• [Windows 365] Actions requises pour utiliser Windows 11

    Microsoft a communiqué que l’initialement Windows 365 a utilisé des machines virtuelles de génération 1 basées sur des images Windows 10. Avec l’arrivée de Windows 11 et afin de bénéficier des nouvelles fonctionnalités (Puce TPM, UEFI, etc.), des étapes sont requises pour utiliser des machines virtuelles de génération 2.

    Si vous utilisez des images personnalisées, aucune action n’est requise pour continuer d’utiliser Windows 10. Néanmoins, si vous souhaitez utiliser Windows 11 ou si vous souhaitez ajouter des applications à vos images personnalisées, vous devez utiliser une des options suivantes :

    • Recréer une nouvelle image personnalisée avec des machines virtuelles de génération 2. Vous pouvez créer une nouvelle image personnalisée à partir d’Azure MarketPlace sur la base d'une image de galerie génération 2 en suivant les étapes : Device images in Windows 365 | Microsoft Docs
    • Convertir vos machines virtuelles de Génération 1 existantes en machines virtuelles de génération 2 en suivant les étapes : Convert custom device images to generation 2 virtual machines in Windows 365 | Microsoft Docs. Après avoir effectué ces étapes, tous les futurs Cloud PCs provisionnés à partir de l'image de périphérique convertie seront basés sur des machines virtuelles de génération 2.
    • Si vous utilisez une image de base de galerie, vous pouvez attendre que Windows 11 soit disponible, puis remplacer votre image personnalisée par l'image de galerie Windows 11 et ajouter vos applications pour vérifier la compatibilité avec Windows 11.

    A partir du 5 octobre, Microsoft a annoncé que prochainement Windows 365 n’acceptera que des images basées sur la génération 2. Microsoft publiera une machine virtuelle de génération 2 dans Microsoft Endpoint Manager à partir du 28 septembre. Si vous souhaitez attendre que ces images soient disponibles, vous n'aurez pas à recréer ou à convertir des images comme décrit précédemment.

  • [Azure AD] Les nouveautés d’Azure Active Directory en août 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en août 2021.

    Microsoft apporte les nouveautés suivantes :

     

    On retrouve les modifications de service suivantes :

    • Pour aider les administrateurs à comprendre que leurs utilisateurs sont bloqués pour MFA suite à un rapport de fraude, Microsoft a ajouté un nouvel événement d'audit lorsque l'utilisateur signale une fraude. L'événement d'audit est disponible en plus des informations existantes dans les journaux d'ouverture de session concernant le rapport de fraude.
    • Pour améliorer la qualité des alertes à faible risque émises par Identity Protection, Microsoft a modifié l'algorithme afin de réduire le nombre d'ouvertures de session à faible risque. Les organisations peuvent constater une réduction significative des ouvertures de session à faible risque dans leur environnement.
    • Identity Protection émet désormais des connexions à risque lors des connexions non interactives. Les administrateurs peuvent trouver ces connexions à risque en utilisant le filtre de type connexion dans le rapport sur les connexions à risque.
    • Les attributions de permissions pour gérer les packages d'accès et d'autres ressources dans la gestion des droitsv passent du rôle User Administrator au rôle Identity Governance administrator. Les utilisateurs qui se sont vus attribuer le rôle User administrator ne peuvent plus créer de catalogues ou gérer les packages d'accès dans un catalogue qu'ils ne possèdent pas. Si des utilisateurs de l’entreprise se sont vu attribuer le rôle User administrator pour configurer des catalogues, des packages d'accès ou des stratégies dans la gestion des droits, ils devront recevoir une nouvelle affectation. Vous devez plutôt attribuer à ces utilisateurs le rôle Identity Governance administrator.
    • Le connecteur AD de Windows Azure pour le FIM n'est plus fonctionnel et est déprécié. La solution consistant à utiliser le FIM et le connecteur Azure AD a été remplacée. Les déploiements existants doivent migrer vers Azure AD Connect, Azure AD Connect Sync ou Microsoft Graph Connector, car les interfaces internes utilisées par Azure AD Connector for FIM sont supprimées d'Azure AD.
    • À partir du 31 août 2022, toutes les versions V1 d'Azure AD Connect seront retirées. Si vous ne l'avez pas encore fait, vous devez mettre à jour votre serveur vers Azure AD Connect V2.0. Vous devez vous assurer que vous exécutez une version récente d'Azure AD Connect pour bénéficier d'une expérience de support optimale. Si vous exécutez une version obsolète d'Azure AD Connect, il se peut qu'elle cesse de fonctionner de manière inattendue. Il se peut également que vous ne disposiez pas des derniers correctifs de sécurité, des améliorations de performances, des outils de dépannage et de diagnostic et des améliorations de service.
    • Retrait du support pour l’installation de Microsoft Identity Manager (MIM) sur Windows Server 2008 R2 ou SQL Server 2008 R2.

     

    Plus d’informations sur : What’s new Azure AD

  • [SCM] Les baselines pour Microsoft Edge v93 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Microsoft Edge v93. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations

    Cette version comprend 26 nouveaux paramétrages utilisateurs et 31 nouveaux paramétrages ordinateurs. Pour résumé, voici les changements principaux :

    • Microsoft active le paramètre Enable 3DES cipher suites in TLS pour s’assurer qu'il reste désactivé. 3DES sera complètement supprimé de Microsoft Edge dans la version 95 (en octobre 2021) et ce paramétrage cessera de fonctionner à ce moment-là. Dès que ce sera le cas, Microsoft supprimera ce paramètre de la Baseline.
    • Maintenant que le support d'Adobe Flash a pris fin et a été supprimée de Microsoft Edge, Microosft a désactivé le paramètre Default Adobe Flash setting.

    Plus d’informations sur l’article suivant :  Security baseline for Microsoft Edge v93 - Microsoft Tech Community

    Télécharger Security Compliance Toolkit

  • [SCOM 2016+] Un Management Pack (7.1.10128.1) pour Windows Defender

    Microsoft a publié un Management Pack (7.1.10128.1) pour Windows Defender. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2016 ou 2019.

    Cette version du Management Pack a été vérifié pour les systèmes d'exploitation Windows Server 2016 et ultérieurs. Microsoft les a marqué comme agnostiques vis-à-vis de la version.

     

    Télécharger Microsoft System Center Management Pack for Windows Defender

  • [SCM] Les baselines pour Windows Server 2022 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Windows Server 2022. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Microsoft annonce l’arrivée des baselines sous forme de paramètres MDM prochainement.

    On retrouve trois nouveaux paramétrages :

    • AppLocker : Maintenant que Microsoft Edge est inclus dans Windows Server, Microsoft a mis à jour la liste de restriction de navigateur du contrôleur de domaine. La liste de restriction de navigateur restreint maintenant Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, et Microsoft Edge. Si d'autres navigateurs sont utilisés sur vos contrôleurs de domaine, vous devez les mettre à jour en conséquence.
    • Script Scanning : L'analyse de script était une lacune entre la politique de groupe et MDM que Microsoft couvre maintenant en imposant l'activation de l'analyse des scripts (Modèles d'administration\Microsoft Defender Antivirus\Real-time Protection\Turn on script-scanning).
    • Restriction des installations de pilotes : En juillet, un article de la base de connaissances et un correctif ont été publiés pour CVE-2021-34527 "PrintNightmare". Microsoft a ajouté un nouveau paramètre au modèle d'administration personnalisé.

    Plus d’informations sur l’article suivant : Windows Server 2022 Security Baseline - Microsoft Tech Community

    Télécharger Windows Server 2022 Security Baseline

  • [MEM/Intune] Fin de support de macOS 10.15

    Avec l’arrivée de macOS 12 (Monterey) à l’automne 2021, Microsoft annonce la fin de support par Microsoft Endpoint Manager (Intune) des versions autre que macOS 10.15 (Catalina) et les versions ultérieures peu après la publication.

    Il se peut que cela n'ait pas d'impact sur vous car les utilisateurs ont probablement déjà mis à niveau leurs périphériques macOS. Pour connaître la liste des matériels compatibles, vous pouvez consulter : macOS Catalina est compatible avec les ordinateurs suivants - Assistance Apple (FR)

    Les périphériques actuellement enregistrés sous macOS 10.13.x et 10.14 resteront inscrits même si ces versions ne sont plus prises en charge. Les nouveaux périphériques ne pourront pas s'inscrire s'ils utilisent macOS 10.14 ou une version inférieure.

    Vous pouvez utiliser les rapports Intune pour voir quels périphériques ou utilisateurs peuvent être impactés. Accédez à Devices > All devices et filtrez par macOS. Demandez aux utilisateurs de mettre à niveau vers une version d'OS prise en charge avant la sortie de macOS 12.

  • [Intune/MEM] Considérations pour le SDK Intune avec l’arrivée d’iOS/iPadOS 15 et Android 12

    Avec l’arrivée de d’iOS/iPadOS 15 et Android 12, Microsoft a communiqué des éléments relatifs au SDK Intune App. Vous avez pu être notifié dans le centre de messages Microsoft. Une nouvelle version est en cours de publication.

    Pour les applications utilisant le kit SDK Intune App ou Wrapper pour iOS :

    • Si vous avez une application utilisant Azure Active Directory Authentication Library (ADAL) et ARKit, vous devrez adopter la nouvelle version de l'Intune App SDK (v 14.7) qui a été publiée en août.
    • Si vous choisissez de créer des apps avec XCode 13 d'Apple, Microsoft publiera une nouvelle version du SDK Intune App pour iOS peu après la sortie officielle de XCode 13 que vous devrez utiliser. Si vous wrappez l'application, vous devez utiliser le dernier wrapper (15.0.0 ou plus).

    Pour les applications utilisant le SDK Intune App ou Wrapper pour Android :

    • Si vous choisissez de créer des applications ciblant Android API 31, vous devrez adopter la nouvelle version de l'Intune App SDK pour Android (v 8.0) qui sera disponible en septembre. Si vous avez wrappez votre application et que vous ciblez l'API 31, Microsoft publiera un nouveau wrapper que vous devrez utiliser, le calendrier reste à déterminer.

     

    Voici les liens vers les ressources :

  • Enregistrez-vous pour le Windows Server Summit 2022

    Microsoft vient d’annoncer Windows Server 2022 et va proposer un événement en ligne à destination des professionnels de l’informatique : le Windows Server Summit. Cette conférence aura lieu afin de présenter les nouveautés de Windows Server. Celui-ci aura lieu le jeudi 16 septembre de 10h à 19h30 (heure française).

    Microsoft prévoit beaucoup de contenu, de démos et des sessions de questions/réponses. On retrouve 4 sujets qui peuvent être suivies :

    • Hybride : Il sera détaillé comment exécuter les charges de travail Windows Server de manière On-Prem et dans Azure, ainsi que comment les services Azure peuvent être utilisés pour gérer les charges de travail Windows Server s'exécutant dans le Cloud ou On-Prem.
    • Sécurité : Présentation des nouvelles fonctions de sécurité améliorées.
    • Plateforme d'application : Microsoft détaillera ce qu’il y a de nouveau dans Windows Server pour permettre la modernisation des applications fonctionnant on-Prem ou sur Azure.
    • Les éléments de simplification

    Enregistrez-vous !

  • [Intune/MEM] Fin de support des applications Microsoft 365 et du portail d’entreprise sur Chrome OS

    Microsoft va commencer à notifier les utilisateurs des applications Microsoft 365 et du portail d’entreprise pour Android sur des périphériques Chrome OS que l’application ne sera plus disponible dans le Google Play Store à partir du 23 septembre 2021. Les utilisateurs pourront accéder à Microsoft 365 à partir du web. Outre cette annonce, Microsoft va aussi retirer le portail d’entreprise Intune, empêchant aussi l’application des stratégies de protection applicatives (APP/MAM).

    Ce changement n’affecte pas les périphériques Android.

    Il est recommandé d’informer les utilisateurs et de désinstaller les applications Microsoft 365. Ceci peut être réalisé partiellement si vous avez déployé des stratégies de protection applicatives sur Android en utilisant la fonctionnalité d’effacement sélectif (Selective Wipe).

    Si vous ne prenez pas d’actions, les utilisateurs ayant le portail d'entreprise Intune installé peuvent ne plus recevoir la stratégie APP/MAM comme prévu. Cette configuration n'est pas prise en charge et peut laisser les données de l’entreprise sans protection.

  • [Intune/MEM] Fin de support d’Android 8 par les stratégies de protection applicatives (APP/MAM)

    Android 12 est attendu pour le 1er octobre. A partir de cette publication, Android 9 ou ultérieur sera un prérequis pour l’utilisation des stratégies de protection applicative (APP/MAM) via Microsoft Endpoint Manager. Ceci permet de s’aligner sur le support des applications mobiles Office par les 4 dernières versions supportées d’Android. Si vous gérez des périphériques Android, il se peut que vous ayez des périphériques qui ne pourront pas être mis à niveau vers la version minimale prise en charge (Android 9).

    Si l’utilisateur essaye de se connecter sur un système d’exploitation non supporté, l’utilisateur se retrouvera bloqué. Pour les utilisateurs déjà connectés, les stratégies de protection applicatives continueront de s’appliquer sur Android 6.x à 8.x mais si vous rencontrez des problèmes, aucun support ne sera fourni. Le support vous demandera donc de mettre à jour l’application et le système d’exploitation.

    Cette fin de support ne s’applique pas à la gestion des périphériques mobiles via Microsoft Endpoint Manager / Intune.

    Notez que les périphériques Teams sous Android ne sont pas impactés par cette annonce et par ces notions de support lié aux versions d’Android.

    Vérifiez vos rapports Intune pour voir quels périphériques ou utilisateurs peuvent être affectés. Pour les périphériques gérés en MDM, allez dans Devices > All devices et filtrez par OS. Pour les périphériques avec des stratégies de protection des applications, allez dans Apps > Monitor > App protection status > App Protection report: iOS, Android.

    Vous pouvez configurer des conditions de lancement sur les stratégies de protection applicatives pour afficher un avertissement à l’utilisateur s’il utilise une version ancienne du système d’exploitation.

  • Les nouveautés d’août 2021 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en août 2021 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Classification des données

    Etiquettes de confidentialité (Sensitivity Labels)

    • Améliorations apportées aux stratégies de labeling automatique comprennent un nombre plus élevé de sites et de stratégies pris en charge, la prise en charge de tous les sites OneDrive et SharePoint et la possibilité de sélectionner les sites SharePoint disponibles au lieu de devoir saisir chaque site par URL, ainsi que des améliorations de la simulation.
    • Le labeling automatique dans les applications Office en tant que paramètre d'étiquette de sensibilité prend désormais en charge l’Exact Data Match (EDM).
    • Les étiquettes par défaut sont maintenant étendues à Power BI (En Preview).
    • Les événements d'audit pour Outlook web qui apparaissent dans l'explorateur d'activités sont maintenant entièrement déployés, ce qui signifie que l'activité de l'utilisateur pour les étiquettes intégrées est maintenant disponible pour toutes les applications Office sur toutes les plateformes.

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    • Preview permettant la configuration de la détection des signaux (fichiers copiés vers le Cloud personnel, Fichiers imprimés localement vers des emplacements réseaux, fichiers transférés ou copiés vers des emplacements réseaux, etc. ) pour les navigateurs Edge et Chrome.

    Conformité de la communication

    Gouvernance des applications

    • De nouvelles entrées ont été ajoutées pour décrire les informations d'alerte supplémentaires.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Téléchargez et Testez Windows Server 2022 en version finale

    Microsoft a annoncé la disponibilité générale de Windows Server 2022. Cette version est clairement tournée vers le Cloud. L’ISO est disponible en version d’évaluation pour le grand public. Parmi les nouveautés, on retrouve :

    General

    • Microsoft Edge (Chromium) est inclus dans Windows Server 2022 en remplacement d’Internet Explorer pour apporter toutes les innovations de sécurité.

    Sécurité

    • Secured-core server offre des protections utiles contre les attaques sophistiquées et peut fournir une assurance accrue lors de la manipulation de données critiques dans certains des secteurs les plus sensibles aux données. Il repose sur trois piliers essentiels : sécurité simplifiée, protection avancée et défense préventive.
      • Sécurité simplifiée : lors de l’achat du matériel à un OEM pour un serveur Secured-core, celui-ci fournit un ensemble de matériel, de micrologiciels et de pilotes qui satisfont les critères Secured-core. Ceci facilite l’expérience de configuration dans Windows Admin Center pour activer les fonctions de sécurité de Secured-core.
      • Protection avancée avec :
        • Puce Trusted Platform Module 2.0 (TPM 2.0) fournie en standard avec les serveurs capables d'utiliser les serveurs Secured-core. Le TPM 2.0 fournit un stockage sécurisé pour les clés et les données sensibles, telles que les mesures des composants chargés lors du démarrage. Cette racine de confiance matérielle renforce la protection fournie par des fonctionnalités telles que BitLocker, qui utilise TPM 2.0.
        • Protection des firmwares : Il y a une augmentation des vulnérabilités de sécurité signalées dans les firmwares, compte tenu des privilèges élevés dont ils bénéficient et de l'opacité relative de ce qui s'y passe pour les solutions antivirus traditionnelles. Grâce à la prise en charge par le processeur de la technologie DRTM (Dynamic Root of Trust of Measurement) et à la protection DMA, les systèmes Secured-core isolent l'hyperviseur essentiel à la sécurité d'attaques de ce type.
        • Sécurité basée sur la virtualisation (VBS) : Les serveurs Secured-core prennent en charge la VBS et l'intégrité du code basée sur l'hyperviseur (HVCI) pour protéger contre toute la catégorie de vulnérabilités utilisées dans les attaques de minage de crypto-monnaies, étant donné l'isolation que VBS fournit entre les parties privilégiées du système d'exploitation, comme le noyau, et le reste du système. VBS offre également davantage de fonctionnalités que les clients peuvent activer, comme Credential Guard, qui protège mieux les informations d'identification du domaine.
      • HTTPS et TLS 1.3 est activé par défaut pour protéger les données des clients qui se connectent au serveur.
      • Le client DNS de Windows Server 2022 prend désormais en charge le DNS-over-HTTPS (DoH) qui chiffre les requêtes DNS à l'aide du protocole HTTPS. Cela permet de garder le trafic aussi privé que possible en empêchant l'écoute clandestine et la manipulation des données DNS.
      • Windows Server prend en charge AES-256-GCM et AES-256-CCM pour le chiffrement et la signature SMB. Windows négocie automatiquement cette méthode de chiffrement plus avancée lorsqu'il se connecte à un autre ordinateur qui la prend également en charge, et elle peut également être imposée par la stratégie de groupe. Windows Server prend toujours en charge AES-128 pour une compatibilité de niveau inférieur.
      • Les clusters de basculement Windows Server prennent en charge le contrôle granulaire du chiffrement et de la signature des communications de stockage intra-nœuds pour les Cluster Shared Volumes (CSV) et la couche de bus de stockage (SBL). Cela signifie que lorsque vous utilisez Storage Spaces Direct, vous pouvez décider de chiffrer ou de signer les communications est-ouest au sein même du cluster pour une sécurité accrue.
      • SMB Direct supporte le chiffrement. Désormais, les données sont chiffrées avant d'être placées, ce qui entraîne une dégradation bien moindre des performances tout en ajoutant la confidentialité des paquets protégés AES-128 et AES-256.
      • SMB over QUIC met à jour le protocole SMB 3.1.1 dans Windows Server 2022 Datacenter : Azure Edition et les clients Windows pris en charge pour utiliser le protocole QUIC au lieu de TCP. En utilisant SMB over QUIC avec TLS 1.3, les utilisateurs et les applications peuvent accéder de manière sûre et fiable aux données des serveurs de fichiers périphériques exécutés dans Azure. Les utilisateurs mobiles et les télétravailleurs n'ont plus besoin d'un VPN pour accéder à leurs serveurs de fichiers via SMB sous Windows.

    Capacités hybrides Azure 

    • Intégration native avec Azure Arc afin de fournir une expérience de gestion consistante entre ces serveurs et vos machines virtuelles Azure.
    • Les améliorations apportées au Windows Admin Center pour gérer Windows Server 2022 comprennent des capacités permettant à la fois de rendre compte de l'état actuel des fonctionnalités Secured-core.
    • Support d’Azure Automanage - Hotpatch par Windows Server 2022 Datacenter : Azure Edition. Hotpatching est une nouvelle façon d'installer des mises à jour sur les nouvelles machines virtuelles (VM) de Windows Server Azure Edition qui ne nécessite pas de redémarrage après l'installation.

    Plateforme applicative 

    • Réduction de la taille des images Windows Container de plus de 40% avec un gain de 30% sur le temps de démarrage et sur les performances.
    • Exécution des applications qui dépendent d'Azure Active Directory avec des comptes de services gérés par groupe (gMSA) sans joindre le domaine de l'hôte du conteneur.
    • Les conteneurs Windows prennent désormais en charge Microsoft Distributed Transaction Control (MSDTC) et Microsoft Message Queuing (MSMQ).
    • Plusieurs autres améliorations simplifient l'expérience des conteneurs Windows avec Kubernetes. Ces améliorations comprennent la prise en charge des conteneurs de processus hôte pour la configuration des nœuds, IPv6 et la mise en œuvre cohérente de la politique réseau avec Calico.
    • Windows Admin Center a été mis à jour pour rendre plus facilement la conteneurisation des applications .NET. Lorsque l’application est dans un conteneur, vous pouvez l’héberger sur Azure Container Registry pour ensuite le déployer dans d’autres services Azure tels que Azure Kubernetes Services
    • Avec le support des processeurs Intel Ice Lake, Windows Server 2022 supporte des applications comme SQL Server dans des modes d’exécution avec plus de 48 TB de mémoire, 2048 cœurs logiques s’exécutant jusqu’à 64 sockets physiques. En outre, Confidential Computing avec Intel Secured Guard Extension (SGX) sur Intel Ice Lake améliore la sécurité des applications en les isolant les unes des autres grâce à une mémoire protégée.

    Virtualisation 

    • Support de la virtualisation imbriquées par les processeurs AMD pour exécuter Hyper-V dans une machine virtuelle Hyper-V.

    Réseau

    • Améliorations des performances UDP avec l’introduction d’UDP Segmentation Offload (USO). USO déplace la majeure partie du travail nécessaire à l'envoi des paquets UDP du CPU vers le matériel spécialisé de la carte réseau. En complément de USO, UDP Receive Side Coalescing (UDP RSC), qui fusionne les paquets et réduit l'utilisation du CPU pour le traitement UDP. En outre, Microsoft a également apporté des centaines d'améliorations au chemin de données UDP, tant en émission qu'en réception.
    • Amélioration des performances TCP avec l’utilisation de TCP HyStart++ pour réduire la perte de paquets lors du démarrage de la connexion (en particulier dans les réseaux à haut débit) et RACK pour réduire les délais de retransmission (RTO). Ces fonctions sont activées par défaut dans la pile de transport et permettent un flux de données réseau plus fluide avec de meilleures performances à haut débit.
    • Améliorations des virtual switch Hyper-V avec la mise à jour de Receive Segment Coalescing (RSC). Cela permet au réseau de l'hyperviseur de fusionner les paquets et de les traiter comme un seul segment plus grand. Les cycles du CPU sont réduits et les segments restent coalisés sur l'ensemble du chemin de données jusqu'à ce qu'ils soient traités par l'application prévue. Cela signifie une amélioration des performances du trafic réseau provenant d'un hôte externe, reçu par une carte réseau virtuelle, ainsi que d'une carte réseau virtuelle vers une autre carte réseau virtuelle sur le même hôte.

     

    Stockage 

    • User adjustable storage repair speed est une nouvelle fonctionnalité de Storage Spaces Direct qui offre un meilleur contrôle du processus de resynchronisation des données en allouant des ressources soit pour réparer des copies de données (résilience), soit pour exécuter des charges de travail actives (performance).
    • Storage bus cache est désormais disponible pour les serveurs autonomes. Il permet d'améliorer considérablement les performances en lecture et en écriture, tout en maintenant l'efficacité du stockage et en conservant des coûts opérationnels faibles.
    • L’amélioration de SMB permet à un utilisateur ou à une application de compresser les fichiers lors de leur transfert sur le réseau. Les utilisateurs n'ont plus besoin de compresser manuellement les fichiers afin de les transférer beaucoup plus rapidement sur des réseaux plus lents ou plus encombrés.
    • Les améliorations apportées à Storage Migration Service dans Windows Server 2022 facilitent la migration du stockage vers Windows Server ou vers Azure à partir d'un plus grand nombre d'emplacements sources avec notamment :
      • Migrer les utilisateurs et les groupes locaux vers le nouveau serveur.
      • Migrer le stockage depuis des failover clusters, migrer vers des failover clusters et migrer entre des serveurs autonomes et des failover clusters.
      • Migrer le stockage à partir d'un serveur Linux qui utilise Samba.
      • Synchroniser plus facilement les partages migrés dans Azure en utilisant Azure File Sync.
      • Migrer vers de nouveaux réseaux tels qu'Azure.
      • Migrer les serveurs CIFS NetApp des baies FAS NetApp vers des serveurs et clusters Windows.

    Plus d’informations sur : Windows Server 2022 now generally available—delivers innovation in security, hybrid, and containers - Microsoft Windows Server Blog

    Plus d’informations sur la partie Failover Cluster : New features of Windows Server 2022 Failover Clustering - Microsoft Tech Community

    Télécharger Windows Server 2022 en version d’évaluation

  • [MEM/Intune] Près de 1400 nouveaux paramètres MDM arrivent pour Windows 10 2004, 20H2, 21H1 et Windows 11

    Microsoft a annoncé la mise en rétrocompatibilité prochaine de pas moins de 1400 nouvelles stratégies de configuration MDM pour Windows 10 2004, 20H2, 21H1 et Windows 11. A date, ces éléments ont été intégré dans Windows 10 21H1 Build 19043.1200 Release Preview mais le travail de report sur les autres versions est en cours.

    On retrouve de nombreux paramétrages des stratégies ADMX (Administrative Templates) incluant : App Compat, Event Forwarding, Servicing, Task Scheduler, etc. Vous pouvez retrouver la liste avec tous les CSPs préfixés par ADMX.

    Les paramétrages seront visibles dans la version 2109 de Microsoft Endpoint Manager et dans de prochains correctifs cumulatifs pour les systèmes concernés.

    Source : Releasing Windows 10 Build 19043.1200 (21H1) to Release Preview Channel | Windows Insider Blog

  • [Azure Defender] Les nouveautés d’août 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Defender (anciennement Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Après le l’Ajout du modèle de Workbook 'Compliance over time' à la galerie de Workbooks Azure Monitor, Microsoft vient de l’intégrer directement dans Azure Security Center via le menu Regulatory Compliance et un onglet Compliance over time Workbook.
    • Preview du déploiement automatique de Defender for Endpoint sur des machines Linux via Azure Security Center.
    • Azure Defender for container registries recherche désormais les vulnérabilités dans les images dans les registres protégés par Azure Private Link.
    • La page des recommandations comporte désormais deux onglets qui offrent d'autres moyens d'afficher les recommandations relatives à vos ressources :
      • Secure score recommendations - cet onglet permet d’afficher la liste des recommandations regroupées par contrôle de sécurité.
      • All recommendations - cet onglet permet d’afficher la liste des recommandations sous forme de liste globale. Cet onglet est également très utile pour comprendre quelle initiative (y compris les normes de conformité réglementaire) a généré la recommandation.

    • Security Center peut désormais provisionner automatiquement l'extension Guest Configuration d’Azure Policy (En Preview).
    • Les recommandations pour activer les plans Azure Defender prennent désormais en charge la fonction "Enforce" pour remédier automatiquement les ressources non conformes lorsqu'elles sont créées.
    • Deux nouvelles recommandations (en Preview) pour gérer les solutions de protection de terminaux incluant :
      • Endpoint protection should be installed on your machines : Pour protéger vos machines contre les menaces et les vulnérabilités, installez une solution de protection des points de terminaison prise en charge.
      • Endpoint protection health issues should be resolved on your machines : Pour résoudre les problèmes de santé de la protection des points finaux sur vos machines virtuelles pour les protéger contre les dernières menaces et vulnérabilités.
    • Dépréciation de la recommandation : 'Log Analytics agent health issues should be resolved on your machines'
    • On retrouve une nouvelle zone dédiée dans Azure Security Center afin de fournir un ensemble d’éléments d'auto-assistance pour résoudre les problèmes courants avec Security Center et Azure Defender.
    • Disponibilité Générale des rapports d’audit Azure du tableau de bord de conformité réglementaire

    • Les exportations CSV de données de recommandation sont désormais limitées à 20 Mo.

    Plus d’informations sur : Release notes for Azure Security Center | Microsoft Docs

  • Microsoft nommé leader du Magic Quadrant 2021 sur l’Unified Endpoint Management

    Gartner vient de publier le résultat de l’étude 2021 sur l’Unified Endpoint Management (UEM). Microsoft creuse l’écart sur VMware et fait office de leader du marché. La capacité d’exécution est clairement mise en avant par Gartner. De l’autre côté, Ivanti (MobileIron) continue sa descente en passant dans les visionnaires. VMware reste leader mais en fort retrait.

    Plusieurs éléments sont évalués : Les capacités sur la partie MDM, MAM, Identité Mobile, Gestion du contenu Mobile, et l’encapsulation. Microsoft a montré en moins d’un an des actions positives autour de l’Enterprise Mobility + Security (EMS), Office 365, les applications Office, Microsoft Information Protection, Azure Active Directory etc.

    Parmi les forces :

    • Intégration : L'intégration entre les produits Microsoft offre des capacités de sécurité qui sont difficiles à reproduire au coup par coup. Les preuves de l'amélioration de la stabilité et des performances obtenues en réduisant les plug-ins tiers ne peuvent être ignorées. Son intégration avec Azure AD, Defender xDR et les applications Microsoft 365 améliore la sécurité et l'expérience des administrateurs.
    • Connecté au Cloud : Les améliorations apportées aux fonctions hybrides Azure AD Join et Tenant Attach ont accéléré l'adoption de la gestion cloud des appareils via la cogestion et la gestion moderne. La possibilité de migrer quand on est prêt est citée comme un avantage dans les commentaires des clients sur la plateforme Peer Insights de Gartner, dans les réactions recueillies lors des interactions avec les clients et dans les discussions sur les médias sociaux. Cela est particulièrement vrai pour les organisations qui ne peuvent pas ou ne sont pas encore prêtes à adopter exclusivement la gestion moderne.
    • Stratégie de produit : Avec la croissance de Microsoft 365, Endpoint Manager continue de dominer la part de marché de l'UEM. Les nouvelles fonctionnalités et les correctifs sont priorisés en fonction de la demande des clients, qui semble dépasser la disponibilité des ressources de développement. La marque Endpoint Manager est devenue courante chez les clients, et sa popularité sur les médias sociaux a également augmenté.

    Parmi les faiblesses :

    • Manque de découverte : Endpoint Manager dépend d’Active Directory ou d'Azure AD pour identifier les périphériques qui doivent être inscrits et gérés. Les entreprises sont donc exposées à des risques, car les périphériques du réseau ne peuvent pas être découverts sans Microsoft Defender for Endpoint ou des outils tiers.
    • Diversité des terminaux : Endpoint Manager manque de capacités pour gérer les terminaux Chrome OS et Linux, ainsi que certains périphériques IoT, wearables et robustes de terrain (Rugged). Au moment de la rédaction de cet article, Endpoint Manager ne dispose pas non plus d'un VPN pour l’ensemble des types de périphériques ; Microsoft Tunnel est en Preview pour iOS et Android, et aucune date n'a été fournie pour Windows.
    • Complexité : Malgré un investissement accru dans les cours Microsoft Learn, les guides de démarrage rapide, les vidéos pratiques et les conseils plus prescriptifs, les commentaires recueillis lors des interactions avec les clients révèlent que ces derniers ont toujours du mal à suivre le rythme des changements. Ils sous-estiment également les frais généraux nécessaires pour exploiter Configuration Manager et l'intégrer à Intune, Azure AD et AD. Ceux qui ont migré à partir d'autres outils de gestion des clients sont également frustrés par le manque de capacités de correction des applications tierces qui nécessitent une solution tierce. Les responsables informatiques sont également souvent déroutés par l'utilisation incohérente des anciennes et des nouvelles marques.

    Vous pouvez accéder au rapport sur : Gartner Reprint

    Source : Microsoft a Leader in 2021 Gartner® Magic QuadrantTm for Unified Endpoint Management Tools | Microsoft Security Blog

  • [Microsoft Defender for Office 365] Les nouveautés d’août 2021

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Public Preview de l’ajout de plus de colonnes aux tables EmailEvents, EmailAttachmentInfo, et  EmailPostDeliveryEvents :
      • AuthenticationDetails (table EmailEvents) - Cette colonne comprend des informations détaillées sur les différents contrôles d'authentification qui ont été appliqués ou analysés comme les méthodes SPF, DKIM, DMARC et CompAuth. Alors que SPF, DKIM et DMARC sont les contrôles standard du secteur, l'authentification composite ou compAuth est une valeur utilisée pour indiquer qu'une combinaison de différents contrôles d'authentification des e-mails, comme SPF, DKIM et DMARC, a été utilisée pour déterminer si le message est authentique. Elle utilise le domaine dans le champ From de l'e-mail comme base pour l'évaluation.
      • Filesize (table EmailAttachmentInfo) - Cette colonne indique la taille de la pièce jointe d'un e-mail en octets.
      • ThreatTypes and details (EmailPostDeliveryEvents table) - Avant la mise à jour, la table EmailPostDeliveryEvents contenait déjà des informations sur toutes les actions tentées sur un e-mail après sa livraison, y compris les actions ZAP et de remédiation manuelle.
    • Les administrateurs peuvent renvoyer des modèles de messages aux utilisateurs après avoir examiné les messages signalés. Les modèles peuvent être personnalisés pour l’entreprise et en fonction du verdict de l’administrateur.
    • Vous pouvez ajouter des entrées d'autorisation à la liste des autorisations/blocages du tenant si le message bloqué a été soumis dans le cadre du processus de soumission administrateur. En fonction de la nature du blocage, l'URL, le fichier et/ou l'expéditeur soumis seront ajoutés à la liste des autorisations/blocages du tenant. Dans la plupart des cas, les autorisations sont ajoutées pour donner du temps au système et l'autoriser naturellement si cela est justifié.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Sentinel] Les nouveautés d’Azure Sentinel d’août 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité d’une règle de détection pour Ransomware utilisant le modèle d’apprentissage machine Fusion. Un incident de sévérité haute “Multiple alerts possibly related to Ransomware activity detected” est levé fournissant un aperçu complet des activités suspectes qui se sont produites sur le même appareil/hôte en corrélant les signaux des produits Microsoft ainsi que les signaux du réseau et du cloud. Les données des connecteurs suivants sont utilisées : Azure Defender (Azure Security Center), Microsoft Defender for Endpoint, Microsoft Defender for Identity, Microsoft Cloud App Security, certaines règles d'analyse planifiées d'Azure Sentinel.

    • Nouvelle capacité de recherche d’incidents permettant de chercher au travers de l’Alert ID, Alert description, Alert name, Alert severity, Analytic rule ID, Bookmark ID, Closing comment, Comments, Entities, Incident description, Reason for closing, Tactics.

     

    Plus d’informations sur : What's new in Azure Sentinel | Microsoft Docs

  • [Windows] Nouvelle mise à jour concernant la simplification des mises à jour (SSU, LCU, etc.)

    Je vous en avais parlé à l’époque, On retrouve des mises à jour de la pile de maintenance qui viennent mettre à jour les composants servant aux mises à jour du système. Ces mises à jour Servicing Stack Update (SSU) doivent être passées avant les mises à jour cumulatives (LCUs). Les entreprises avaient tendance parfois à oublier de déployer les SSUs bloquant ainsi le déploiement des mises à jour cumulatives. Microsoft avait annoncé un travail visant à créer un seul package contenant à la fois la mise à jour de pile de maintenance (SSU) et la mise à jour cumulative (LCU), il y a quelques mois. Ceci a été mis en application pour plusieurs versions de Windows. Aujourd’hui, Microsoft étend ceci à Windows 10 1809, Windows Server 2019, et Windows 10 1909. Les mises à jour sont pour l’instant accessible dans la catégorie WSUS Windows Insider Pre-Release mais elles devraient être intégrée dans les prochains mois.

     

    Microsoft élimine des dépendances régulières des Cumulative Updates sur des mises à jour SSU. Néanmoins, cela créé une dépendance des mises à jour cumulatives sur la première mise à jour cumulative qui introduit ce mécanisme. Cela a été le cas en mai dernier avec certaines versions de Windows 10 concernées. Pour les entreprises qui suivent les mises à jour cumulatives mensuelles mois par mois, il n’y a pas eu d’impacts mais pour certaines, il est devenu impossible de déployer les mises à jour récentes car elles n’avaient pas installé la mise à jour cumulative de mai. Cela a été lorsque les entreprises utilisaient l’option de remplacement des mises à jour (supersedence updates) de Microsoft Endpoint Configuration Manager.

    Outre cette problématique, cela a eu un impact pour l’installation de nouvelles machines utilisant un niveau de mise à jour très ancien. Ces machines n’avaient pas accès au correctif cumulatif de mai et ne se voyait pas proposer la mise à jour cumulative de juillet ou août par exemple.

    Pour répondre à ce besoin, Microsoft publie une mise à jour de pile de maintenance (SSU) autonome qui peut être appliquée sur toutes les machines qui n’auraient pas installé la mise à jour cumulative de mai.

    Pour les entreprises qui avaient changé les délais de leur règle de remplacement (supersedence rules) dans Microsoft Endpoint Configuration Manager afin de conserver le correctif cumulatif de mai, vous pouvez revenir à vos valeurs historiques.

    Plus d’informations sur : Simplified deployment of Windows servicing stack updates: what's new - Microsoft Tech Community

  • [Windows] Changement de comportement sur l’installation des imprimantes suite à PrintNightmare

    Cet été, un ensemble de vulnérabilités connues sous le nom PrintNightmare ont défrayé la chronique. Le problème touche le service Windows Print Spooler. Avec la mise à jour de sécurité d’août 2021, un changement est opéré sur le comportement de la fonctionnalité Point and Print afin de ne plus permettre l’ajout ou la mise à jour d’imprimantes stockés sur des serveurs distants par des utilisateurs sans privilèges (standards). Cette opération requiert maintenant les droits d’administrateur de la machine. Ce changement de paradigme peut avoir un impact pour les entreprises qui permettaient ce genre de scénario.

    Microsoft donne une méthode permettant de contourner le mécanisme de sécurité via la création d’une clé de registre. Néanmoins, ceci expose à nouveau l’entreprise à des attaques via ces vulnérabilités.

    Si vous souhaitez laisser ce mécanisme activé, vous pouvez inclure les drivers d’impression dans votre image d’installation de système d’exploitation ou utiliser un outil d’administration tels que Microsoft Endpoint Configuration Manager pour installer les drivers.

    Plus d’informations sur : KB5005652—Manage new Point and Print default driver installation behavior (CVE-2021-34481) (microsoft.com)

  • [MECM 2107] Microsoft Endpoint Configuration Manager 2107 est en disponibilité générale

    Microsoft vient de mettre à disposition pour tous, la version finale (5.00.9058.1000) de Microsoft EndPoint Configuration Manager 2107. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous utilisez System Center 2012 Configuration Manager, vous devez mettre à jour votre site vers System Center Configuration Manager 1806 avant de pouvoir passer à cette version. Pour les versions antérieures, la version minimale est aussi System Center Configuration Manager 1806.

    Notez qu’il est nécessaire de valider l’accès à l’URL configmgrbits.azureedge.net pour pouvoir télécharger cette version.

     

    On retrouve seulement un seul problème connu sur la sauvegarde de paramétrages dans la console : Release notes - Configuration Manager | Microsoft Docs

    Microsoft Endpoint Configuration Manager 2107 comprend les nouveautés suivantes : 

    Administration

    • Support de Windows Server 2022 comme serveur de site, systèmes de site et clients.
    • Support de l’ADK de Windows 11.
    • Configuration Manager requiert désormais Microsoft .NET Framework version 4.6.2 pour les serveurs de site, les systèmes de site spécifiques, les clients et la console. Avant d'exécuter le programme d'installation ou de mise à jour du site, mettez d'abord à jour le .NET et redémarrez le système. Si votre environnement le permet, installez la dernière version de .NET version 4.8. Il existe également une nouvelle règle Management Insights permettant de recommander les systèmes de site qui ne disposent pas encore de la version 4.8 ou ultérieure de .NET.
    • Configuration Manager requiert maintenant les versions 14.28.29914.0 de Visual C++ 2015-2019 afin d’améliorer la stabilité générale du produit.
    • Le vérificateur de prérequis avertit maintenant de la présence de SQL Server 2012 arrivant en fin de support au 12 juillet 2022.
    • Il est maintenant possible d’envoyer des notifications vers des applications ou systèmes externes afin de simplifier le processus utiliser des méthodes basées sur des Web Services. Vous pouvez donc configurer des abonnements pour envoyer ces notifications en réponses à des événements donnés.

     Gestion attachée au Cloud (Cloud-attached Management)

    • A partir de cette version la Cloud Management Gateway dans un mode Virtual Machine Scale Set n’est plus en préversion.
    • A partir de ConfigMgr 2107, il n’est plus possible de créer d’instances de Cloud Distribution Point. Vous devez utiliser la Cloud Management Gateway pour distribuer du contenu.
    • Microsoft a modifié les écrans de l’assistant lors de la mise à niveau de site pour inclure et inciter à onboarder l’infrastructure à Microsoft Endpoint Manager de façon à activer les fonctionnalités Tenant attach, co-management, et Endpoint Analytics.
    • Il est maintenant possible de convertir une Cloud Management Gateway vers le mode Virtual Machine Scale Set (VMSS). L’usage du mode VMSS permet de débloquer les clients qui ont des abonnements Cloud Solution Provider (CSP). C’est la nouvelle mode de déploiement à utiliser en précision de l’annonce de dépréciation des Cloud Service (Classic).

    • Lors du déploiement d’une Cloud Management Gateway dans un mode Virtual Machine Scale Set (VMSS), vous pouvez choisir une taille de machine virtuelle parmi : Lab (B2s), Standard (A2_v2 – Taille par défaut), Large (A4_v2). Ces différentes tailles permettent d’adapter la taille en fonction du nombre de clients à couvrir pour réduire le coût.

    • Support de la fonctionnalité Tenant Attach pour le Cloud US Government.
    • Le nœud Co-Management a été renommé en Cloud Attach. L’assistant de configuration a aussi été renommé.

    Desktop Analytics

    • Desktop Analytics prend désormais en charge la nouvelle configuration du processeur de données de diagnostic Windows. Cette configuration vous offre un meilleur contrôle de vos données de diagnostic Windows. Microsoft joue le rôle de processeur de données et traite les données de diagnostic Windows pour le contrôleur.

    Gestion en temps réel

    • Simplification des prérequis de permissions pour CPivot. Il n’est plus nécessaire de donner les droits de lecture sur SMS Scripts. Les permissions sur l’étendue par défaut (default scope) ne sont plus requises.
    • Amélioration de CMPivot avec :
      • Ajout d'une valeur de clé à l'entité Registry
      • Ajout d'une nouvelle entité RegistryKey qui renvoie toutes les clés de registre correspondant à l'expression donnée.
      • Ajout des agrégateurs maxif et minif qui peuvent être utilisés avec l'opérateur summarize.
      • Améliorations des suggestions d'autocomplétion des requêtes dans l'éditeur de requêtes

    Gestion des clients

    • Support de macOS Big Sur version 11
    • Microsoft introduit un moyen d’attacher des propriétés à des périphériques via l’administration service. Ces propriétés sont en général des éléments comme l’emplacement, la catégorie, le centre de coût, le département, et peuvent provenir d’outils externes basés sur ITIL (ITSM, etc.).
    • Lorsque vous activez le site avec Enhanced HTTP, le Software Center et le portail d’entreprise préfèrent une communication sécurisée via HTTPS pour obtenir les applications disponibles pour l'utilisateur depuis le Management Point.
    • A partir de cette version, l’activation de l’option Use encryption, force le client à utiliser l’algorithme AES-256 pour chiffrer les données d’inventaire et les messages d’état avant l’envoi au Management Point.

    • Configuration Manager utilise des certificats auto-signés pour l'identité des clients et pour aider à protéger la communication entre le client et les systèmes du site. Lorsque vous mettez à jour le site et les clients vers la version 2107, le client stocke son certificat du site dans un fournisseur de stockage de clés (KSP) lié au matériel. Ce KSP est généralement le module de plate-forme de confiance (TPM). Le certificat est également marqué comme non exportable.
    • Vous pouvez maintenant inventorier les paramètres des fichiers de journalisation du client, tels que les niveaux et la taille du journal. Cette nouvelle classe d'inventaire n'est pas activée par défaut.

     

    Gestion des Applications

    • A partir de cette version, vous pouvez activer le support de la désinstallation implicite sur un déploiement d’application. Si le périphérique est ajouté à la collection, l’application est alors installée. Si le périphérique est retiré de la collection, alors l’application est désinstallée.  

     

    Mises à jour logicielles

    • Vous pouvez désormais cliquer avec le bouton droit de la souris et notifier aux périphériques l'exécution d'un cycle d'évaluation des mises à jour logicielles à partir de l'état de déploiement des mises à jour logicielles. Vous pouvez cibler un seul périphérique dans le volet Asset Details ou sélectionner un groupe de périphériques en fonction de leur état de déploiement.

    • Les Management insights proposent une nouvelle règle pour détecter si vos Software Update Point sont configurés pour utiliser TLS/SSL. Pour consulter la règle Configure software update points to use TLS/SSL, allez dans Administration > Management Insights > All Insights > Software Updates.

    • Microsoft propose une page de documentation avec des liens vers des fournisseurs de catalogues de mises à jour tiers. Choisissez More Catalogs dans le ruban du nœud Third-party software update catalogs. Un clic droit sur le nœud Third-Party Software Update Catalogs affiche également L’option.

    • Longtemps attendu, vous pouvez maintenant spécifier le type de déploiement pour le déploiement de mise à jour logicielle créé par un ADR. Sélectionnez Required pour créer un déploiement de mise à jour logicielle obligatoire ou Available pour créer un déploiement de mise à jour logicielle en libre-service.

    • Si vous créez une ADR avec l'option No deployment package, vous ne pouvez pas revenir en arrière et en ajouter un plus tard. Pour résoudre le problème, Microsoft a publié un script dans le Community Hub.
    • Le paramètre -Product de New-CMSoftwareUpdateAutoDeploymentRule a été mis à jour. Lorsqu'il existe plusieurs produits portant le même nom, -Product les sélectionne tous.

     

    Déploiement de systèmes d’exploitation

    • Cette version ajoute la prise en charge des pilotes de clavier en couches lors du déploiement du système d'exploitation. Ce pilote spécifie d'autres types de claviers qui sont communs aux langues japonaise et coréenne.

     

    Protection

    • Une option d'audit pour les applications potentiellement indésirables (PUA) a été ajoutée dans les paramètres de la politique Antimalware. Ceci permet de détecter les applications potentiellement indésirables sans les bloquer.

      

    Community Hub

    • Vous pouvez désormais publier une requête CMPivot sur le Community Hub directement depuis la fenêtre CMPivot.

    Outils

    • La vue Content dans les Outils Client du Support Center a été renommée en Deployments. Vous pouvez passer en revue tous les déploiements actuellement ciblés sur le périphérique. La nouvelle vue est regroupée par catégorie et par statut.
    • Cette version inclut de multiples améliorations des performances de CMTrace.
    • RBAViewer a été déplacé de <installdir>\tools\servertools\rbaviewer.exe. Il se trouve désormais dans le répertoire de la console Configuration Manager. Après avoir installé la console, RBAViewer.exe se trouvera dans le même répertoire. L'emplacement par défaut est C:\Program Files (x86)\Microsoft Endpoint Manager\AdminConsole\bin\rbaviewer.exe.

     

    Console d’administration

    • En s'appuyant sur les améliorations apportées à Configuration Manager 2010 pour la coloration syntaxique et l’éditeur de code, vous pouvez désormais modifier les scripts dans un éditeur amélioré. Le nouvel éditeur prend en charge la coloration syntaxique, le pliage de code, le retour à la ligne, les numéros de ligne, ainsi que la recherche et le remplacement. Le nouvel éditeur est disponible dans la console partout où les scripts et les requêtes peuvent être visualisés ou modifiés.
    • À partir de cette version, les messages d'erreur comprennent un lien permettant de signaler l'erreur à Microsoft. Cette action ouvre la fenêtre standard " send a frown" pour fournir des informations. Elle inclut automatiquement des détails sur l'interface utilisateur et l'erreur afin de mieux aider l’équipe produit t à diagnostiquer l'erreur.
    • À partir de cette version, vous pouvez choisir d'autoriser les extensions de console non signées approuvées par la hiérarchie. Vous pouvez avoir besoin d'autoriser des extensions de console non signées en raison d'une extension non signée développée en interne, ou pour tester votre propre extension personnalisée.
    • On retrouve plusieurs améliorations sur la console d’administration :
      • Raccourcis vers les messages d'état ajoutés au nœud Administrative Users et au nœud Accounts. Sélectionnez un compte, puis sélectionnez Show Status Messages.
      • Vous pouvez naviguer vers une collection à partir de l'onglet Collections du nœud Devices. Sélectionnez Afficher la collection dans le ruban ou dans le menu contextuel de l'onglet.
      • Une colonne fenêtre de maintenance a été ajoutée à l'onglet Collections du nœud Devices.
      • Si la suppression d'une collection échoue en raison de l'affectation de l'étendue, les utilisateurs affectés sont affichés.
      • Vous pouvez désormais utiliser l'option de recherche All Subfolders à partir des nœuds Boot Images, Operating System Upgrade Packages, et Operating System Images.

     

    Plus d’informations sur cette version : What's new in version 2107 - Configuration Manager | Microsoft Docs

    Pour obtenir les éléments relatifs au processus de mise à jour : Updates and servicing - Configuration Manager | Microsoft Docs

  • [Azure AD] Un workbook pour traquer l’usage de Windows Hello for Business

    Michael Hildebrand (MSFT) a publié un workbook permettant de suivre l’usage de Windows Hello for Business. Le Workbook permet de savoir qui utilise cette méthode, sur quel périphérique, depuis où, etc. 

    Pour plus d’informations et obtenir le Workbook, rendez-vous sur : Azure AD Sign-in Logs + Workbooks = Know Who is Using Windows Hello for Business - Microsoft Tech Community

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2021

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • Microsoft annonce l’arrivée d’un nouveau type de licence : Microsoft Defender for Endpoint Plan 1. Ce plan inclut les capacités de protection de génération suivante, les règles de réduction de surface d’attaque (ASR), de gestion centralisée, de reporting, et d’API. Ce plan permet à des clients qui souhaitent essayer la solution de mettre un premier pied à l’étrier. La licence historique avec les capacités complètes devient Microsoft Defender for Endpoint Plan 2 .
    • Annonce du support natif des périphériques Apple équipés de la puce ARM Apple M1. Pour cela, il faut utiliser Microsoft Defender for Endpoint version 101.40.84 ou ultérieur. Cette version donne accès au package unifié permettant de déployer sur les mac équipes d’un processeur Intel ou M1. Cela signifié qu’il n’est plus nécessaire de déployer l’émulateur Rosetta 2.
    • Microsoft a annoncé l’intégration avec la plateforme de gestion prédictive de vulnérabilités : DeepSurface. Ce permet d’importer des informations sur les vulnérabilités des hôtes Microsoft, Linux et MacOS directement dans la plateforme de gestion des vulnérabilités DeepSurface, ce qui renforce encore l'importance que nous accordons à l'interopérabilité.
    • Public Preview permettant de définir un indicateur de compromission (IoC) sans pour autant lever une alerte associée en mode audit.
      • L'action de réponse "alerte uniquement" a été renommée en "audit" avec le paramètre de génération d'alerte activé.
      • L'action de réponse "alerte et blocage" a été renommée en "blocage et remédiation" avec le paramètre facultatif de génération d'alerte.
    • Le schéma de l'API IoC et les identifiants de menace dans l’Advanced Hunting ont été mis à jour pour s'aligner sur le changement de nom des actions de réponse IoC. Les modifications du schéma API s'appliquent à tous les types d'IoC.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en août 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 207, 208 apportent les changements suivants :

    • Public Preview d’une nouvelle fonctionnalité permettant de bloquer de manière douce une application cloud via un avertissement. L’utilisateur peut alors passer l’avertissement pour accéder au site en question. L’administrateur peut ensuite superviser les accès et les outre-passages en voyant les tendances. La fonctionnalité fait appel à Microsoft Cloud App Security et Microsoft Defender for Endpoint.
    • Public Preview d’une nouvelle expérience modernisée pour les applications découvertes (Web Apps ou OAuth) afin de fournir une vue unifiée.
    • Public Preview du composant additionnel de gouvernance d’applications permettant de fournir des capacités de gestion des stratégies et de la sécurité pour les applications OAuth qui utilisent des données Microsoft 365 au travers de Graph API. Ce module fournit une vision complète, de la remédiation et de la gouvernance sur comment ces applications utilisent, accèdent et partagent vos données sensibles.
    • Public Preview du connecteur d’application SmartSheet afin de superviser et protéger les utilisateurs et activités.

    Plus d’informations sur : What's new with Microsoft Cloud App Security

  • Les nouveautés Microsoft 365 Defender d’août 2021

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Microsoft Defender for Endpoint] Annonce du support natif des périphériques Apple utilisant la puce ARM M1.

    Microsoft a annoncé le support natif de Microsoft Defender for Endpoint pour les périphériques Apple équipés de la puce ARM Apple M1.

    Pour cela, il faut utiliser Microsoft Defender for Endpoint version 101.40.84 ou ultérieur. Cette version donne accès au package unifié permettant de déployer sur les mac équipes d’un processeur Intel ou M1. Cela signifié qu’il n’est plus nécessaire de déployer l’émulateur Rosetta 2. Si vous l’aviez installé, charge à vous de le désinstaller.

    Ce support requiert macOS 11 (Big Sur) ou une version ultérieure. Pour l’instant, la version est disponible pour les périphériques dans le canal Beta et Preview via Microsoft AutoUpdate mais elle sera disponible via le canal Current.

    Plus d’informations sur : Announcing Apple M1 native support - Microsoft Tech Community