• [Compliance] Une formation complète (Ninja) et gratuite pour devenir expert(e) sur Compliance Manager

    L’équipe Compliance a publié un billet visant à créer une formation complète sur Compliance Manager allant jusqu’à un niveau d’expertise. On retrouve notamment :

    • MSCM – Fundamentals [Niveau débutant]
      • MSCM Overview:  Introduction to Microsoft Compliance Manager
      • Getting started with MSCM
      •  Assessment Types and working with assessments (workflow and tracking)
      • Automated Compliance Scoring
      • Assigning Improvement Actions  & action types (RBAC)
      • MSCM Recommendation Wizard
      • Automation with MSCM
    • MSCM – Intermediate [Niveau Associé]
      • Introduction to Templates:  Template library, premium templates, and universal templates
      • Creating an Assessment from a template
      • Importing Templates
      • Regulatory and Compliance updates
      • Improving Compliance Score
      • Skip to primary navigation
    • Microsoft Compliance Manager – Advanced [Niveau Expert]
      • Extending Templates
      • Integration of Excel into MSCM and how to use it to modify templates
      • MSCM Scenario
      • Microsoft Compliance Manager Considerations & Wrap Up

    Voici le lien pour faire la vérification des compétences : Knowledge Check - Microsoft Compliance Manager Advanced

    Accéder à Microsoft Compliance Manager Ninja Training

  • [Compliance] Donner vos retours/commentaires sur Microsoft Information Protection (MIP) et Data Loss Prevention (DLP)

    Avec la fin du portail UserVoice, Microsoft a mis en place un nouveau portail pour donner des retours et des commentaires sur les solutions de conformité incluant Microsoft Information Protection (MIP) et Data Loss Prevention (DLP). Le portail vous permet aussi de voter pour donner plus de visibilité à certaines idées.

    On retrouve donc les portails suivants :

  • [MEM/Intune] Les notifications iOS/iPadOS demandera une mise à jour du portail d’entreprise en mars 2022

    En avril 2022, Microsoft va réaliser une mise à jour dans le service de Microsoft Endpoint Manager (Intune) qui va impacter les notifications envoyées à destination d’iOS/iPadOS. Cette mise à jour va demander la mise à jour du portail d’entreprise en mars 2022. Veillez donc à ce que les utilisateurs mettent à jour le portail d’entreprise (en version 5.2203.0 ou plus) à cette date.

    S’ils ne le font pas, ils ne recevront pas les messages envoyés par l’entreprise et ils recevront en lieu et place une notification les invitant à mettre à jour l’application. Une fois à jour, ils verront les notifications manquées dans la section Notification du portail d’entreprise.

    Mise à jour de la Portail d'entreprise’application | Microsoft Docs

  • [MEM/Intune] La collection des logs d’applications Win32 va demander Windows 10 1909 ou plus

    A partir du 11 mai 2022, Microsoft va réaliser une amélioration de la collecte de journaux d’applications Win32 va demander l’utilisation de Windows 10 1909 ou plus. Si vous utilisez la fonction sur des périphériques Windows 10 1903 ou inférieurs, vous ne pourrez plus utiliser l’action à distance Collect logs pou dépanner les échecs d’installation d’application.

    Vous devez donc mettre à jour ces périphériques vers Windows 10 1909 ou plus.

    Résolution des problèmes d’installations d’applications Win32 avec Intune - Intune | Microsoft Docs

  • [MECM/SCCM] Des problèmes de découverte Active Directory depuis janvier 2022

    Certains ont peut-être constaté un problème avec la découverte Active Directory des utilisateurs et des groupes associés dans Microsoft Endpoint Configuration Manager (MECM / SCCM). Le problème semble être présent depuis janvier 2022. Il semble que le correctif cumulatif pour Windows Server de janvier 2022 ait durcit l’usage du fallback de Kerberos à NTLM. Dans ce contexte, ceci a deux impacts :

    Problème N°1 : Le premier concerne la découverte des groupes qui n’arrivent pas à lire le nom de domaine NETBIOS lors de l’utilisation d’espace de nom disjoints. Dans ce cas, tous les groupes découverts à partir du domaine change le domaine selon la première partie du FQDN.

    Exemple: domaine AAA (Netbios), BBB.COM (FQDN).
    Cas attendu : AAA\Group
    Cas constaté: BBB\Group
    Ceci peut avoir un impact sur vos règles d’évaluation de collections quand vous utilisez le nom netbios comme condition. Dans ce cas, vous pouvez vous retrouver avec des collections ne présentant pas les membres attendus.

    En attendant une meilleure solution, vous pouvez mettre à jour les collections pour inclure à la fois les noms de domaine Netbios et DNS :
    (SMS_R_System.ResourceDomainORWorkgroup like "NETBIOS NAME" or SMS_R_System.ResourceDomainORWorkgroup like "DNS NAME")

     

    Problème N°2 : La découverte et la publication Active Directory n’arrive pas à se connecter à des domaines non trustés sous un compte de service. Dans ce cas de figure, vous recevez l’erreur "0x8007052E" ("The user name or password is incorrect") même si les identifiants sont corrects.

    Pour contourner le problème, vous pouvez spécifier un contrôleur de domaine dans l’étendue de découverte en utilisant : LDAP://DomainController.DOMAIN.LAB/OU=Groups,DC=DOMAIN,DC=LAB au lieu de LDAP://OU=Groups,DC=DOMAIN,DC=LAB

  • [MDO] Les nouveautés de janvier 2022 pour Microsoft Defender for Office 365

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Mise à jour des expériences de chasse et d'investigation pour Microsoft Defender for Office 365 : Introduction du panneau de résumé des e-mails pour les expériences dans Defender for Office 365, ainsi que des mises à jour des expériences pour Threat Explorer et les détections en temps réel.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Azure AD Connect] Disponibilité Générale de la synchronisation d’objets vers plusieurs tenants Azure AD

    Microsoft a mis à jour sa documentation pour Azure Active Directory Connect à l’occasion de la disponibilité générale d’un scénario qui était recherché par de nombreuses entreprises afin de permettre la synchronisation d’objets vers plusieurs tenants Azure AD. Ceci permet donc de couvrir :

    • La synchronisation des utilisateurs et des groupes d’Active Directory vers plusieurs tenants Azure AD
    • La synchronisation des mots de passe à travers plusieurs tenants
    • La synchronisation des mêmes utilisateurs, groupes ou contacts à travers différents Cloud Azure.

    Parmi les règles de base, on retrouve :

    • La même ancre source peut être utilisée pour un seul objet dans des tenants différents (mais pas pour plusieurs objets dans le même tenant).
    • Vous devrez déployer un serveur AADConnect pour chaque tenant Azure AD que vous souhaitez synchroniser - un serveur AADConnect ne peut pas synchroniser avec plus d'un tenant Azure AD.
    • Il est possible d'avoir différentes portées de synchronisation et différentes règles de synchronisation pour différents tenants.
    • Une seule synchronisation avec un tenant Azure AD peut être configurée pour réécrire dans Active Directory pour le même objet. Cela inclut la réécriture de périphériques et de groupes ainsi que les configurations Exchange Hybrid - ces fonctionnalités ne peuvent être configurées que dans un seul tenant. La seule exception ici est la réécriture de mot de passe.
    • Il est possible de configurer la synchronisation du hash du mot de passe (Password Hash Sync) depuis Active Directory vers plusieurs tenants Azure AD pour le même objet utilisateur. Si la synchronisation des hachages de mots de passe est activée pour un tenant, la réécriture des mots de passe peut également être activée, et cela peut être fait sur plusieurs tenants : si le mot de passe est modifié sur un tenant, la réécriture du mot de passe le mettra à jour dans Active Directory, et la synchronisation des hachages de mots de passe mettra à jour le mot de passe dans les autres tenants.
    • Il n'est pas possible d'ajouter et de vérifier le même nom de domaine personnalisé dans plus d'un tenant Azure AD, même si ces tenants se trouvent dans des environnements Azure différents.
    • Il n'est pas possible de configurer des expériences hybrides telles que Seamless SSO et Hybrid Azure AD Join sur plus d'un tenant. Cela écraserait la configuration de l'autre tenant et la rendrait inutilisable.
    • Vous pouvez synchroniser les objets de périphérique sur plus d'un tenant, mais un seul tenant peut être configuré pour faire confiance à un périphérique.
    • Chaque instance d'Azure AD Connect doit être exécutée sur une machine reliée à un domaine.

     

    Plus d’informations dans le documentation => Azure AD Connect: Supported topologies | Microsoft Docs

  • [Azure AD] Nouvelle politique pour le retrait des versions remplacées d’Azure AD Connect

    Microsoft a communiqué une nouvelle politique de retrait des versions d’Azure AD Connect remplacées via le centre de messages de Microsoft 365. Microsoft a donc annoncé le retrait des versions antérieures d’Azure Active Directory Connect Sync, 12 mois après la date où elles ont été remplacées par une nouvelle version. Cette stratégie entrera en vigueur à partir de mi-mars 2023 et ainsi toutes les versions publiées avant mi-mars 2022 seront retirées. Si vous utilisez une version retirée, elle peut se mettre à ne plus fonctionner de manière inopinée.

    • 2.0.89.0
    • 2.0.88.0
    • 2.0.28.0
    • 2.0.25.1
    • 2.0.10.0
    • 2.0.9.0
    • 2.0.8.0
    • 2.0.3.0

    Il est à noter que cette annonce ne change pas les délais de retrait spécifiés pour les versions 1.X. Ces derniers sont toujours prévus au 31 août 2022. Pour rappel, ceci est dû au retrait des composants SQL Server 2012 et Azure AD Authentication Library (ADAL).

    Microsoft recommande donc un suivi des publications de versions et une mise à jour à prévoir dans les 12 mois qui suivent ces dernières.

  • [MDC] Les nouveautés de janvier 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft Defender for Resource Manager a été mis à jour avec de nouvelles alertes et une plus grande attention portée aux opérations à haut risque cartographiées selon la matrice ATT&CK® de MITRE. On retrouve :
      • Suspicious invocation of a high-risk 'Initial Access' operation detected
      • Suspicious invocation of a high-risk 'Execution' operation detected
      • Suspicious invocation of a high-risk 'Persistence' operation detected
      • Suspicious invocation of a high-risk 'Privilege Escalation' operation detected
      • Suspicious invocation of a high-risk 'Defense Evasion' operation detected
      • Suspicious invocation of a high-risk 'Credential Access' operation detected
      • Suspicious invocation of a high-risk 'Lateral Movement' operation detected
      • Suspicious invocation of a high-risk 'Data Collection' operation detected
      • Suspicious invocation of a high-risk 'Impact' operation detected
    • De nouvelles recommandations pour activer les plans Microsoft Defender sur les Workspaces et plus particulièrement Microsoft Defender for servers et Microsoft Defender for SQL.
    • Preview du provisionnement automatique de l’agent Log Analytics vers les machines Azure Arc.
    • Dépréciation de la recommandation visant à classifier les données sensibles dans les bases de données SQL.
    • L'alerte concernant la communication avec un domaine suspect a été étendue aux domaines connus liés à Log4Shell.
    • Ajout du bouton " Copy alert JSON" dans le volet des détails de l'alerte de sécurité
    • Dépréciation de la stratégie " Kubernetes cluster containers should only listen on allowed ports"
    • Pour aider les utilisateurs à comprendre les menaces actives qui pèsent sur leurs environnements et à établir des priorités entre les alertes actives pendant le processus de remédiation, Microsoft a ajouté le workbook Active Alerts.
    • Une recommandation de " System update" ajoutée au cloud government

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [MEMCM] La Technical Preview 2202 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2202 (5.0.9071.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2111 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    Microsoft Endpoint Configuration Manager TP 2202 comprend les nouveautés suivantes :

    Administration

    • Désormais, lorsque vous supprimez une collection, vous pouvez examiner et supprimer ses collections dépendantes en même temps. Il peut y’avoir plusieurs raisons qu’il y ait une dépendance car elle est assignée à un utilisateur administratif, qu’elle est utilisée pour activer le Cloud Attach, etc. La fenêtre affiche donc la ou les raisons de pourquoi elle ne peut être supprimée.

    • Les administrateurs peuvent désormais organiser les groupes de mises à jour logicielles et les packages en utilisant des dossiers. Ce changement permet de mieux catégoriser et gérer les mises à jour logicielles.

    • Améliorations pour l'envoi de commentaires
      • Vous avez désormais la possibilité de connecter les commentaires que vous envoyez à Microsoft via la console Configuration Manager à un compte utilisateur Azure Active Directory (Azure AD) authentifié. L'authentification de l'utilisateur aidera Microsoft à garantir la confidentialité de vos commentaires et de vos données de diagnostic.
      • Le bouton de feedbacks est maintenant affiché dans des emplacements supplémentaires de la console. Les raccourcis clavier suivants pour ouvrir l'assistant de feedback ont également été ajoutés à d'autres emplacements de la console :
        • Envoyer un sourire : ALT + SHIFT + 7
        • Envoyer un froncement de sourcils : ALT + SHIFT + 8
    • Un nouveau groupe a été ajouté à Management Insights. Le groupe Fonctionnalités dépréciées et non prises en charge contient les nouvelles règles suivantes :
      • Site system roles associated with deprecated or removed features: Cet insight vérifie les rôles de système de site installés pour les fonctionnalités dépréciées qui seront supprimées dans une prochaine version.
      • Check if the site uses the asset intelligence sync point role: Cet insight vérifie l'installation du rôle de point de synchronisation Asset Intelligence.
      • Configuration Manager client for macOS end of support: Cet insight liste les clients exécutant macOS. La prise en charge du client Configuration Manager pour macOS et de la gestion des clients Mac se termine le 31 décembre 2022.
      • Certificate registration point is no longer supported: Cet insight vérifie l'installation du rôle système de site du certificate registration point. Cette fonctionnalité n'est plus prise en charge à partir de mars 2022. Les versions de Configuration Manager publiées avant mars 2022 seront toujours en mesure d'installer et d'utiliser des certificate registration points.
      • Company resource access policies are no longer supported: Cet insight vérifie les politiques d'accès aux ressources de l'entreprise. Ces fonctionnalités ne sont plus prises en charge à partir de mars 2022. L'accès aux ressources de l'entreprise comprend la messagerie électronique, les certificats, le VPN, le Wi-Fi et les profils Windows Hello for Business. Les versions de Configuration Manager publiées avant mars 2022 pourront toujours utiliser les politiques d'accès aux ressources de l'entreprise.
    • Les tableaux de bord, tels que les tableaux de bord Windows Servicing et Microsoft Edge Management, utilisent désormais le Runtime Microsoft Edge WebView2. Pour utiliser les tableaux de bord, installez l'extension de console WebView2 puis rouvrez la console.

    Console d’administration

    • Ajout d'un filtre de recherche aux onglets Produits et Classifications dans les propriétés Software Update Point Component.
    • Vous pouvez désormais exclure des sous-conteneurs lorsque vous effectuez une découverte de système Active Directory et une découverte d'utilisateur Active Directory dans des domaines non fiables.
    • Ajout d'une colonne Cloud Sync aux collections pour indiquer si la collection se synchronise avec Azure Active Directory
    • Ajout de l'ID de la collection dans l'onglet de détails du résumé de la collection.
    • Augmentation de la taille du volet Règles d'adhésion dans la page Propriétés des collections.
    • Ajout d'une option View Script pour les étapes Run PowerShell Script lorsque l'action View est utilisée pour une séquence de tâches.:

    Gestion du contenu

    • Les administrateurs peuvent désormais pré-télécharger le contenu des mises à jour logicielles qui sont incluses dans les déploiements disponibles. Les déploiements obligatoires pré-téléchargent déjà le contenu par défaut. L'activation de ce nouveau paramètre réduit les temps d'attente d'installation pour les clients puisque les notifications d'installation ne seront pas visibles dans le Software Center tant que le contenu n'aura pas été entièrement téléchargé.

     

    Gestion des applications

    • Si vous déployez une application ou un groupe d'applications vers une collection d'utilisateurs basée sur un groupe de sécurité et que vous activez la désinstallation implicite, les modifications apportées au groupe de sécurité sont désormais prises en compte. Lorsque le site découvre la modification de l'appartenance au groupe, Configuration Manager désinstalle l'application pour l'utilisateur que vous avez retiré du groupe de sécurité.

    Gestion des mises à jour logicielles

    • Le temps disponible pour le logiciel (Software available time) et la date limite d'installation (Installation deadline) pour les déploiements créés par une règle de déploiement automatique (ADR) sont désormais calculés en fonction de l'heure à laquelle l'évaluation ADR est planifiée et commence. Auparavant, ces délais étaient calculés en fonction de la fin de l'évaluation ADR. Cette modification rend le temps disponible du logiciel (Software available time) et la date limite d'installation (Installation deadline) cohérents et prévisibles pour les déploiements.

     

    Clients

    • Sur la base des retours, cette version comporte deux nouveaux contrôles de santé du client :
      • Vérifier que l'espace disque n'est pas proche de sa capacité. Le client compare l'entrée WMI pour l'espace disque libre à l'espace disque total. Si l'espace restant est inférieur à 15 % de l'espace disque total, la vérification échoue.
      • Vérifier que le cache CCM n'est pas proche de sa capacité. Le client compare l'espace de cache restant à l'espace libre sur le lecteur avec le cache du client. Si l'espace restant sur le disque est inférieur à 1 % de la taille totale par défaut, ou si l'espace de cache restant est supérieur à l'espace disponible sur le disque, la vérification échoue.

    PowerShell

    Plus d’informations sur : Technical preview 2201 - Configuration Manager | Microsoft Docs

  • [Azure AD] Les nouveautés d’Azure Active Directory en janvier 2022

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en janvier 2022.

    Microsoft apporte les nouveautés suivantes :

    • Public Preview des attributs de sécurité personnalisés permettant de définir des attributs spécifiques à l'entreprise que vous pouvez attribuer aux objets Azure AD. Ces attributs peuvent être utilisés pour stocker des informations, catégoriser des objets ou appliquer un contrôle d'accès à granularité fine. Les attributs de sécurité personnalisés peuvent être utilisés avec le contrôle d'accès basé sur les attributs Azure. On peut les utiliser pour l’accès conditionnel contextualisé (utilisation de permissions spécifiques, etc.) ou pour généraliser des règles d’accès conditionnel selon un attribut (ex : Applications Finances) sans avoir à modifier toutes les règles manuellement.

    • Disponibilité Générale de la personnalisation de la vue My Apps par défaut.
    • Il est maintenant possible de télécharger une liste des appareils de votre entreprise dans un fichier .csv pour faciliter la création de rapports et la gestion.

    • Les clés BitLocker sont des éléments de sécurité sensibles. La récupération de BitLocker garantit que lorsque les clés BitLocker sont lues, un journal d'audit est généré afin que vous puissiez savoir qui accède à ces informations pour des périphériques donnés.
    • Amélioration de la gestion des utilisateurs du portail Azure Active Directory incluant :
      • Les propriétés des utilisateurs sont plus visibles, notamment l'identifiant de l'objet, le statut de synchronisation de l'annuaire, le type de création et l'émetteur de l'identité.
      • La recherche permet désormais la recherche par sous-chaîne et la recherche combinée de noms, d'emails et d'identifiants d'objets.
      • Filtrage amélioré par type d'utilisateur (membre, invité et aucun), statut de synchronisation de l'annuaire, type de création, nom de société et nom de domaine.
      • Nouvelles capacités de tri sur des propriétés comme le nom, le nom principal de l'utilisateur, l'heure de création et la date de suppression.
      • Un nouveau nombre total d'utilisateurs qui s'actualise en fonction des recherches ou des filtres.
    • Dans le passé, Azure AD permettait uniquement de filtrer les groupes en fonction de leur affectation à une application. Désormais, vous pouvez également utiliser Azure AD pour filtrer les groupes inclus dans le jeton. Vous pouvez filtrer avec la correspondance de sous-chaîne sur les attributs display name ou onPremisesSAMAccountName de l'objet groupe sur le jeton. Seuls les groupes dont l'utilisateur est membre seront inclus dans le jeton. Ce jeton sera reconnu, qu'il s'agisse de l'ObjectID ou du onPremises SAMAccountName ou de l'identifiant de sécurité (SID). Cette fonction peut être utilisée conjointement avec le paramètre permettant d'inclure uniquement les groupes affectés à l'application, si vous le souhaitez, pour filtrer davantage la liste.

    On retrouve les modifications de service suivantes :

    • Les recommandations des réviseurs des examens d'accès Azure AD tiennent désormais compte des informations de connexion non interactives, ce qui améliore les recommandations originales basées uniquement sur les dernières connexions interactives. Les évaluateurs peuvent désormais prendre des décisions plus précises sur la base de la dernière activité de connexion des utilisateurs qu'ils évaluent.
    • La détection des risques hors ligne d'Azure AD Threat Intelligence peut maintenant avoir une raison de risque qui aidera les entreprises dans leur enquête sur les risques. Si un motif de risque est disponible, il s'affichera en tant qu'information supplémentaire dans les détails du risque de cet événement de risque. L'information se trouve dans le rapport sur les détections de risques. Elles seront également disponibles via la propriété additionalInfo de l'API riskDetections.

     

    Plus d’informations sur : What’s new Azure AD

  • [Office] Outlook for Android nécessitera à minima Android 8.0

    Microsoft vient d’annoncer qu’à partir du 23 mai 2022, Outlook for Android ne sera plus supporté sur Android 7.1 ou antérieur. Les nouvelles versions nécessiteront donc Android 8.0 ou plus. Pour les périphériques concernés, il faudra prévoir la mise à jour vers Android 8.0 ou le remplacement du terminal.

    Vous pouvez identifier vos terminaux concernés grâce à Microsoft Endpoint Manager et informer les utilisateurs de la procédure de mise à jour nécessaire ou remplacer leur terminal.

  • Les nouveautés de janvier 2022 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en octobre 2021 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Preview des nouveaux rôles et groupes de rôles pour Microsoft Information Protection. On retrouve notamment : Information Protection, Information Protection Admins, Information Protection Analysts, Information Protection Investigators, Information Protection Readers.
    • De nouvelles capacités de supervision pour les stratégies d’auto-labélisation (Auto-Labeling) pour notamment voir le processus de labélisation de fichiers pour OneDrive et SharePoint. Il est aussi possible de voir le résultat de la stratégie en utilisant l’explorateur de contenu.
    • Microsoft est en cours de déploiement du label par défaut pour les documents existants pour la version Microsoft 365 Current Channel (Preview)
    • Microsoft est en train de déployer la justification textuelle dans Office pour le Web.
    • Microsoft a annoncé la coédition et l’audit pour Outlook pour la version Microsoft 365 2202+ Semi-Annual Enterprise Channel de Juillet.

    Gestion de la confidentialité

    • Microsoft 365 Privacy management devient Microsoft Priva.
  • [Remote Desktop] Nouvelle version 1.2.2860 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.2860) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration de la stabilité de l'authentification Azure Active Directory.
    • Correction d'un problème qui empêchait les utilisateurs d'ouvrir plusieurs fichiers .RDP à partir de différents pools d'hôtes.

    Télécharger pour :

  • [Microsoft Defender for Endpoint] Les nouveautés de janvier 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • Les labs d'évaluation peuvent maintenant inclure des périphériques Windows 11 et Linux
    • La gestion des menaces et des vulnérabilités (TVM) pour Android et iOS est désormais disponible. Ceci est une grande avancée dans la gestion de la sécurité des téléphones : avec
      • Évaluation de la vulnérabilité des versions du système d'exploitation Android.
      • Évaluation de la vulnérabilité des applications installées. Pour Android Enterprise avec un profil professionnel, les applications installées uniquement sur le profil professionnel seront prises en charge. Pour les autres modes BYOD, l'évaluation de la vulnérabilité des applications ne sera pas disponible par défaut. Cependant, en mode Device Admin, les administrateurs peuvent explicitement activer cette fonctionnalité via Microsoft Endpoint Manager pour obtenir la liste des applications installées sur le périphérique.
      • Évaluation de la vulnérabilité des versions iOS sur les appareils iOS/iPadOS.

    Note : L'évaluation de la vulnérabilité des applications sur les appareils iOS ne fait pas partie de cette version et sera ajoutée à une date ultérieure.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MEMCM] La Technical Preview 2201 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2201 (5.0.9071.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2111 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    Microsoft Endpoint Configuration Manager TP 2201 comprend les nouveautés suivantes :

    Administration

    • Vous pouvez désormais surveiller le chemin et l'état de distribution du contenu dans un format graphique. Le graphique indique le type de point de distribution, l'état de la distribution et les messages d'état associés. Cette visualisation vous permet de comprendre plus facilement l'état de la distribution de vos packages de contenu.

    • Vous pouvez désormais exécuter des actions de notification client, y compris Exécuter des scripts / Run Scripts, à partir de la vue État du déploiement. Pour exécuter des actions de notification du client à partir de la vue État du déploiement :

    Gestion par le Cloud

    • Les fonctionnalités Tenant Attach sont maintenant en disponibilité générale incluant :
      • Les détails du client
      • Les Applications
      • La Chronologie des appareils
      • L’Explorateur de ressources
      • CMPivot
      • Les Scripts
      • Les Clés de récupération Bitlocker
      • Les Collections

    Gestion du contenu

    • Les clients préfèrent désormais effectuer une analyse via à un Software Update point (SUP) de la Cloud Management Gateway (CMG) plutôt que par rapport à un SUP sur site lorsque le groupe de limite utilise l'option Prefer cloud based source over on-premises source. Pour réduire l'impact de ce changement sur les performances, les clients ne changent pas automatiquement leur SUP pour un SUP basé sur le cloud. Le client reste affecté à son SUP actuel, à moins que ce dernier ne tombe en panne ou que le client ne soit manuellement transféré vers un nouveau SUP.
    • Vous pouvez désormais activer la fonction Windows Low Extra Delay Background Transport (LEDBAT) pour les Software Update Points. Pour rappel, LEDBAT ajuste les vitesses de téléchargement pendant les scans des clients sur WSUS pour aider à contrôler la congestion du réseau. Si un système de site a à la fois les rôles de point de distribution et de Software Update Point, vous pouvez configurer LEDBAT indépendamment sur les rôles. Par exemple, si vous activez LEDBAT uniquement sur le rôle de point de distribution, le rôle de Software Update Point n'hérite pas de la même configuration.

     

    Console d’administration

    • Il est maintenant possible de faire du tri pour des colonnes utilisant une icône dans la console d’administration. C’est par exemple le cas de l’icône statut du périphérique.

    Déploiement de système d’exploitation

    • Lorsque vous créez des médias de séquence de tâches dans la console Configuration Manager, vous devez sélectionner les points de distribution qui contiennent le contenu requis par la séquence de tâches. Si certains contenus ne sont pas disponibles sur les points de distribution sélectionnés, l'assistant affiche désormais la liste des identifiants de packages pour le contenu qui n'est pas disponible.

     

    Clients

    • Auparavant, les séquences de tâches et les packages affichaient toujours une icône par défaut dans le Centre Logiciels (Software Center). Sur la base des commentaires, il est possible d’ajouter des icônes personnalisées pour les séquences de tâches et les packages. Ces icônes apparaissent dans Software Center lorsque vous déployez ces objets. Au lieu d'une icône par défaut, une icône personnalisée peut améliorer l'expérience utilisateur pour mieux identifier le logiciel. Le format de l’image supporté : ico, png, jpg, jpeg, dll, ou exe.  

    Reporting

    • Vous pouvez désormais utiliser les versions de Microsoft Power BI Desktop (optimisé pour Power BI Report Server) qui ont été publiées après janvier 2021.
    • Configuration Manager traite désormais correctement les rapports Power BI enregistrés par Power BI Desktop (optimisé pour Power BI Report Server) mai 2021 ou plus.

    PowerShell

    • On retrouve de nouvelles cmdlets :
      • Get-CMAADTenant
      • Set-CMCollectionCloudSync

    Plus d’informations sur : Technical preview 2201 - Configuration Manager | Microsoft Docs

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en janvier 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 218, et 219 apportent les changements suivants :

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDI] Les nouveautés de janvier 2022 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Il est maintenant possible de configurer un compte d'action pour Microsoft Defender for Identity. Ceci permettra de prendre des mesures sur les utilisateurs directement à partir du produit. Vous pouvez définir le compte gMSA que Microsoft Defender for Identity utilisera pour effectuer les actions.
    • Les versions 2.168, 2.169, 2.170, et 2.171 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity