• Les nouveautés de SQL Server 2022 Reporting Services

    Microsoft a publié la nouvelle version de SQL Server 2022 Reporting Service. Parmi les nouveautés, on retrouve :

    • Un rafraîchissement du graphisme du portail pour être plus moderne et inclusif.
    • Prise en charge améliorée de Windows Narrator pour le nouveau système d'exploitation Windows et Windows Server.
    • Améliorations de la sécurité.
    • Amélioration des performances du navigateur avec Angular.
    • Correction des bugs d'accessibilité.
    • Prise en charge du catalogue du serveur de rapports des instances SQL Server 2022.
    • Mises à jour de la fiabilité.

    Outre ces nouveautés, Microsoft a retiré les fonctionnalités suivantes : Mobile Reports and Mobile Report Publisher et Pin to Power BI.

    Plus d’informations sur : Get more out of SSRS with improved user experience - Microsoft SQL Server Blog

    Télécharger SQL Server 2022 Reporting Services

  • [MEM/Intune] Les nouveautés 2022-23 pour Intune for Education

    Comme vous le savez, il existe une version spécifique au monde de l’éducation pour Microsoft Endpoint Manager / Intune. Microsoft a travaillé plusieurs scénarios spécifiques pour la rentrée 2202 / 2023.

    • Microsoft a ajouté une vérification pour n’autoriser que les utilisateurs avec les rôles Intune administrator, Cloud device administrator, et Password administrator de créer des tokens de provisionnement en masse. Microsoft a créé un workflow permettant d’assigner ces rôles aux administrateurs qui doivent avoir la permission de créer un package de provisionnement en proposant aussi une option de spécifier une unité administrative.
    • Microsoft a intégré l’expérience guidée pour Windows Autopilot en créant d’abord un groupe avec un tag puis l’expérience qui découlera de l’enregistrement.
    • Une nouvelle façon d'effectuer facilement des actions en masse avec un scanner de codes-barres ou un fichier CSV de numéros de série sur des groupes de périphériques avec une expérience guidée dans Intune for Education est disponible. Vous pouvez utiliser l'une ou l'autre méthode pour :
      • Ajouter des appareils à un groupe
      • Synchroniser
      • Redémarrer
      • Renommer des appareils
      • Autopilot reset
      • Réinitialisation d'usine
    • La configuration des paramètres du navigateur Google Chrome est directement dans Intune for Education ! Les paramètres de Chrome sont combinés avec ceux de Microsoft Edge afin que vous puissiez gérer tous les paramètres du navigateur en un seul endroit.

    Source : Back to School 2022-23 - Intune for Education - Microsoft Tech Community

  • [MECM/WSUS] Prérequis à l’utilisation d’Unified Update Platform (UUP)

    Je vous en parlais il y a quelques semaines, après plusieurs mois de travail, Microsoft prépare l’arrivée d’Unified Update Platform (UUP) sur les services On-Premises inclus Microsoft Endpoint Configuration Manager (MECM) et Windows Server Update Services (WSUS). Pour rappel, Unified Update Platform (UUP) est un mécanisme d’évolution du système de mise à jour sous-jacent permettant de prendre en compte de nombreux scénarios qui n’étaient pas pris en compte. Parmi les bénéfices, on retrouve : la réduction du poids de mise à jour, les mises à jour de build incluant le dernier niveau de mises à jour de sécurité, l’inclusion des fonctionnalités à la demande (FOD) ou les packs de langues, etc. UUP dans Windows 11 apporte aussi la réparation de corruption automatique, une réduction encore plus importante de la taille de téléchargement des mises à jour, etc.

    Il semble qu’il y ait d’autres prérequis à l’utilisation avec l’ajout de certains types MIME sur le serveur web (IIS) du serveur WSUS afin de prendre en charge UUP.  Vous devez donc ajouter les types .wim et .msu.

    Ceci peut être réalisé graphiquement ou via des cmdlets PowerShell :

    # Remove msu and wim if added previously to IIS server

    & $Env:WinDir\system32\inetsrv\appcmd.exe set config /section:staticContent /-"[fileExtension='.msu']"

    & $Env:WinDir\system32\inetsrv\appcmd.exe set config /section:staticContent /-"[fileExtension='.wim']"

     

    # Add msu and wim to IIS server

    & $Env:WinDir\system32\inetsrv\appcmd.exe set config /section:staticContent /+"[fileExtension='.msu',mimeType='application/octet-stream']"

    & $Env:WinDir\system32\inetsrv\appcmd.exe set config /section:staticContent /+"[fileExtension='.wim',mimeType='application/x-ms-wim']"

    Plus d’informations sur : Adding file types for Unified Update Platform on premises - Microsoft Tech Community

     

  • [SCM] Les baselines pour Microsoft Edge v105 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Microsoft Edge v105. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations. Notez que la version 98 continue d’être la version recommandée par Microsoft.

    Cette version comprend 6 nouveaux paramétrages utilisateurs et 6 nouveaux paramétrages ordinateurs. Pour résumé, voici les nouveaux paramétrages :

    • Disable download file type extension-based warnings for specified file types on domains
    • JavaScript setTimeout will not be clamped until a higher nesting threshold is set (deprecated)
    • Spell checking provided by Microsoft Editor
    • Synonyms are provided when using Microsoft Editor spell checker
    • Wait for Internet Explorer mode tabs to completely unload before ending the browser session
    • Configure the default paste format of URLs copied from Microsoft Edge and determine if additional formats will be available to users

    Voici les différences avec la version 104 : https://techcommunity.microsoft.com/t5/microsoft-security-baselines/security-baseline-for-microsoft-edge-v105/ba-p/3615904?attachment-id=55072&WT.mc_id=EM-MVP-4028970

    Vous pouvez retirer la liste de toutes les stratégies sur : Microsoft Edge Browser Policy Documentation | Microsoft Docs

    Plus d’informations sur l’article suivant : Security baseline for Microsoft Edge v105 - Microsoft Tech Community

    Télécharger Security Compliance Toolkit

  • [MEM/Intune] Problème connu : Problème de mises à jour des périphériques iOS/iPadOS 15 vers iOS16

    L’équipe du support Intune a publié un billet à propose d’un problème connu concernant Microsoft Endpoint Manager (Intune). Les périphériques iOS/iPadOS 15 enregistrés dans un mode User Enrollment sont concernés et ne peuvent se mettre à jour avec succès vers iOS 16.

    Microsoft s’est préparé dans le cadre de la bêta d’iOS 16 mais un problème a été découvert récemment. Microsoft et Apple travaille à résoudre le problème.

    Dans l’attente les périphériques impactés sont les suivants :

    • Enregistrés avec User Enrollment, et sur iOS 15 ou iPadOS 15.
    • Les périphériques enregistrés par l'utilisateur dans Intune entre le 16 septembre 2021 (version de service 2109 d'Intune) et les versions d'août (2208) d'Intune. Vous pouvez voir la date d'inscription de l'appareil dans le centre d'administration de Microsoft Endpoint Manager en allant sur Devices > iOS/iPadOS, sur la page OVerview voir la colonne enrollment date. Si vous regardez sur un périphérique iOS, vous pouvez voir la date d’enregistrement sous Paramètres -> Général > Gestion du VPN et des appareils -> Profil de gestion -> puis regardez la date d'expiration du certificat d'identité de l'appareil - si elle se situe entre septembre 2022 et septembre 2023, il est probable qu'il soit affecté, car la plupart des clients utilisent un certificat d'un an.

    Si le périphérique est mis à jour d'iOS/iPadOS 15 à iOS/iPadOS 16, l'utilisateur verra apparaître une erreur " new MDM payload does not match the old payload". Au niveau du périphérique, les périphériques enregistrés ne sont pas en mesure de mettre à jour leur profil de gestion. Lorsque les profils de gestion ne sont pas mis à jour, le périphérique peut perdre sa conformité, ce qui, en fonction de vos stratégies, peut bloquer l'accès aux ressources de l'entreprise.

     

    Un périphérique peut être désenrôlé puis réenrôlé, ce qui appliquera un nouveau profil de gestion et le nouveau système d'exploitation. Microsoft travaille sur une solution de contournement qui vous évitera d'avoir à passer par cette étape. Celui-ci est attendu pour le 16 septembre.

    En parallèle, Apple travaille sur une mise à jour pour iOS/iPadOS 16, mais sans savoirs si elle sortira avec la 16 ou la 16.x (une prochaine version).

    .

    Plus d’informations sur : iOS/iPadOS 15 devices enrolled with User Enrollment are unable to successfully update to iOS 16 - Microsoft Tech Community

  • [MEM/Intune] Problème connu : Le message de remédiation ne liste pas toutes les versions valides dans le portail de l'entreprise pour Windows 10/11

    L’équipe du support Intune a publié un billet à propose d’un problème connu concernant Microsoft Endpoint Manager (Intune). Les périphériques Windows 10/11 sont concernés concernant les détails de non-conformité qui apparaissent dans le portail d’entreprise.

    Lorsqu'un périphérique est identifié comme non conforme en raison d'une version de Windows ne correspondant pas aux plages spécifiées par l'administrateur dans la stratégie de conformité Intune, un message de remédiation s'affiche dans le portail de l'entreprise indiquant que le système d'exploitation (OS) doit être mis à jour, ainsi qu'une plage valide de versions. Toutefois, lorsque plusieurs plages de systèmes d'exploitation sont spécifiées dans la stratégie en configurant le paramètre de conformité Valid operating system builds, le message du portail de l'entreprise n'affiche que la première plage de constructions de systèmes d'exploitation et non toutes les plages acceptables.

    La stratégie de conformité est appliquée correctement malgré les plages manquantes dans le message de remédiation. Pour rendre le périphérique conforme, mettez à jour le système d'exploitation du périphérique avec une version comprise dans la plage acceptable spécifiée dans la politique de conformité.

    Plus d’informations sur : Known Issue: Remediation message doesn't list all valid builds in Company Portal for Windows 10/11 - Microsoft Tech Community

  • [PurView] Les nouveautés de Août 2022 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en août 2022 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Général

    • Gestion des changements dans Microsoft 365 - nouveau sujet d'assurance qui couvre les changements de code et de non-code dans les services Microsoft.
    • Sujet relatif à l'offre Japan CS Gold Mark - retiré, certification non renouvelée.

    Classification des données

    Notez que vous devez désinstaller le plugin précédent avant de mettre à jour le client Adobe vers cette nouvelle version incluant les fonctionnalités.

    Pour rappel, Microsoft a annoncé le support des scénarios de protection sur les PDFs générés depuis les applications Office en juin dernier avec une disponibilité pour septembre.

    • Public Preview de la classification documentaire avec un label par défaut sur les librairies de documents dans SharePoint Online. Une fois que la bibliothèque est configurée avec une étiquette par défaut, SharePoint garantit que tous les "nouveaux" fichiers enregistrés ou téléchargés dans cette bibliothèque qui n'ont pas d'étiquette ou même une étiquette de faible priorité (appliquée auparavant par automatisation ou par défaut) seront étiquetés avec l'étiquette de bibliothèque configurée. En d'autres termes, il faut considérer cette fonction comme un étiquetage automatique par emplacement, l'emplacement étant ici une bibliothèque. Notez que si le document téléchargé est étiqueté manuellement, il ne sera pas touché. De plus, s'il y a des documents existants dans la bibliothèque, ils ne seront pas touchés non plus, sauf si un utilisateur modifie le fichier. Le marquage de l'étiquette est effectué dans un fil asynchrone après le téléchargement du document, ce qui signifie qu'il y aura un délai de quelques minutes avant que l'étiquette ne soit appliquée automatiquement. Si vous créez le document via l'application Office sur les périphériques Windows, Mac ou mobiles et que vous effectuez directement un "enregistrement tel quel" dans SharePoint, l'application automatique de l'étiquette de bibliothèque attendra que vous fermiez l'application. Cette fonctionnalité demandera un niveau de licence supplémentaire au niveau E5. Plus d’informations sur Configure a default sensitivity label for a SharePoint document library - Microsoft Purview (compliance) | Microsoft Docs
    • Microsoft ajoute près de 42 nouveaux types d’informations sensibles permettant d’identifier, classifier et protéger des identifiants trouvés dans des documents à travers OneDrive, SharePoint, Teams, Office Web Apps, Outlook, Exchange Online, Defender for Cloud Apps, et Windows. Ces SIT peuvent être inclus dans les stratégies d'étiquetage automatique de protection des informations et de prévention des pertes de données pour découvrir un large éventail de types de justificatifs d'authentification numérique (" secrets "), tels que les identifiants (nom d'utilisateur et mots de passe), les mots de passe par défaut et les ressources du cloud Azure (par exemple, les clés de compte de stockage, les chaînes de connexion SQL Server et SAS). Vous trouverez également de nouveaux SIT pour la clé d'accès secrète du client Amazon S3, la clé privée du certificat X.509, le jeton d'accès personnel GitHub, la clé machine ASP.NET, le jeton d'accès Slack, l'API Google, Ansible Vault, etc. Il est à noter que ces SITs supportent : Information Protection, Data Loss Prevention (DLP),Exact Data Match SITs avec Insider Risk Management, Data Lifecycle Management, Records Management, eDiscovery, Microsoft Priva

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité Générale de la coédition de fichiers avec une étiquette de sensibilité sur les périphériques iOS et Android lors de l’utilisation de Word, Excel, PowerPoint et office Mobile. Ainsi, les modifications apportées aux documents sont sauvegardées automatiquement et partagées avec d'autres collaborateurs en temps réel, tandis que les protections appliquées par l'étiquette sont correctement honorées sur ces terminaux. Pour cela, vous devez activer l’option sur votre tenant et utiliser Office Mobile, Word, Excel ou PowerPoint en version 16.0.14931 ou ultérieure sur Android ou en version 2.58.207 ou ultérieure sur iOS.
    • Disponibilité Générale avec Current Channel 2208+ pour Word, Excel, PowerPoint sur Windows : Prise en charge de PDF. La prise en charge d'Outlook pour bloquer l'impression au format PDF lorsque cela est nécessaire, est en cours de déploiement dans le canal bêta.
    • Disponibilité Générale avec Current Channel 2208+ pour Windows, et 16.63+ pour macOS : Étiquette par défaut pour les documents existants.
    • Preview des classificateurs entrainés comme conditions pour les stratégies de classification automatique (Auto-Labeling)

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • La configuration d'Exchange (héritée) passe du centre d'administration Exchange classique (EAC) au portail de conformité Microsoft Purview, sous Data lifecycle management. Les fonctionnalités existantes de gestion du cycle de vie des données se trouvent dans un nouveau sous-nœud, Microsoft 365.
    • Nouvelle fonctionnalité pour les pièces jointes dans le Cloud (en Preview) permettant la conservation automatique et temporaire des fichiers supprimés dans la bibliothèque Preservation Hold pour éviter que le fichier original ne soit supprimé par les utilisateurs avant que la copie puisse être créée et étiquetée.

    Advanced eDiscovery

    Gestion de la conformité

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.3496 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3496) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Retour à la version 1.2.3401 pour éviter un problème de connectivité avec les anciennes piles RDP.

    Télécharger pour :

  • [MECM 2207] Nouveau correctif KB14955905

    Microsoft a publié le correctif KB14955905 de Microsoft Endpoint Configuration Manager 2207 (MECM/SCCM) pour les plateformes qui ont installé la version Early Adopter. Ce correctif est applicable si vous avez installé les packages suivants (GUIDs) :

    • 91959D25-96B7-47FA-A36E-E958F2454CE3

    Il corrige les problèmes suivants :

    • Les administrateurs disposant de périphériques tenant-attach ne sont pas en mesure de gérer les mises à jour logicielles lorsque le contrôle d'accès basé sur les rôles (RBAC) d'Intune est utilisé.
    • La console Configuration Manager se termine de manière inattendue lorsqu'elle sort de veille ou d'attente.
    • Une règle de déploiement automatique (ADR) peut ne pas être visible après avoir été déplacée vers un dossier dans la console Configuration Manager.

    Plus d’informations sur :  Update for Microsoft Endpoint Configuration Manager version 2207, early update ring - Configuration Manager | Microsoft Docs

  • [SCOM 2019/2022] Nouveau Management Pack (1.0.67.00) pour la supervision des certificats

    Microsoft a publié un Management Pack (1.0.67.00) pour la supervision des certificats et CRLs en version CTP. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2019 et 2022.

    Ce Management Pack permet de :

    • Surveiller de manière proactive l'expiration des certificats PKI.
    • Surveiller la validité des certificats de la PKI par la vérification de la chaîne de certificats.
    • Surveiller de manière proactive la mise à jour des listes de révocation de certificats (CRL).
    • Recevoir les alertes et les erreurs liées à l'expiration et à la vérification des certificats, ainsi qu'à la mise à jour des CRL, sous forme d'alertes Operations Manager.
    • Visualiser la santé des certificats et des CRL et les alertes correspondantes via les tableaux de bord et les vues d'alerte, y compris le tableau de bord HTML5.

     Télécharger  Microsoft System Center Operations Manager Management Pack for Certificates Monitoring (CTP) from Official Microsoft Download Center

  • Publication et mise à jour (août 2022) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Sysmon v14.0 : Cette mise à jour majeure de Sysmon, un outil avancé de surveillance des hôtes, ajoute un nouveau type d'événement, FileBlockExecutable, qui empêche les processus de créer des fichiers exécutables dans des emplacements spécifiés. Elle comprend également plusieurs améliorations des performances et des corrections de bug..
    • AccessEnum v1.34 : un outil permettant d'énumérer les autorisations du système de fichiers et du registre, prend désormais en charge les chemins d'accès d'une longueur supérieure aux caractères MAX_PATH.
    • Coreinfo v3.53 : Cette mise à jour de Coreinfo, un utilitaire qui présente la topologie et les informations relatives au processeur, à la mémoire et au cache du système, gère désormais les nœuds NUMA comportant plus de 64 processeurs.
  • [Sentinel] Les nouveautés de Microsoft Sentinel d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale de Microsoft Sentinel Solution for SAP. Celle-ci est gratuite jusqu’en février 2023 où un coût additionnel sera ajouté sur celui de l’ingestion de données.
    • Des nouveautés sont apportées sur la Threat intelligence incluant :
      • Microsoft threat intelligence matching analytics : Cette règle analytique fait correspondre vos logs avec la Threat Intelligence de Microsoft et génère des alertes et des incidents de haute fidélité avec une gravité appropriée en fonction du contexte du log. Par exemple, si une correspondance est reçue avec des journaux de pare-feu et qu'il s'agit de trafic "autorisé", une gravité élevée est attribuée à l'incident et s'il s'agit de trafic "bloqué", une faible gravité est attribuée à l'incident. Une fois qu'une correspondance est générée, l'indicateur est publié dans le référentiel de threat intelligence dans Microsoft Sentinel.
      • Il est maintenant possible d’importer des indicateurs à partir d’un fichier plat en CSV ou JSON.
    • Preview de la page d’entité pour les ressources Azure, conçue pour aider le SOC à enquêter sur les incidents impliquant des ressources Azure dans l’environnement, à rechercher des attaques potentielles et à évaluer les risques. Elle fournit quelques détails de base sur la ressource : où elle se trouve, quand elle a été créée, à quel groupe de ressources elle appartient, les balises Azure qu'elle contient, etc. Ensuite, elle fournit des informations sur la gestion des accès : combien de propriétaires, de contributeurs et d'autres rôles sont autorisés à accéder à la ressource, et quels réseaux peuvent y accéder ; quel est le modèle d'autorisation de Key Vault, l'accès public aux blobs est-il autorisé dans le compte de stockage, etc. Enfin, la page comprend également certaines intégrations, telles que Microsoft Defender for Cloud, Defender for Endpoint et Purview, qui enrichissent les informations sur la ressource.
    • Preview de nouvelles sources de données pour User and entity behavior analytics (UEBA) avec maintenant les événements de sécurité suivants :
      • 4625: An account failed to log on.
      • 4648: A logon was attempted using explicit credentials.
      • 4672: Special privileges assigned to new logon.
      • 4688: A new process has been created.
    • Nouvelle solution SOC Process Framework dans le Content Hub permettant de construire un Framework de procédures et processus standards pour le SOC

     

    Note : Microsoft a partagé une solution permettant d’ingérer des données de démonstration dans Sentinel.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en août 2022.

    Microsoft apporte les nouveautés suivantes :

    • Disponibilité Générale de Microsoft Entra Verified ID. Ce nouveau service se base sur le principe de la blockchain pour fournir un nouveau moyen de partager et vérifier l’identité des utilisateurs en respectant la vie privée. Cette technologie représente l’avenir de l’authentification.
    • Disponibilité Générale du Time-based one-time passcode (TOTP) comme option d’authentification à facteurs multiples dans Azure Active Directory B2C.
    • Disponibilité Générale de la capacité de forcer la réauthentification sur certains scénarios comme l’enregistrement dans Intune, les connexions à risque ou les utilisateurs à risque. Cette fonctionnalité s’ajoute à l’accès conditionnelle et permet de demander une nouvelle authentification sur certaines actions.

    • Public Preview des paramétrages permettant de configurer la fonctionnalité permettant à un utilisateur externe de quitter une organisation. Grâce à cette fonctionnalité, les administrateurs peuvent désormais autoriser ou restreindre les identités externes à quitter une entreprise par des contrôles en libre-service fournis par Microsoft via Azure Active Directory dans le portail Microsoft Entra. Afin d'empêcher les utilisateurs de quitter une organisation, les entreprises doivent inclure "Global privacy contact" et "Privacy statement URL" dans les propriétés du tenant.

     

    On retrouve les modifications de service suivantes :

    • Disponibilité Générale de la fonctionnalité de revue des accès en plusieurs étapes (Access Reviews) afin de prendre en compte des prérequis de re certification et d’audit complexes.
    • Dans Azure AD entitlement management, une nouvelle forme de stratégie d'affectation des packages d'accès est ajoutée. La stratégie d'attribution automatique comprend une règle de filtrage, similaire à un groupe dynamique, qui spécifie les utilisateurs du tenant qui devraient avoir des attributions. Lorsque les utilisateurs correspondent aux critères de la règle de filtrage, une affectation est automatiquement créée et lorsqu'ils ne correspondent plus, l'affectation est supprimée.
    • Une nouvelle version du Health Agent a été publiée. Aucune action n’est nécessaire car elle se met à jour automatiquement tant que vous utilisez Azure AD Connect v2.
    • Microsoft a mis à jour Azure AD Connect en version 2.1.16.0.

     

    Plus d’informations sur : What’s new Azure AD

  • [Microsoft Defender for Cloud] Les nouveautés d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Security Center et Azure Defender). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les vulnérabilités des images en cours d'exécution sont désormais visibles avec Defender for Containers sur vos conteneurs Windows. Lorsque des vulnérabilités sont détectées, Defender for Cloud génère la recommandation de sécurité suivante, qui répertorie les problèmes détectés : Les images de conteneurs en cours d'exécution devraient avoir les vulnérabilités détectées résolues.
    • Preview du déploiement automatique de l’agent Azure Monitor. L'agent Azure Monitor Agent (AMA) collecte les données de surveillance du système d'exploitation invité des machines virtuelles Azure et hybrides et les transmet à Azure Monitor pour qu'elles soient utilisées par des fonctionnalités, des aperçus et d'autres services, tels que Microsoft Sentinel et Microsoft Defender for Cloud. L'agent Azure Monitor est désormais intégré à Microsoft Defender for Cloud. Vous pouvez fournir automatiquement l'agent Azure Monitor à tous vos serveurs Cloud et On-Prem avec Defender for Cloud. En outre, les protections de Defender for Cloud peuvent utiliser les données collectées par l'Azure Monitor Agent.
    • L'évaluation de la vulnérabilité (VA) de Defender for Container comprend désormais des informations détaillées sur les packages pour chaque découverte, notamment : le nom du package, le type de package, le chemin d'accès, la version installée et la version corrigée. Les informations sur les packages vous permettent de trouver les packages vulnérables afin que vous puissiez remédier à la vulnérabilité ou supprimer le paquet.

    Microsoft a partagé un workbook permettant de suivre de manière centralisée l’onboarding dans Microsoft Defender for Cloud.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender d’août 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Disponibilité Générale de Microsoft Defender Experts for Hunting. Si vous êtes un client Microsoft 365 Defender avec un SOC efficace mais que vous souhaitez que Microsoft vous aide à rechercher de manière proactive les menaces sur les terminaux, Office 365, les applications cloud et l'identité en utilisant les données Microsoft Defender, alors apprenez-en plus sur la demande, la configuration et l'utilisation du service. Defender Experts for Hunting est un service vendu séparément des autres produits Microsoft 365 Defender.
    • Preview du mode guidé de l’Advanced Hunting. Les analystes peuvent désormais commencer à interroger leur base de données pour les données relatives aux terminaux, aux identités, à la messagerie et à la collaboration, ainsi qu'aux applications cloud, sans connaître le langage de requête Kusto (KQL). Le mode guidé présente un style de construction de requêtes convivial, facile à utiliser, à travers des menus déroulants contenant les filtres et les conditions disponibles.
    • Public Preview des APIs Microsoft 365 Defender dans Microsoft Graph. On retrouve notamment :
      • Alerts (alerts_v2) : L'API des alertes unifiées de Microsoft 365 Defender sert les alertes de Microsoft 365 Defender, Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps et Microsoft Purview Data Loss Prevention (et tout nouveau signal futur intégré à M365D). L'intégration avec cette API prendra en charge toute la portée de Microsoft 365 Defender. Dans le cadre du schéma d'alertes, en plus de la gravité de l'alerte, Microsoft a ajouté le contenant - cela permet à l'équipe SOC d'être consciente de la gravité globale de l'incident lors du triage d'une alerte, afin qu'elle puisse établir des priorités efficacement. Le nouveau schéma d'alerte élargit et enrichit les entités de preuve prises en charge à parité et au-delà avec les API d'alerte du service natif.
      • Incidents : Contient les métadonnées des incidents et une collection des nouvelles alertes unifiées de Microsoft 365 Defender. Cette API est à parité avec l'API Incidents existante et, combinée à la nouvelle API d'alertes, elle fournit des informations beaucoup plus riches et exploitables pour les automatisations.
      • Hunting : est identique à l'API existante, mais elle est désormais disponible dans MS Graph.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 232, 233, et 234 apportent les changements suivants :

    • Protection des applications qui utilisent des ports non standard avec des contrôles de session : Cette fonctionnalité en Preview permet à Microsoft Defender for Cloud Apps d'appliquer des politiques de session pour les applications qui utilisent des numéros de port autres que 443. Splunk et les autres applications qui utilisent des ports autres que 443 sont désormais éligibles au contrôle de session.
    • Techniques MITRE : Les détections d'anomalies de la protection contre les menaces de Defender for Cloud Apps incluront désormais les techniques et sous-techniques MITRE le cas échéant, en plus de la tactique MITRE qui existe déjà. Ces données seront également disponibles dans le volet latéral de l'alerte dans Microsoft 365 Defender. Pour plus d'informations, voir Defender for Cloud Apps anomaly detection alerts investigation guide | Microsoft Docs.
    • Parité des fonctionnalités entre les offres commerciales et gouvernementales. Microsoft a consolidé le flux qui permet aux données de Microsoft Defender for Cloud Apps d'être consommées via Microsoft 365 Defender. Pour consommer ces données dans Microsoft Defender for Cloud, il faut utiliser Microsoft 365 Defender.

    Le 18 septembre 2022, Microsoft va mettre à jour les adresses IP relatives aux connecteurs d’applications et aux intégrations DLP tierces. Pour ce faire, reportez- vous à  Network requirements | Microsoft Docs

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’août 2022

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Redirection automatique du centre de sécurité et de conformité Office 365 vers le portail Microsoft 365 Defender : La redirection automatique commence pour les utilisateurs accédant aux solutions de sécurité dans le centre de sécurité et de conformité Office 365 (protection.office.com) vers les solutions appropriées dans le portail Microsoft 365 Defender (security.microsoft.com). Ceci pour tous les flux de travail de sécurité tels que : Alertes, Gestion des menaces et Rapports.
      • URLs de redirection :
        • Environnement GCC :
          • Depuis l'URL du Centre de sécurité et de conformité Office 365 : protection.office.com
          • Vers Microsoft 365 Defender URL : security.microsoft.com
        • Environnement GCC-High :
          • Depuis le Centre de sécurité et de conformité Office 365 URL : scc.office365.us
          • Vers Microsoft 365 Defender URL : security.microsoft.us
        • Environnement DoD :
          • Depuis l'URL du centre de sécurité et de conformité d'Office 365 : scc.protection.apps.mil
          • Vers Microsoft 365 Defender URL : security.apps.mil
      • Les éléments du Centre de sécurité et de conformité Office 365 qui ne sont pas liés à la sécurité ne sont pas redirigés vers Microsoft 365 Defender. Pour la redirection des solutions de conformité vers le Centre de conformité Microsoft 365, voir le post 244886 du Centre de messages.
      • Il s'agit de la suite de Microsoft 365 Defender offre une expérience XDR unifiée aux clients GCC, GCC High et DoD - Microsoft Tech Community, annoncée en mars 2022.
      • Ce changement permet aux utilisateurs d'afficher et de gérer des solutions de sécurité Microsoft 365 Defender supplémentaires dans un seul portail.
      • Ce changement a un impact sur tous les clients qui utilisent le Centre de sécurité et de conformité Office 365 (protection.office.com), y compris Microsoft Defender for Office (Plan 1 ou Plan 2), Microsoft 365 E3 / E5, Office 365 E3/ E5 et Exchange Online Protection. Pour la liste complète, voir Security & Compliance Center - Service Descriptions | Microsoft Docs
      • Cette modification a un impact sur tous les utilisateurs qui se connectent au portail de sécurité et de conformité d'Office 365 (protection.office.com), y compris les équipes de sécurité et les utilisateurs finaux qui accèdent à l'expérience de mise en quarantaine des e-mails, dans le portail Microsoft Defender > Review > Quarantine.
      • La redirection est activée par défaut et a un impact sur tous les utilisateurs du tenant.
      • Les administrateurs globaux et les administrateurs de sécurité peuvent activer ou désactiver la redirection dans le portail Microsoft 365 Defender en accédant à Paramètres > Courriel et collaboration > Redirection du portail et en activant le commutateur de redirection.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MEM/Intune] Les nouveautés d’août 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Windows 10/11] Avec Intune 2208, Microsoft met à jour l'infrastructure Autopilot pour garantir que les profils et les applications attribués sont toujours prêts lorsque les appareils sont déployés. Ce changement réduit la quantité de données qui doivent être synchronisées par appareil Autopilot et exploite les événements de changement de cycle de vie des appareils pour réduire le temps nécessaire à la récupération des réinitialisations d'appareils pour les appareils joints à Azure AD et Hybrid Azure AD. Aucune action n'est nécessaire pour activer ce changement..
    • [Android Enterprise] Vous pouvez désormais configurer l’enregistrement Android zero-touch à partir du centre d'administration de Microsoft Endpoint Manager. Cette fonctionnalité vous permet de lier le compte zero-touch à Intune, d'ajouter des informations d'assistance, de configurer les périphériques compatibles zero-touch et de personnaliser les extras de provisionnement.

    Gestion du périphérique

    • [Windows 10/11] Vous pouvez désormais utiliser le contrôle d'accès basé sur les rôles (RBAC) d'Intune lorsque vous interagissez avec les périphériques tenant-attach à partir du centre d'administration de Microsoft Endpoint Manager. Par exemple, lorsque vous utilisez Intune comme autorité de contrôle d'accès basé sur les rôles, un utilisateur ayant le rôle Help Desk Operator d'Intune n'a pas besoin d'un rôle de sécurité attribué ou d'autorisations supplémentaires de Configuration Manager.
    • [Android AOSP] Il est maintenant possible d’utiliser l’action de réinitialisation de mot de passcode à distance pour les périphériques AOSP.
    • [macOS] Vous pouvez afficher le contenu des scripts shell macOS et des attributs personnalisés après les avoir téléchargés dans Intune.

    Configuration du périphérique

    • [Windows] Vous pouvez créer une politique de configuration de périphérique qui utilise des modèles ADMX intégrés. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Devices > Configuration profiles > Create profile > Windows 10 and later pour plateforme > Templates > Administrative templates. Vous pouvez également importer des modèles ADMX et ADML personnalisés et de tiers/partenaires dans le centre d'administration Endpoint Manager. Une fois importés, vous pouvez créer une stratégie de configuration de périphérique, affecter la politique à vos stratégies et gérer les paramètres de la stratégie.

    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS 15+ enregistrés à l'aide du mode User Enrollment, le Settings Catalog utilise automatiquement la gestion déclarative des périphériques (Declarative Device Management - DDM) d'Apple lors de la configuration des paramètres.Aucune action n'est requise pour utiliser DDM. La fonctionnalité est intégrée au Settings Catalog. Il n'y a aucun impact sur les politiques existantes dans le catalogue de paramètres. Les appareils iOS/iPadOS qui ne sont pas activés pour DDM continuent à utiliser le protocole MDM standard d'Apple.
    • [macOS] De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Devices > Configuration profiles > Create profile > macOS fxomme plateforme > Settings catalog pour le type de profil. Parmi les paramètres, on retrouve les catégories suivantes : Microsoft Auto Update, Restrictions, Extensible Single Sign On, Extensible Single Sign On Kerberos, Lock Screen Message.
    • [Android Entreprise] Il est maintenant possible d’ajouter un proxy http en utilisant un fichier pac ou configurer les paramétrages manuellement que ce soit pour des profils avec des paramétrages basique ou entreprise.
    • [Android ASOP] Vous pouvez maintenant utiliser le profil de certificat Simple Certificate Enrollment Protocole (SCPE) avec les périphériques Android AOSP dans un mode corporate-owned and userless devices.

    Gestion des applications

    • [Général] De nouvelles applications compatibles avec les stratégies de protection applicatives sont disponibles :
      • Nexis Newsdesk Mobile par LexisNexis
      • My Portal par MangoApps (Android)
      • Re:Work Enterprise par 9Folders, Inc.
    • [Windows] Le portail d’entreprise pour Windows permet désormais aux utilisateurs de sélectionner plusieurs applications et de les installer en masse. Dans l'onglet "Apps" du portail d'entreprise pour Windows, sélectionnez le bouton d'affichage à sélection multiple dans le coin supérieur droit de la page. Ensuite, cochez la case de chaque application que vous souhaitez installer. Ensuite, sélectionnez le bouton Installer la sélection pour lancer l'installation. Toutes les applications sélectionnées seront installées en même temps, sans que les utilisateurs aient à cliquer avec le bouton droit de la souris sur chaque application ou à naviguer vers la page de chaque application.
    • [Android AOSP] Les utilisateurs d'Android (AOSP) peuvent afficher les raisons de la non-conformité dans l'application Microsoft Intune. Ces détails décrivent pourquoi un périphérique est marqué comme non conforme, et sont disponibles sur la page Détails de l'appareil pour les périphériques enregistrés comme périphériques Android (AOSP) associés à l'utilisateur.
    • [Android] Le paramètre Android Fingerprint instead of PIN for access dans Intune, qui permet à l'utilisateur final d'utiliser l'authentification par empreinte digitale au lieu d'un code PIN, est modifié. Cette modification vous permettra d'exiger des utilisateurs qu'ils définissent des données biométriques fortes, ainsi que d'exiger des utilisateurs finaux qu'ils confirment leur PIN de politique de protection des applications (APP) si un changement de biométrie forte est détecté.

     

    Sécurité du périphérique

    • [Général] Vous pouvez maintenant désactiver l'utilisation du protocole UDP par vos serveurs Microsoft Tunnel. Lorsque vous désactivez l'utilisation du protocole UDP, le serveur VPN ne prend en charge que les connexions TCP des clients du tunnel. Pour prendre en charge l'utilisation des connexions TCP uniquement, les périphériques doivent utiliser Microsoft Defender for Endpoint comme application client Microsoft Tunnel..

     

    Supervision et Dépannage

    • [Général] Nouveau rapport des périphériques et paramétrages non conformes. Il est présent dans Reports > Device Compliance > Reports > Noncompliant devices and settings. Celui-ci permet de lister les périphériques non conformes et pour chaque périphérique non conforme, d’afficher les paramétrages de la stratégie de conformité qui n’est pas conforme.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Disponibilité Générale de la protection contre la falsification (Tamper Protection) sur macOS apportant une couche de protection supplémentaire dans Microsoft Defender for Endpoint afin d'élever le niveau de sécurité des périphériques. Vous devez utiliser Microsoft Defender for Endpoint en version 101.75.90 ou ultérieure. Cette fonctionnalité sera publiée avec le mode d'audit activé par défaut, et vous pourrez décider d'appliquer (bloquer) ou de désactiver cette fonctionnalité.
    • Amélioration de la page Fichier/File permettant de :
      • Pivotez vers les premiers et derniers appareils vus
      • Déterminer si le fichier figure dans votre liste d'indicateurs
      • Voir les métadonnées PE du fichier
      • Voir les incidents liés dans la vue des alertes
      • Approuver les actions en cours et voir l'historique des actions
    • Public Preview la protection réseau et la protection web pour macOS et Linux. La protection réseau permet de réduire la surface d'attaque des appareils à partir d'événements sur Internet. Elle empêche les employés d'utiliser n'importe quelle application pour accéder à des domaines dangereux susceptibles d'héberger des escroqueries par phishing, des exploits et d'autres contenus malveillants sur Internet. C'est la base sur laquelle Microsoft a construit la protection Web. Ces fonctionnalités comprennent la protection contre les menaces Web, le filtrage du contenu Web et les indicateurs personnalisés IP/URL. La protection Web vous permet de sécuriser vos appareils contre les menaces Web et contribue à réguler le contenu indésirable. La protection réseau intègre également Microsoft Defender for Endpoint avec Defender for Cloud Apps de manière native. À l'heure actuelle, l'intégration pour macOS et Linux ne prend en charge que les postes de travail.
      • Pour macOS, vous devez avoir macOS 11 (Big Sur) et utiliser le canal InsiderSlow ou InsiderFast.
      • Pour Linux, vous devez utiliser à minima la version 101.78.13-insidersfast

    • L'espace Device Health Status montre un un résumé de l'état de santé pour un périphérique particulier. Cet encart comprend notamment les informations suivantes :
      • Le périphérique est à jour
      • La plate-forme n'est pas à jour
      • Échec de l'analyse complète
      • Échec de l'analyse rapide
      • Le moteur n'est pas à jour
      • Les mises à jour de définition ne sont pas à jour
      • Defender Antivirus n'est pas actif
    • Public Preview des nouveaux rapports sur l’état de santé des périphériques dans Microsoft Defender for Endpoint avec notamment :
      • Une nouvelle page de rapport à onglets avec des cartes qui affichent des informations de haut niveau et des instantanés de sécurité.
      • Des informations détaillées sur Microsoft Defender Antivirus, notamment la version du moteur, la version de l'intelligence de sécurité, la version de la plate-forme, le mode antivirus et les résultats des analyses récentes.
      • Un accès plus facile aux informations exploitables et à la compréhension dont vous avez besoin, avec une analyse approfondie des recommandations de gestion des menaces et des vulnérabilités, des pages relatives aux appareils et du tout nouveau flyout des détails de Microsoft Defender Antivirus qui est une source riche de détails sur la sécurité des appareils.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Publication de la version d’août 2022 d’Azure Data Studio

    Microsoft publie une nouvelle version (août 2022) d’Azure Data Studio, précédemment connu sous le nom SQL Operations Studio. Azure Data Studio offre une expérience d'éditeur moderne avec IntelliSense, des extraits de code, l'intégration du contrôle des sources et un terminal intégré.

    Les utilisateurs passent de plus en plus de temps à travailler sur l'édition des requêtes que sur toute autre tâche avec SQL Server Management Studio. Pour cette raison, Azure Data Studio a été conçu pour se concentrer en profondeur sur les fonctionnalités les plus utilisées, avec des expériences supplémentaires disponibles comme des extensions optionnelles. Cela permet à chaque utilisateur de personnaliser son environnement comme il utilise le plus souvent.

    Cette version intègre les changements suivants :

    • Azure Data Studio prend désormais en charge SQL Server 2022 (Preview) dans l'assistant de déploiement pour l'installation locale et en conteneur.
    • Ajout des icônes Ledger et de la prise en charge des scripts dans l'Explorateur d'objets pour les objets Ledger.
    • Les valeurs hexadécimales ont été ajoutées pour supporter la détection des couleurs.
    • Ajout de la possibilité de copier le texte des cellules dans le volet des propriétés d'un plan de requête.
    • Introduction d'une option "trouver un nœud" dans la comparaison de plans pour rechercher des nœuds dans le plan original ou ajouté.
    • La possibilité d'ajouter des colonnes incluses à un index non clusterisé et la possibilité de créer des index filtrés sont désormais prises en charge.
    • Des options de publication ont été ajoutées à la boîte de dialogue de publication.
    • Ajout de la prise en charge du double-clic pour l'historique des requêtes afin d'ouvrir la requête ou de l'exécuter immédiatement, en fonction de la configuration de l'utilisateur.
    • Corrections de bugs

     

    Quand utiliser Azure Data Studio ?

    • Vous devez utiliser macOS ou Linux
    • Vous devez vous connecter sur un cluster big data SQL Server 2019
    • Vous passez plus de temps à éditer ou exécuter des requêtes
    • Vous voulez de visualiser rapidement des graphiques et de visualiser des ensembles de résultats
    • Vous avez un besoin minimal d’assistants
    • Vous n'avez pas besoin de faire de configuration administrative profonde

    Quand utiliser SQL Server Management Studio ?

    • Vous passez la plupart de votre temps à des tâches d'administration de bases de données.
    • Vous avez besoin de faire une configuration administrative importante
    • Vous effectuez la gestion de la sécurité, y compris la gestion des utilisateurs, l'évaluation des vulnérabilités et la configuration des éléments de sécurité.
    • Vous utilisez les rapports pour SQL Server Query Store
    • Vous devez faire des optimisations de la performance et utiliser des tableaux de bord
    • Vous avez besoin d'accéder aux serveurs enregistrés et de contrôler les services SQL Server sous Windows

    Plus d’informations : Azure Data Studio August Release - Microsoft SQL Server Blog

    Pour rappel, ces outils sont disponibles depuis Windows, macOS, et Linux pour permettre de gérer SQL Server, Azure SQL Managed Instance, Azure SQL Database, Azure SQL Data Warehouse, et SQL Server 2019 Big Data Clusters.

    Télécharger Azure Data Studio

  • Preview de Windows Admin Center 2208

    Microsoft vient d’annoncer la Preview 2208 de l’interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center.

    Parmi les nouveautés de cette Preview, on retrouve notamment les capacités :

    • Disponibilité Générale de la gestion du SDN incluant notamment les améliorations suivantes :
      • Le tableau de bord SDN n'exige plus que l'utilisateur saisisse le nom d'une VM de contrôleur de réseau (NC) pour obtenir des informations sur la santé du déploiement SDN.  
      • Microsoft a également corrigé un certain nombre de problèmes liés aux rapports de santé SDN. Désormais, vous serez en mesure de voir des informations précises sur l'état de santé de toutes les ressources SDN. De plus, chaque alerte est plus exploitable avec la gravité, les détails et l'heure. 
      • Microsoft affiche maintenant les informations et les dates d'expiration des certificats SDN. Cela vous aidera à planifier les rotations de certificats en temps voulu et à éviter les perturbations. 
    • Accessibilité : Support du zoom 400%.
    • Support des infrastructures configurées avec Microsoft Defender Application Control (WDAC)
    • Arrivée d’une page de propriétés pour les clusters Azure Stack HCI
    • Les pages de paramètres pour Windows Admin Center, Cluster Manager, Server Manager, et Computer Management contiennent désormais un champ de recherche pour améliorer la navigation. La fonction de recherche peut traiter des mots-clés non triviaux pour correspondre à d'autres éléments que le simple titre de la section.
    • Mise à jour du design graphique de Windows Admin Center
    • Diverses corrections de bugs.

    Plus d’informations sur : Windows Admin Center version 2208 is now in Public Preview! - Microsoft Tech Community

    Télécharger Windows Admin Center 2208 Preview

  • [MEMCM] La Technical Preview 2208 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2208 (5.0.9089.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2203 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

     

    Microsoft Endpoint Configuration Manager TP 2208 comprend les nouveautés suivantes :

    Administration

    • Vous pouvez désormais utiliser le contrôle d'accès basé sur les rôles (RBAC) d'Intune lorsque vous interagissez avec les périphériques tenant-attach à partir du centre d'administration de Microsoft Endpoint Manager. Par exemple, lorsque vous utilisez Intune comme autorité de contrôle d'accès basé sur les rôles, un utilisateur ayant le rôle Help Desk Operator d'Intune n'a pas besoin d'un rôle de sécurité attribué ou d'autorisations supplémentaires de Configuration Manager.
    • Dans cette version, Microsoft a étendu le thème sombre (Dark Mode) à davantage de tableaux de bord, qui ne s'affichaient pas correctement auparavant. Par exemple, le tableau de bord des mises à jour O365, le tableau de bord PCM et le tableau de bord de l'attestation de santé s'affichent désormais conformément au thème sombre, lorsqu'il est activé.

    Déploiement de système d’exploitation

    • Si le fichier osdinjection.xml est directement modifié, il n'est pas correctement préservé lors de la mise à jour vers une nouvelle version de Configuration Manager. Les exemples de modifications incluent l'ajout de la prise en charge d'un plus grand nombre de binaires ou d'un fournisseur de contenu alternatif (ACP). Lorsque ce problème se produit, les séquences de tâches de déploiement du système d'exploitation ne parviennent pas à résoudre les dépendances requises. Le fichier smsts.log contient l'erreur suivante : Failed to load TSCore.dll Code (0x8007007E).

     

    Plus d’informations sur : Technical preview 2208 - Configuration Manager | Microsoft Docs

  • [MDI] Les nouveautés d’août 2022 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a modifié une partie de la logique qui procède au déclenchement de l'alerte "Suspected DCSync attack (replication of directory services) (external ID 2006)". Ce détecteur couvre désormais les cas où l'adresse IP source vue par le détecteur semble être un périphérique NAT.
    • Les alertes de santé afficheront désormais le nom de domaine pleinement qualifié (FQDN) du capteur au lieu du nom NetBIOS.
    • De nouvelles alertes de santé sont disponibles pour capturer le type de composant et la configuration, comme décrit dans la page des alertes de santé.
    • Les versions 2.186, 2.187, 2.et 188 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows 365] Les nouveautés d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement

    • De nouvelles régions Azure sont désormais prises en charge pour le provisionnement des PC Cloud Windows 365 : Régions East Asia, East Korea Central, Norway, et Switzerland North..

    Gestion des applications

    Supervision et Dépannage

    • Le rapport Remoting Connection dans Endpoint Analytics est maintenant en disponibilité générale.
    • Le rapport Resource performance dans Endpoint Analytics est maintenant en disponibilité générale
    • Vous pouvez désormais examiner les contrôles de santé et les erreurs de connectivité dans le centre d'administration de Microsoft Endpoint Manager pour vous aider à comprendre si vos utilisateurs rencontrent des problèmes de connectivité. Vous obtiendrez également un outil de dépannage pour vous aider à résoudre les problèmes de connectivité. Pour voir les contrôles, sélectionnez Devices > Windows 365 > Azure network connections > sélectionnez une connexion dans la liste > Overview. Cette fonctionnalité sera disponible pour tous les clients au cours des prochaines semaines.
    • L'onglet Azure network connection a un nouveau contrôle de santé : Localization language package readiness. Ce bilan de santé vérifie que le système d'exploitation et les packages linguistiques de Microsoft 365 ont été installés.

    Documentation

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [PurView] Nouvelles versions du client AIP Unified Labeling (2.14.90.0)

    Microsoft vient de publier la version 2.14.90.0 du client Azure Information Protection Unified Labeling.

    La version 2.14.90.0 du client AIP Unified Labeling comprend les changements suivants :

    • À partir de la version 2.14.90.0, MSAL sera la bibliothèque d'authentification par défaut pour le client AIP UL et AIP Scanner, remplaçant ADAL des versions précédentes. Pour l'add-in AIP, les utilisateurs ne devraient pas voir d'impact car Microsoft utilisera le token cache ou l'authentification Windows intégrée (SSO) avant de demander à l'utilisateur de se reconnecter.
    • Correction d'un problème où le fichier msg.pfile ne s'ouvrait pas dans AIP Viewer.
    • Correction d'un problème avec la performance de GetLabel/SetLabel.
    • Correction des problèmes avec la manipulation des fichiers protégés par IQP.
    • Correction d'un problème avec les plantages de Set-AIPFileLabel.
    • Correction d'un problème avec la journalisation de l'audit dans AIP Viewer pour les PDF protégés.
    • Correction d'un problème avec la co-création où les utilisateurs ne pouvaient pas appliquer des étiquettes pour certaines cultures avec des caractères spéciaux (par exemple, "tr-TR").
    • Correction d'un problème avec la protection du super utilisateur pour Set-AIPFileLabel -RemoveProtection si l'étiquette n'a pas été publiée par le super utilisateur. 

    Télécharger Microsoft Azure Information Protection