, un utilitaire pour surveiller les éléments de démarrage, est le dernier outil de Sysinternals à recevoir une refonte de l'interface utilisateur, y compris un thème sombre.
    • RDCMan v2.83: Cette mise à jour de RDCMan ajoute le support du client Remote Desktop de Windows 8.1+ et supporte les sessions redimensionnables via la reconnexion automatique.
    • ProcDump v10.11: Cette mise à jour de ProcDump corrige une erreur "Le paramètre est incorrect" sur les systèmes Windows Server 2016.
    • Winobj v3.11: WinObj, un utilitaire pour inspecter les objets dans l'espace de noms du gestionnaire d'objets NT, reçoit une série d'améliorations de l'interface utilisateur liées au thème sombre et aux ajustements généraux de Windows 10.
    • TCPView v4.14: TCPView, un utilitaire pour surveiller les connexions réseau sur les systèmes Windows, reçoit une série d'améliorations de l'interface utilisateur liées au thème sombre et à des modifications générales de Windows 10.
    • Process Monitor v3.84: Process Monitor, un utilitaire pour observer en temps réel l'activité du système de fichiers, du Registre et des processus ou threads, reçoit une série d'améliorations de l'interface utilisateur liées au thème sombre et aux réglages généraux de Windows 10.
    • Process Explorer v16.43: Cette mise à jour de Process Explorer corrige une fuite de mémoire dans la boîte de dialogue des propriétés handle, inclut un nouveau label, "medium+" pour les niveaux d'intégrité des processus et comporte quelques ajustements d'affichage pour les systèmes à grande capacité de mémoire.
    • Sysmon v13.24: Cette mise à jour de Sysmon améliore la gestion des événements FileDelete et FileDeleteDetected, ce qui résout le problème des systèmes qui ne répondent plus dans certaines conditions.
  • [MEM] Dépanner les mises à jour expédiées

    Microsoft a publié un très bon article permettant sur la fonctionnalité Expedited Updates actuellement en Public Preview dans Microsoft Endpoint Manager. Cette fonctionnalité permet de pousser une mise à jour en urgence sur des postes Windows 10 en cas de bulletin hors cycle par exemple. L’article que je vous partage est très complet et un bon résumé des étapes permettant le dépannage de la fonctionnalité.

    Je vous invite à lire : Troubleshooting expedited updates - Microsoft Tech Community

    En outre, Microsoft a mis à jour sa documentation : Use Intune to expedite Windows 10 quality updates | Microsoft Docs

  • [Sécurité] Microsoft publie un rapport d’adoption sur l’approche Zero Trust

    Microsoft a réalisé une enquête sur l’adoption de l’approche Zero Trust par les entreprises. L’enquête s’est concentrée sur des décisionnaires de sécurité résidents aux Etats Unis, au Japon, en Allemagne et en Australie/Nouvelle Zélande.

    • Zero Trust fait partie des priorités de sécurité les plus importantes
    • 90% sont familiers avec l’approche Zero Trust et 76% sont en cours d’implémentation.
    • Sur les enjeux suivants le taux d’adoption est le suivant :
      • Identités : 28% en cours d’adoption et 38% actuellement implémenté
      • Terminaux : 29% en cours d’adoption et 36% actuellement implémenté
      • Apps : 32% en cours d’adoption et 35% actuellement implémenté
      • Réseau : 30% en cours d’adoption et 38% actuellement implémenté
      • Infrastructure : 30% en cours d’adoption et 33% actuellement implémenté
      • Données : 28% en cours d’adoption et 38% actuellement implémenté
      • Automatisation & Orchestration : 32% en cours d’adoption et 32% actuellement implémenté

    Lire le rapport

  • [MEM/Intune] Microsoft améliore son micro-service pour le contrôle d’accès réseau (NAC)

    En juin dernier, Microsoft annonçait l’arrivée d’un nouveau service Compliance Retrivial en remplacement de son ancien service Intune NAC pour Microsoft Endpoint Manager / Intune. Ce service permet à un partenaire offrant une solution de contrôle d’accès réseau (NAC) de s’interfacer afin d’utiliser les informations de conformité du périphérique.

    Ce nouveau service apporte de nombreux avantages par rapport à l’ancien. Par exemple, il utilise la recherche par l’identifiant de périphérique Intune uniquement, ce qui supprime la dépendance vis-à-vis des identifiants internes, tels que les numéros de série, qui ne sont pas toujours accessibles. Il élimine également les identifiants d'adresse MAC, qui posent problème car les périphériques peuvent avoir des adresses MAC multiples ou aléatoires. Le nouveau service est également rationalisé pour ne renvoyer que les données d'inscription et de conformité d'Intune. Toute autre donnée sur les appareils non liée au contrôle d'accès n’est plus disponible dans ce service.

     

    Afin d’utiliser ce nouveau service, vous devez l'authentification par certificat pour les réseaux NAC. Vous devrez également inclure l'identifiant du périphérique Intune dans le nom alternatif du sujet (SAN) de vos profils de certificat. Pour ce faire, ajoutez un attribut Uniform Resource Identifier (URI) au format défini par votre fournisseur NAC, par exemple : IntuneDeviceId://{{DeviceID}}. Pour des instructions détaillées, consultez la documentation de votre partenaire NAC.

    Les partenaires NAC travaillent actuellement à adapter leurs solutions selon leurs calendriers de développement. Microsoft mettra à jour le billet avec les informations de support provenant des partenaires : New Microsoft Intune service for network access control - Microsoft Tech Community

    Microsoft retirera le service Intune NAC à la fin de l'année 2022 pour donner le temps aux partenaires NAC et aux entreprises d'effectuer la transition vers le service Compliance Retrieval et/ou d'adopter la solution Microsoft Graph.

  • [Sentinel] Les nouveautés d’Azure Sentinel de Juillet 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Public Preview des modèles pré-inclus de Watchlists. On retrouve par défaut les modèles suivants : VIP Users, Terminated Employees, Service Accounts, Identity Correlation, High Value Assets, et Network Mapping.

    • Public Preview de la table IdentityInfo permettant de rassembler les informations des comptes utilisateurs et comptes de services incluant les privilèges et les données afin de les utiliser dans les requêtes par les analyses.
  • [Azure AD] Les nouveautés d’Azure Active Directory en juillet 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en juillet 2021.

    Microsoft apporte les nouveautés suivantes :

    • Public Preview du rappel des méthodes d’authentification pour télécharger Microsoft Authenticator. Cette stratégie permet aux administrateurs d'améliorer la sécurité en incitant les utilisateurs à adopter l'application Microsoft Authenticator. Avant cette fonctionnalité, il n'y avait aucun moyen pour un administrateur de pousser ses utilisateurs à configurer l'application Authenticator.
    • Sur Azure AD B2B, les flux utilisateurs pour les identités externes ont été simplifiés à quelques clics :
    • La détection de jetons anormaux est en disponibilité générale dans Identity Protection. Cette fonction permet de détecter la présence de caractéristiques anormales dans le jeton, telles que le temps d'activité et l'authentification à partir d'une adresse IP inconnue.
    • Disponibilité Générale des fonctions d’enregistrement ou de jointure de périphérique dans l’accès conditionnel. Cette action utilisateur permet de contrôler les stratégies d'authentification à facteurs multiples (MFA) pour l'enregistrement des périphériques Azure AD. Actuellement, cette action utilisateur vous permet uniquement d'activer l'authentification multifactorielle en tant que contrôle lorsque les utilisateurs enregistrent ou rejoignent des périphériques à Azure AD. Les autres contrôles qui dépendent de l'inscription des périphériques Azure AD ou qui ne sont pas applicables à celle-ci continuent d'être désactivés par cette action utilisateur.
    • Public Preview des stratégies de méthode d'authentification des applications dans MS Graph permettant aux administrateurs informatiques d'imposer la durée de vie des informations d'identification secrètes des mots de passe des applications ou de bloquer complètement l'utilisation des secrets. Les stratégies peuvent être appliquées à l'ensemble d'un tenant en tant que configuration par défaut et elles peuvent être étendues à des applications ou des services spécifiques.
    • Public Preview d’une nouvelle fonctionnalité qui permet l’envoi des utilisateurs à risque et les journaux de détection des risques à Azure Monitor, Storage Accounts ou Log Analytics en utilisant les paramètres de diagnostic.
    • Public Preview du type de ressource onPremisesPublishing comprenant désormais la propriété "isBackendCertificateValidationEnabled" qui indique si la validation du certificat SSL backend est activée pour l'application dans Azure Active Directory. Pour toutes les nouvelles applications Application Proxy, la propriété sera définie à true par défaut. Pour toutes les applications existantes, la propriété sera définie sur false.

    Outre ces éléments, je voulais revenir sur plusieurs annonces de juin que j’avais loupé :

     

    On retrouve les modifications de service suivantes :

    • Le 12 juillet 2021, les clients Azure AD B2B et B2C qui configurent une nouvelle connexion Google ID dans leurs applications personnalisées pour inviter des utilisateurs externes ou activer l'inscription en libre-service verront ces restrictions appliquées immédiatement. Par conséquent, les utilisateurs finaux verront apparaître un écran d'erreur qui bloque leur connexion Gmail si l'authentification n'est pas déplacée vers une vue web du système.
    • Il y a environ deux mois, Microsoft a annoncé que l'exception pour les WebViews embarqués pour l'authentification Gmail expirerait dans la seconde moitié de 2021. Récemment, Google a précisé que la date était le 30 septembre 2021.
    • Dans le passé, les utilisateurs pouvaient créer des groupes de sécurité et des groupes Microsoft 365 dans le portail Azure. Désormais, les utilisateurs auront la possibilité de créer des groupes à travers les portails Azure, PowerShell et l'API. Les clients sont tenus de vérifier et de mettre à jour les nouveaux paramètres ont été configurés pour leur organisation.
    • Dans le portail My Apps, la collection qui s'appelait " All Apps" a été renommée pour s'appeler "Apps". À mesure que le produit évolue, "Apps" est un nom plus approprié pour cette collection par défaut.
    • Correction de bugs dans My Apps.

     

    Plus d’informations sur : What’s new Azure AD

  • Les nouveautés de Juillet 2021 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en Juillet 2021 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Classification des données

    • Disponibilité Générale du classificateur entrainé (Trainable Classifier) de discrimination permettant de détecte les propos discriminatoires explicites et est particulièrement sensible aux propos discriminatoires à l'encontre des communautés afro-américaines/noires par rapport aux autres communautés.

    Etiquettes de confidentialité (Sensitivity Labels)

     Prévention de fuite de données (DLP)

    Gestion de la confidentialité

    • Microsoft annonce l’arrivée d’un module Privacy Management permettant de gérer les données personnelles. Ce module est disponible en Preview dès aujourd’hui dans Microsoft 365 et permet d’identifier, protéger les risques sur les données personnelles mais aussi de gérer les demandes de droits personnels.

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    Public Preview de nouvelles fonctionnalités sur le module de gestion des risques internes (Insider Risk Management) avec :

    • Des contrôles d’accès granulaires RBAC permettant de limiter la visibilité des alertes, cas, et activités selon les analystes et l’organisation en place.
    • Amélioration du contrôle et de la flexibilité dans la gestion des alertes permettant la multi sélection et l’acquittement en masse.
    • Support des signaux d’exfiltration pour tous les fichiers non exécutables à partir de Microsoft Edge et Google Chrome permettant de détecter les fichiers copiés vers le cloud ou les partages réseaux, et les médias amovibles, les fichiers imprimés, etc.

    Advanced eDiscovery

    Public Preview de nouvelles fonctionnalités :

    • Nouveaux workflow Advanced eDiscovery pour le contenu dans Microsoft Teams incluant :
      • Les chats Teams 1:1
      • Les chats de groupe Teams
      • Les canaux Teams
      • Les canaux Teams privés
    • Support pour des cas importants et complexes
      • Créer jusqu'à 1 To par collection et ajoutez jusqu'à 40 millions d'éléments à un seul dossier.
      • Exporter le contenu des équipes sous forme de transcription HTML plutôt que d'éléments individuels.
      • Collecter du contenu temporel avant et après l'élément sensible.
      • Exporter des grands ensembles de contenu dans un seul travail, 5 millions de documents ou 500 Go, selon le plus petit des deux.

    Gouvernance des applications

    • Public Preview du composant additionnel de gouvernance des applications pour Microsoft Cloud App Security. Ceci permet d’assurer la surveillance des applications OAUth dans le tenant M365 et génère des alertes en cas d'activité pouvant représenter des logiciels malveillants ou des niveaux de permissions inappropriés.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en juillet 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 204, 205, 206 apportent les changements suivants :

    • Public Preview de nouveaux connecteurs d’applications permettant de connecter Microsoft Cloud App Security à ces applications pour surveiller et protéger les utilisateurs et les activités :
    • Nouveau parseur pour la découverte Cloud pour Wandera. Celui-ci permet d’analyser un large éventail de journaux de trafic pour classer et noter les applications. Désormais, Cloud Discovery comprend un analyseur de journal intégré pour prendre en charge le format Wandera.
    • Nouveau parseur de journaux Open Systems pour la découverte Cloud.

    Plus d’informations sur : What's new with Microsoft Cloud App Security

  • [MEM/Intune] Problème connu de déconnexion avec les applications Office sur iOS

    Microsoft a publié un billet concernant un problème connu touchant les applications Office ciblées par des stratégies de protection applicatives de Microsoft Endpoint Manager / Intune sur la plateforme iOS.

    Le problème n'affecte pas la majorité des utilisateurs mais certains utilisateurs peuvent voir les applications Office se déconnecter automatiquement. Lorsqu'il se déconnecte, les stratégies de protection applicatives ne s'appliquent plus (puisque les politiques sont attribuées aux utilisateurs et que l'utilisateur s'est déconnecté). L'utilisateur peut ensuite se reconnecter, et les stratégies sont réappliquées. Ce comportement peut se répéter. Microsoft a découvert que si l'une des applications Office sur iOS voit quelque chose qui lui fait penser qu'une déconnexion a eu lieu dans une autre application Office, elle déclenche alors la déconnexion dans les autres applications Office.

    L'utilisateur recevra un message indiquant " Org Data Removal – Your organization has removed its data associated with this app. (607) To continue you must restart this app. To reconnect to your organization, sign-in to your work or school account." Ce message est attendu lorsqu'un utilisateur se déconnecte manuellement d'une application Office. L'utilisateur se retrouvait dans une boucle d'authentification et voyait ce message plusieurs fois, malgré l'authentification unique dans toutes les applications.

    Pour contourner ce problème, si un utilisateur voit une boucle d'authentification, vous devez effacer les informations d'identification sur l'appareil concerné. En utilisant OneNote comme exemple, sur le périphérique concerné, allez dans Paramètres > OneNote > Réinitialiser OneNote > Supprimer les informations d'identification.

     

    Microsoft communiquera sur ce problème en fonction des corrections apportées : Support Tip: Known Issue occasionally occurring with iOS MAM and Office apps - Microsoft Tech Community

  • Les nouveautés Microsoft 365 Defender de Juillet 2021

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Microsoft a ajouté un catalogue de services professionnel au portail.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Sécurité] Mise à jour (Août 2021) de tous les guides Ninja pour se former sur M365 Defender, MDO, MDI, MCAS, MDE

    C’est l’été et c’est une bonne occasion de se former ou de se mettre à jour sur de nouvelles technologies ! Microsoft vient de publier une mise à jour de ses guides de formation (Ninja) pour ses solutions de sécurité incluant :

    Bonne Lecture !

  • Nouvelle version (1.2021.709.0) de l’outil de packaging MSIX

    Microsoft propose une nouvelle version (1.2021.709.0) de son outil de packaging MSIX (MSIX Packing Tool) depuis le Microsoft Store. Cet outil permet de prendre un package d’application Win32 existant et de la convertir au format MSIX. Vous utilisez pour cela une machine de référence pour exécuter l’outil et obtenir le package MSIX que vous pouvez ensuite déployer à la main, par votre outil de télédistribution ou depuis le Microsoft Store.

    Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de conteneurisation et les bénéfices des applications universelles avec une installation, mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Il fournit aussi des mécanismes de sécurisation avancés permettant de valider l’intégrité du code exécuté. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.

    Concernant les changements relatifs à cette version, on retrouve

    • Correction de la version minimale requise pour les packages avec les services
    • Corrections de bugs

    Plus d’informations sur : MSIX Packaging Tool July 2021 Release is now available! - Microsoft Tech Community

    Plus d'éléments sur le format MSIX sur MSIX Intro

    Télécharger MSIX Packing Tool

  • [SCOM 2016/2019] Nouveau Management Pack (10.1.100.0) pour Microsoft 365

    Microsoft a publié un Management Pack (10.1.100.0) pour Microsoft 365 en version finale. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2019.

    Ce Management Pack permet de :

    • Surveiller de manière proactive le niveau de service fourni par les services Microsoft 365, notamment la messagerie, Teams et SharePoint (qui comprend OneDrive), en effectuant des transactions synthétiques sécurisées à l'aide de Graph API.
    • Superviser l'utilisation des licences Microsoft 365 et émettre une alerte lorsque l'utilisation répond à certains critères.
    • Monitorer les transactions de messagerie vers et depuis le serveur Exchange On-Prem.
    • Surveiller la santé des connexions entre divers sites et le service Microsoft 365.
    • Refléter les messages d'incidents, de centre de messages et de maintenance planifiée de Microsoft 365 pour l'abonnement dans les alertes de SCOM.
    • Visualiser l'état de santé des abonnements et les alertes correspondantes via les tableaux de bord et les vues d'alerte, y compris les tableaux de bord HTML5 (nécessite Operations Manager 2019).

     

    Microsoft prévoit d’ores et déjà des mises à jour pour adresser les éléments suivants :

    • Mécanisme d'alerte amélioré à partir de Microsoft 365 Service Communications.
    • Authentification moderne supplémentaire avec certificat.
    • Surveillance de plusieurs SKUs avec un seul nœud de surveillance.
    • Amélioration de la surveillance de la connectivité du réseau M365 et des tableaux de bord.

     

    Plus d’informations sur : Announcement: New SCOM Management Pack for Microsoft 365 - Microsoft Tech Community

    Télécharger Microsoft System Center Operations Manager Management Pack for Microsoft 365

  • [MEM/Intune] L’écran de configuration du code de verrouillage ne s’affiche pas sur les périphériques iOS provisionnés avec ADE

    Microsoft a communiqué un problème touchant les périphériques iOS/iPadOS provisionnés au travers du mode Automated Device Enrollment (ADE) d’Apple avec Microsoft Endpoint Manager. Dans ce cas de figure, l’écran de configuration du code de verrouillage sur la phase initiale n’était pas affiché sur les versions 14.5 et 14.6.

    A date, le problème a été résolu avec l’arrivée d’iOS/iPadOS 14.7. Vous devez donc vous assurer que les périphériques utilisent bien cette version.

    Plus d’informations sur : Resolved - Support Tip:Users unable to view passcode setup screen when enrolling devices through ADE - Microsoft Tech Community

  • [MECM 2103] Nouveau correctif KB10372804 corrigeant un problème avec MBAM

    Microsoft a publié le correctif KB10372804 de Microsoft Endpoint Configuration Manager 2103 (MECM/SCCM). Ce correctif n’est applicable que si vous avez déjà installé l’Update Rollup KB10036164.

    Il corrige un problème lors de l'utilisation du script PowerShell Invoke-MbamClientDeployment.ps1 ou d'autres méthodes qui utilisent l'API de l'agent MBAM pour enregistrer les clés de récupération vers un Management Point. Ceci génère une grande quantité de stratégies ciblant tous les périphériques, ce qui peut provoquer des stratégies de politiques. Cela entraîne une grave dégradation des performances dans Configuration Manager, principalement avec SQL et les Management Points.

    Pour savoir si vous êtes affecté par ce problème, vous pouvez exécuter la requête SQL suivante :

    SELECT PA.PolicyID, RPM.* FROM PolicyAssignment PA JOIN ResPolicyMap RPM ON PA.PADBID = RPM.PADBID

    WHERE PA.PolicyID like 'TPM%' AND RPM.MachineID = 0 AND RPM.IsTombstoned = 0

     

    Cette mise à jour empêche la création de politiques excessives, mais elle ne supprime pas celles qui ont été créées précédemment. Si la requête ci-dessus renvoie un grand nombre de lignes, contactez le support Microsoft pour obtenir de l'aide sur la suppression de ces politiques.

     

    Plus d’informations sur :  Using the MBAM Agent to escrow BitLocker recovery keys generates excessive policies in Configuration Manager version 2103 - Configuration Manager | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2021

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • Microsoft propose de nouveaux mécanismes pour protéger les périphériques amovibles et les imprimantes :
      • Le contrôle d’accès au stockage amovible est en disponibilité générale sur Windows à partir de Microsoft Defender 4.18.2106+. Elle permet de définir les actions d’accès Lecture, Ecriture, exécution sur des périphériques amovibles en fonction de propriétés comme l’identifiant du vendeur, le numéro de série, le nom commun, etc.
      • La protection du stockage amovible est en disponibilité générale sur mac à partir de Microsoft Defender 101.34.20+. De la même façon vous pouvez contrôler l’accès en auditant ou en bloquant. Les périphériques USB proposent les permissions de lecture, d’écriture, d’exécution ou de non accès.
      • La protection d’imprimante est en Public Preview sur Windows. Ceci permet de bloquer les utilisateurs d’imprimer via des imprimantes réseaux ou USB ne faisant pas partie de l’entreprise.
    • De nouveaux mécanismes
    • Public Preview d’une fonction permettant de télécharger très simplement les fichiers qui ont été mis en quarantaine. Pour en bénéficiez, vous devez remplir les conditions suivantes : Utiliser Microsoft Defender Antivirus avec un moteur 1.1.17300.4 dans un mode actif avec la protection cloud, la soumission de fichiers sur des périphériques Windows 10 1703+ ou Windows Server 2016/2019.
    • Les labs d’évaluation dans Microsoft Defender for Endpoint peuvent maintenant être renouvelés une fois par mois.
    • Microsoft propose deux nouvelles simulations dans les labs d’évaluation dont notamment Carbanak & FIN7, et SolarWinds (via SafeBreach).
    • Public Preview de l’API pour Live Response permettant d’automatiser de manière programmer aux fonctions Live Response (envoi ou téléchargement de fichiers, exécution de scripts, etc.) L’API supporte pour l’instant Windows 10 et Windows Server 2019. Les autres systèmes sont attendus très prochainement.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs