• [MDE] Une faille de sécurité CVE-2022-23278 touche Microsoft Defender for Endpoint

    Une fois n’est pas coutume, Microsoft Defender for Endpoint est impacté par une faille de sécurité CVE-2022-23278. Cette vulnérabilité de classe importante d'usurpation a un impact sur toutes les plateformes (Windows, macOS, Linux, Android, iOS etc.). C’est Falcon Force qui a divulgué secrètement pour assurer une correction coordonnée des vulnérabilités. Microsoft confirme qu’aucune attaque n’a été reconnue liée à cette vulnérabilité.

    Pour corriger cette vulnérabilité, vous devez simplement installer :

    • la mise à jour cumulative de mars 2022 pour Windows
    • les mises à jour d’applications pour iOS et Android
    • la mise à jour de sécurité pour macOS via le système automatique
    • la mise à jour de sécurité pour Linux via une installation manuelle

    Guidance for CVE-2022-23278 spoofing in Microsoft Defender for Endpoint – Microsoft Security Response Center

  • Les nouveautés de février 2022 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en février 2022 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Nouvelles directives Why choose MIP built-in labeling over the AIP add-in for Office apps si vous utilisez le client d'étiquetage unifié Azure Information Protection (AIP). Cette page comprend des informations sur la nouvelle Private Preview pour les applications Office avec de nouveaux paramètres pour les politiques d'étiquetage automatique :
      • Des paramètres supplémentaires pour les e-mails afin de prendre en charge l'application systématique d'une étiquette de sensibilité adaptée et d'appliquer le chiffrement aux e-mails reçus de l'extérieur de l'organisation.
      • Les exclusions pour des instances spécifiques (utilisateurs, groupes, sites) sont prises en charge en utilisant la nouvelle option Exclus lorsque la sélection par défaut de Tous est spécifiée pour Inclus.
    • Les périphériques mobiles (iOS et Android) prennent en charge la coédition lorsque vous disposez des versions minimales et que vous choisissez de participer à cette Preview. Il faut mettre à jour la version l'app office ou Word/Excel/PowerPoint vers la version 16.0.14931+ sur Android ou 2.58.207+ sur iOS. Vous devez aussi activer la coédition sur le tenant et faire une demande pour la Public Preview : Consent to Enable co-authoring for files encrypted with sensitivity labels on mobile (microsoft.com)

    • La prise en charge de la définition du type de lien de partage par défaut est étendue aux documents individuels dans SharePoint et OneDrive.
    • Le centre d'administration de Teams prend désormais en charge les étiquettes de conteneur (étiquettes de sensibilité avec la portée des groupes et des sites).

     Gestion des enregistrements et de la rétention

    • Les Adaptative Scopes pour les stratégies de rétention et les stratégies d'étiquettes de rétention sont maintenant disponibles en version finale (GA). Les instructions pour la configuration d'une Adaptative Scope incluent maintenant plus d'informations pour les portées de site SharePoint : Référence du billet de blog pour l'utilisation des propriétés de site personnalisées et comment utiliser la propriété de site SiteTemplate pour inclure ou exclure des types de sites spécifiques avec le constructeur de requêtes avancées.
    • La recherche de politiques dans la solution de gouvernance de l'information est désormais disponible de manière générale (GA).
    • Alternative PowerShell au paramètre de gestion des enregistrements qui permet aux utilisateurs de supprimer des éléments étiquetés dans SharePoint et OneDrive en utilisant AllowFilesWithKeepLabelToBeDeletedSPO et AllowFilesWithKeepLabelToBeDeletedODB à partir de Get-PnPTenant et Set-PnPTenant.

    Advanced eDiscovery

    • Gérer les modèles custodian communications dans Advanced eDiscovery - Les gestionnaires d'eDiscovery peuvent maintenant créer des modèles custodian communications qui peuvent être utilisés dans tous les cas Advanced eDiscovery de l'organisation.
    • Gestion des agents d'émission dans Advanced eDiscovery - Les gestionnaires d'eDiscovery peuvent ajouter une liste d'agents d'émission qui peuvent être assignés aux custodian communications dans tous les cas Advanced eDiscovery de l'organisation.

    Gestion de la conformité

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Microsoft est leader du Magic Quadrant 2021 pour les plateformes de contenu

    Gartner vient de sortir un nouveau Magic Quadrant pour les plateformes de services de contenu.  Pour la 5ème année consécutive, Microsoft ressort avec Hyland parmi les leaders du marché avec sa solution SharePoint.

    Parmi les forces, on retrouve :

    • Intégration de la suite de productivité : Les services de contenu fournis par Microsoft, sous-tendus principalement par SharePoint, sont étroitement intégrés dans la plupart des aspects de la suite et constituent le référentiel de contenu par défaut pour Microsoft 365.
    • SaaS : Microsoft 365 est une plateforme SaaS qui bénéficie du cycle continu de développement et de mise à jour que cela implique. Il s'agit d'un service mature offrant de nombreuses options de résidence des données et des contrôles de confidentialité supplémentaires, tels que des clés de chiffrement gérées par le client.
    • Un écosystème de partenaires tiers : Il est facile de trouver des ressources de mise en œuvre et de formation grâce au vaste réseau de partenaires de Microsoft. Ces partenaires fournissent des solutions et des services conçus pour améliorer Microsoft 365. Un programme de partenariat dédié aux services de contenu Microsoft 365 est en place et actif. De nombreux produits, notamment des adaptateurs d'intégration pour le cadre d'automatisation de Microsoft (Power Automate), peuvent être ajoutés directement à partir de la boutique d'applications Microsoft, ce qui favorise l'activité des développeurs citoyens.

    Les faiblesses suivantes sont identifiées :

    • Capture de contenu limitée : SharePoint Syntex offre des capacités de capture de contenu de base qui s'apparentent davantage à un service moderne de "desktop scanning" qu'aux capacités de capture avancées des concurrents de Microsoft, qui sont conçues pour répondre aux besoins de capture et de traitement de contenu importants et complexes d'une entreprise.
    • Limites architecturales : SharePoint impose des limites de dimensionnement architectural qui ne sont pas présentes dans d'autres plateformes CSP de premier plan. La topologie de SharePoint, basée sur les sites, et les limites associées à ces sites, rendent plus difficile la conception de processus complexes, centrés sur le contenu. Cela est particulièrement vrai lorsqu'il s'agit de prendre en charge des cas d'utilisation transactionnels ou d'archivage de gros volumes nécessitant, par exemple, des milliards de documents. Bien qu'il ne s'agisse pas d'une limitation flagrante, elle nécessite une réflexion supplémentaire sur la conception, ce qui peut avoir un impact sur la convivialité.
    • Étalement du contenu : Les clients indiquent régulièrement à Gartner que Microsoft 365 facilite la prolifération du contenu dans leurs organisations. Les partenaires de l'écosystème Microsoft ont également reconnu ce problème. Il existe un nombre croissant d'outils disponibles auprès de fournisseurs tiers (moyennant un coût supplémentaire) pour aider les administrateurs à gérer le cycle de vie des sites SharePoint et des canaux Teams. 

    Lire la copie du rapport

    Plus d’informations sur : Microsoft recognized as a Leader in the 2021 Gartner® Magic QuadrantTm for Content Services Platforms - Microsoft 365 Blog

  • [MDC] Les nouveautés de février 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Defender for Containers ne protégeait auparavant que les charges de travail Kubernetes exécutées dans Azure Kubernetes Service. Microsoft a maintenant étendu la couverture de protection pour inclure les clusters Kubernetes compatibles avec Azure Arc.
    • Le nouveau processus d’onboarding automatisé des environnements GCP vous permet de protéger les charges de travail GCP avec Microsoft Defender for Cloud. Defender for Cloud protège vos ressources avec les plans suivants :
      • Les fonctionnalités CSPM de Defender for Cloud s'étendent aux ressources GCP. Ce plan sans agent évalue les ressources GCP en fonction des recommandations de sécurité spécifiques à GCP, qui sont fournies avec Defender for Cloud. Les recommandations GCP sont incluses dans le score de sécurité, et les ressources seront évaluées pour leur conformité à la norme intégrée GCP CIS. La page d'inventaire des ressources de Defender for Cloud est une fonctionnalité multi-cloud qui vous aide à gérer les ressources sur Azure, AWS et GCP.
      • Microsoft Defender for servers apporte la détection des menaces et des défenses avancées à vos instances de calcul GCP. Ce plan comprend la licence intégrée pour Microsoft Defender for Endpoint, l'analyse d'évaluation de la vulnérabilité, etc.
    • Preview du plan Microsoft Defender for Azure Cosmos DB, une couche de sécurité native d'Azure qui détecte toute tentative d'exploitation des bases de données des comptes Azure Cosmos DB. Microsoft Defender for Azure Cosmos DB détecte les injections SQL potentielles, les mauvais acteurs issus de la base de connaissances de Microsoft Threat Intelligence, les modèles d'accès suspects et l'exploitation potentielle de la base de données par le biais d'identités compromises ou d'initiés malveillants.
    • Suite à l’annonce précédente pour GCP, Microsoft Defender for Containers a étendu sa protection contre les menaces, son analyse comportementale et ses politiques de contrôle d'admission intégrées à Kubernetes aux clusters standard de Google Kubernetes Engine (GKE). Vous pouvez facilement intégrer tout cluster GKE Standard existant ou nouveau dans l’environnement grâce aux capacités d'intégration automatique.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [MEMCM] La Technical Preview 2203 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2203 (5.0.9075.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2111 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

     

    Microsoft Endpoint Configuration Manager TP 2203 comprend les nouveautés suivantes :

    Administration

    • La console Configuration Manager propose désormais un thème sombre (Dark). Pour utiliser ce thème, sélectionnez la flèche en haut à gauche du ruban, puis choisissez Switch console theme. Sélectionnez à nouveau Switch console theme pour revenir au thème clair. L'utilisation d'un thème de console peut vous aider à distinguer facilement un environnement de test d'un environnement de production ou une hiérarchie d'une autre.

    Déploiement de système d’exploitation

    • Vous pouvez désormais configurer l'étape Enable BitLocker d'une séquence de tâches afin d’envoyer les informations de récupération BitLocker pour le volume du système d'exploitation dans Configuration Manager. Auparavant, vous deviez stocker les informations dans Active Directory ou attendre que le client Configuration Manager reçoive la stratégie de gestion BitLocker après la séquence de tâches. Cette nouvelle option permet de s'assurer que le périphérique est entièrement protégé par BitLocker lorsque la séquence de tâches se termine, et que vous pouvez récupérer le volume du système d'exploitation immédiatement. Pour l’utilise, vous devez soit créer et utiliser un certificat pour chiffrer la base de données de site pour la gestion BitLocker, soit activer l’option Allow recovery information to be stored in plain text sur la stratégie de gestion cliente BitLocker

    PowerShell

    Plus d’informations sur : Technical preview 2203 - Configuration Manager | Microsoft Docs

  • [MEM/Intune] Les nouveautés de février 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Général] Vous pouvez utiliser l'application cloud Microsoft Intune et/ou Microsoft Intune Enrollment pour appliquer une politique d'accès conditionnel et d'acceptation des conditions d'utilisation d'Azure AD sur les appareils iOS et iPadOS pendant l'inscription automatisée des périphériques. Cette fonctionnalité est disponible lorsque vous sélectionnez Setup Assistant with modern authentication comme méthode d'authentification. Les deux applications cloud garantissent désormais que les utilisateurs acceptent les conditions d'utilisation lors de l'inscription et/ou de la connexion au portail de l'entreprise si la stratégie d'accès conditionnel l'exige.
    • [Android] Vous pouvez créer des chartes d’utilisation pour les périphériques Android AOSP associés à des utilisateurs. Les chartes doivent être acceptés lors de l’enregistrement du périphérique avec le portail d’entreprise.
    • [Windows] La page de configuration de la page d'état d'enregistrement (ESP) pour Windows et Windows Autopilot a été améliorée pour permettre la rechercher d'une application, voir si l'application est en ligne ou hors ligne ainsi que le numéro de version associée.

     

    Gestion du périphérique

     

    Configuration du périphérique

    • [iOS/iPadOS] Dans le cadre d'un profil d'inscription iOS/iPadOS lors de la configuration d’Automated Device Enrollment (ADE), vous pouvez désormais configurer les périphériques pour activer les données cellulaires. La configuration de cette option enverra une commande pour activer les plans de données cellulaires pour les périphériques cellulaires compatibles eSim. L’opérateur doit fournir des activations pour vos périphériques avant de pouvoir activer des plans de données à l'aide de cette commande. Ce paramètre s'applique aux appareils fonctionnant sous iOS/iPadOS 13.0 et plus qui s'inscrivent avec ADE.

    • [iOS/iPadOS] Mise à jour de l’interface lors de la création d’une stratégie de configuration VPN à la demande. Vous pouvez créer une connexion on-demand VPN pour vos périphériques iOS/iPadOS (Devices > Configuration profiles > Create profile > iOS/iPadOS comme plateforme > VPN pour type de profil > Automatic VPN > On-demand VPN). L'interface utilisateur est mise à jour pour se rapprocher de la dénomination technique d'Apple.
    • [macOS] De nouveaux paramétrages macOS dans le catalogue de paramétrages (Settings Catalog) incluant :
      • Domains > Email Domains
      • Printing > Printing
      • Profile Removal Password > Removal Password
      • Global HTTP Proxy

     

    Sécurité du périphérique

    • [Général] Vous pouvez utiliser Red Hat Enterprise Linux (RHEL) 8.5 avec Microsoft Tunnel. Microsoft a également mis à jour l'outil de préparation (mst-readiness) avec une nouvelle vérification de la présence du module ip_tables dans le noyau Linux. Par défaut, RHEL 8.5 ne charge pas le module ip_tables. Pour les serveurs Linux qui ne chargent pas le module, Microsoft a fourni des instructions pour les charger immédiatement et pour configurer le serveur Linux afin qu'il les charge automatiquement au démarrage.
    • [Général] Le partenaire Mobile Threat Defense Zimperium est maintenant disponible dans les tenants GCC High.
    • [Général] Vous pouvez désormais configurer le type de données d'inventaire des applications pour les appareils iOS/iPadOS appartenant à des particuliers qu'Intune envoie au partenaire tiers Mobile Threat Defense (MTD) choisi.

     

    Supervision et Dépannage

    • [Général] La page Remote Help dans le centre d'administration de Microsoft Endpoint Manager a été déplacée et est maintenant disponible directement sous Tenant administration au lieu Connectors and tokens.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • Les résultats des certification AZ-801 et AZ-801 passées en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta sur l’hybridation de Windows Server, Microsoft vient de mettre en ligne les résultats des certifications : Exam AZ-800: Administering Windows Server Hybrid Core Infrastructure et Exam AZ-801: Configuring Windows Server Hybrid Advanced Services. Ces certifications donnent accès au statut Windows Server Hybrid Administrator Associate. Ces certifications abordent des aspects historiques liés aux certifications Windows Server mais aussi de nouveaux aspects liés à Azure (Azure Site Recovery, Azure Arc, etc.)

      

    Pour rappel, voici les différents éléments qui sont évalués pour l’AZ-800:

    • Deploy and manage Active Directory Domain Services (AD DS) in on-
      premises and cloud environments (30–35%)
      • Deploy and manage AD DS domain controllers
      • Configure and manage multi-site, multi-domain, and multi-forest environments
      • Create and manage AD DS security principals
      • Implement and manage hybrid identities
      • Manage Windows Server by using domain-based Group Policies
    • Manage Windows Servers and workloads in a hybrid environment (10–
      15%)
      • Manage Windows Servers in a hybrid environment
      • Manage Windows Servers and workloads by using Azure services
    • Manage virtual machines and containers (15–20%)
      • Manage Hyper-V and guest virtual machines
      • Create and manage containers
      • Manage Azure Virtual Machines that run Windows Server
    • Implement and manage an on-premises and hybrid networking
      infrastructure (15–20%)
      • Implement on-premises and hybrid name resolution
      • Manage IP addressing in on-premises and hybrid scenarios
      • Implement on-premises and hybrid network connectivity
    • Manage storage and file services (15–20%)
      • Configure and manage Azure File Sync
      • Configure and manage Windows Server file shares
      • Configure Windows Server storage

    Voici les différents éléments qui sont évalués pour l’AZ-801:

    • Secure Windows Server on-premises and hybrid infrastructures (25–
    • 30%)
      • Secure Windows Server operating system
      • Secure a hybrid Active Directory (AD) infrastructure
      • Identify and remediate Windows Server security issues by using Azure services
      • Secure Windows Server networking
      • Secure Windows Server storage
    • Implement and manage Windows Server high availability (10–15%)
      • Implement a Windows Server failover cluster
      • Manage failover clustering
      • Implement and manage Storage Spaces Direct
    • Implement disaster recovery (10–15%)
      • Manage backup and recovery for Windows Server
      • Implement disaster recovery by using Azure Site Recovery
      • Protect virtual machines by using Hyper-V replicas
    • Migrate servers and workloads (20–25%)
      • Migrate on-premises storage to on-premises servers or Azure
      • Migrate on-premises servers to Azure
      • Migrate workloads from previous versions to Windows Server 2022
      • Migrate IIS workloads to Azure
      • Migrate an AD DS infrastructure to Windows Server 2022 AD DS
    • Monitor and troubleshoot Windows Server environments (20–25%)
      • Monitor Windows Server by using Windows Server tools and Azure services
      • Troubleshoot Windows Server on-premises and hybrid networking
      • Troubleshoot Windows Server virtual machines in Azure
      • Troubleshoot Active Directory
  • [Azure AD] Les nouveautés d’Azure Active Directory en février 2022

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en février 2022.

    Microsoft apporte les nouveautés suivantes :

    • Public Preview des paramétrages d’accès au tenant pour la collaboration B2B. Ceci vous permet de contrôler la façon dont les utilisateurs de l’entreprise collaborent avec les membres d’entreprises Azure AD externes. Vous disposez désormais de paramètres de contrôle d'accès entrants et sortants granulaires qui fonctionnent par entrceprise, utilisateur, groupe et application. Ces paramètres vous permettent également de faire confiance aux demandes de sécurité des entreprises Azure AD externes, comme l'authentification à facteurs multiples (MFA), la conformité des périphériques et les périphériques hybrides joints à Azure AD.

    • Public Preview permettant la création de révision des accès avec plusieurs étapes pour les réviseurs. Cela permet de créer des examens d'accès à Azure AD en plusieurs étapes séquentielles, chacune avec son propre ensemble d'examinateurs et de configurations. Le but est de satisfaire à des scénarios tels que : groupes indépendants de réviseurs atteignant le quorum, escalades vers d'autres réviseurs, et réduction de la charge en permettant aux réviseurs des étapes ultérieures de voir une liste filtrée. Pour l’instant, ceci n’est supporté que pour les révisions de groupes et d'applications.

    On retrouve les modifications de service suivantes :

    • Ce changement fournit aux utilisateurs qui se connectent à Azure Active Directory sur iOS, Android et les interfaces Web des informations sur l'accessibilité des services en ligne de Microsoft via un lien sur la page de connexion. Cela permet de s'assurer que les exigences de conformité de l'accessibilité numérique de la France sont respectées. Le changement ne sera disponible que pour les expériences en langue française.

     

    Plus d’informations sur : What’s new Azure AD

  • [Remote Desktop] Nouvelle version 1.2.2925 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.2925) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction de la vulnérabilité CVE-2022-21990.
    • Correction de la vulnérabilité CVE-2022-24503.
    • Correction d'un problème où les mises à jour en arrière-plan pouvaient fermer les connexions distantes actives.

    La version précédente 1.2.2925 apportait :

    • Le client Desktop prend désormais en charge les raccourcis clavier Ctrl+Alt+flèche pendant les sessions de bureau.
    • Amélioration des performances graphiques avec certains types de souris.
    • Correction d'un problème qui provoquait le plantage aléatoire du client lorsque quelque chose mettait fin à une connexion RemoteApp.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams pour Azure Virtual Desktop, notamment les suivantes :
      • La fonctionnalité de flou en arrière-plan est déployée cette semaine pour Windows.
      • Correction d'un problème qui faisait que l'écran devenait noir pendant les appels vidéo Teams.

    Télécharger pour :

  • [MDI] Les nouveautés de février 2022 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Toutes les fonctionnalités de Microsoft Defender for Identity sont désormais disponibles sur le portail Microsoft 365 Defender. Ceci implique :
      • Toutes les évaluations de la gestion de la posture de sécurité de l’identité initialement accessibles dans Microsoft Defender for Cloud Apps, sont maintenant dans le Secure Score du portail.
      • La fonctionnalité de recherche universelle comprend les éléments de Microsoft Defender for Identity.
      • L’intégration de l’expérience d’administration et d’intégration de Microsoft Defender for Identity.
      • La corrélation des alertes et des incidents de Microsoft Defender for identity est intégrée aux autres alertes.
      • Defender for Identity est disponible dans Advanced Hunting.
      • L’Amélioration de l'expérience d'exclusion des alertes en ajoutant notamment une fonction de recherche utile. Microsoft a introduit des exclusions globales. Cela signifie que toute entité peut être exclue de toutes les alertes générées par Defender for Identity

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [MEM/Intune] Changement : Possibilité d’utiliser des guillemets dans les méthodes de détection

    Microsoft a communiqué un changement à partir de Mars 2022 (2203) concernant Microsoft Endpoint Manager (Intune). Les administrateurs vont pouvoir utiliser des guillemets dans les valeurs de détection du registre pour les applications Win32. Cela apporte une flexibilité supplémentaire et permet aux administrateurs de spécifier les valeurs de détection de registre exactes qu'ils souhaitent.

    Le comportement actuel supprime les guillemets. Après le changement, les guillemets ne seront plus supprimés et peuvent avoir un impact sur vos règles de détection s'ils ne sont pas mis à jour.

    Mettez à jour vos valeurs de détection pour supprimer les guillemets afin que vos règles de détection ne soient pas affectées. Après la version de service de mars 2203, vous pourrez alors utiliser des guillemets dans vos règles de détection, si cette flexibilité répond aux besoins de l’entreprise.

  • [MEM/Intune] Mise à jour du comportement d’auto-attribution des permissions sur Android

    Microsoft a communiqué un changement à partir de Mars 2022 (2203) concernant Microsoft Endpoint Manager (Intune). Les administrateurs ne pourront pas auto attribuer les permissions pour la caméra, l’emplacement et le microphone pour Android Enterprise Work Profile. Si l'option d'octroi automatique est choisie pour le paramètre de restrictions de l'appareil " Default app permissions", les autorisations relatives à l'appareil photo, au microphone et à la localisation seront toujours demandées.

    Les permissions sont inclues :

    • Camera: CAMERA
    • Location access (fine): ACCESS_FINE_LOCATION
    • Location access (coarse): ACCESS_COARSE_LOCATION
    • Location access (background): ACCESS_BACKGROUND_LOCATION
    • Access media location: ACCESS_MEDIA_LOCATION
    • Record audio: RECORD_AUDIO
    • Record background audio: RECORD_BACKGROUND_AUDIO

    En outre, si l'option d'octroi automatique est choisie pour les autorisations par le biais d'une stratégie de configuration des applications, les autorisations relatives à la caméra, au microphone et à la localisation seront toujours demandées. Pour les applications pour lesquelles ces autorisations sont déjà accordées automatiquement en raison de stratégies existantes, Microsoft ne demandera pas ces permissions de caméra, de microphone et de localisation pour ces applications.

    Si les utilisateurs de périphériques précédemment ciblés par des politiques d'octroi automatique ont des applications qui nécessitent ces autorisations pour la première fois, ils seront invités à autoriser l'accès. Si vous utilisez une application Mobile Threat Detection qui nécessite des autorisations de localisation, après ce changement, les utilisateurs devront peut-être autoriser les autorisations de localisation lorsqu'ils y seront invités afin de maintenir la conformité du périphérique.

    Vous devez donc informer les utilisateurs en ce sens.