• [M365] Copilot disponible pour tous !

    Microsoft vient de réaliser une série d’annonces autour de Copilot, l’IA Générative de Microsoft notamment basée sur des modèles d’Open AI et particulièrement sur sa déclinaison dans Microsoft 365.

    Les premières annonces concernent les clients Microsoft 365 du monde entreprise avec notamment :

    • La disponibilité générale de Copilot pour Microsoft 365 pour les petites entreprises avec des licences Microsoft 365 Business Premium et Business Standard pour acheter entre une et 299 licences pour 30 USD /mois/utilisateur.
    • Microsoft supprime la limite minimum de 300 licences pour l’achat de licences Copilot.
    • Microsoft supprime la limitation de l’achat de licence M365 Copilot liée à Microsoft 365. Les clients qui ont actuellement des licences Office 365 E3 et E5 peuvent acquérir des licences.
    • L’achat des licences peut se faire au travers du réseau de partenaires Cloud Solution Provider (CSP). Il y aura notamment de nouvelles fonctionnalités liées à Copilot dans Microsoft 365 Lighthouse.
    • Microsoft annonce l’intégration de Copilot pour Microsoft 365 dans Windows en offrant des intégrations fortes dans les fonctionnalités du système d’exploitation.
    • D’un point de vue engagement sur la résidence des données, Copilot pour Microsoft 365 sera ajouté en tant que charge de travail couverte par les engagements de résidence des données dans les conditions d'utilisation des produits Microsoft et les modules complémentaires Microsoft Advanced Data Residency (ADR) et capacités Multi-Geo.

    La seconde annonce concerne l’introduction de Copilot Pro, un nouvel abonnement premium qui cible les utilisateurs finaux qui auraient souscrit un abonnement Microsoft 365 Personal and Family. Ce dernier offre des capacités similaires que Microsoft 365 Copilot dans un usage personnel pour 20 USD/mois/utilisateur. On retrouve notamment les capacités fondamentales, la recherche internet, la protection de données, l’accès au modèle de priorité et Copilot dans la suite Office.

    La troisième annonce est la disponibilité générale de l’application Copilot sur les plateformes Android et iOS. L'application Copilot vous permet de bénéficier de la puissance de Copilot en déplacement, car vos requêtes et chats Copilot se déplacent entre votre téléphone et votre PC. L'application mobile Copilot offre les mêmes possibilités que Copilot sur votre PC, y compris l'accès à GPT-4, Dall-E 3 pour la création d'images, et la possibilité d'utiliser les images de votre téléphone lorsque vous discutez avec Copilot.

    La dernière annonce est celle des Copilot GPTs vous permettant de personnaliser le comportement de Microsoft Copilot sur un sujet qui vous intéresse particulièrement.  Une série de GPTs Copilot seront déployés à partir d'aujourd'hui avec des objectifs spécifiques tels que le fitness, les voyages, la cuisine etc..

    Plus d’informations sur : Bringing the full power of Copilot to more people and businesses - The Official Microsoft Blog

  • [Intune] Les nouveautés de décembre 2023

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Gestion du périphérique

    • [Général] Mise à jour des rapports pour Microsoft Defender for Endpoint connector afin d’afficher le nombre d'appareils qui ont été intégrés à Defender for Endpoint en fonction de l'état de Defender CSP, et s'aligne visuellement sur d'autres vues de rapport récentes qui utilisent une barre pour représenter le pourcentage d'appareils avec différentes valeurs d'état.

    • [Général] Support des variables dans les notifications par courrier électronique de non-conformité afin de personnaliser les notifications par courrier électronique qui sont envoyées lorsque l'appareil d'un utilisateur devient non conforme. Les variables incluses dans le modèle, telles que {{username}} et {{devicename}} sont remplacées par le nom d'utilisateur ou le nom de l'appareil dans l'e-mail que les utilisateurs reçoivent. Les variables sont prises en charge par toutes les plateformes.

    Configuration du périphérique

    Gestion des applications

    • [Général] L'application protégée suivante est désormais disponible pour Microsoft Intune : Akumina EXP by Akumina Inc.
    • [Windows] La limite de taille des applications fixée auparavant à 8GB a été passée à 30GB.
    • [Windows] Windows MAM est pris en charge dans les environnements Cloud gouvernement et dans 21 Vianet en Chine.
    • [macOS] Vous pouvez désormais télécharger et déployer des applications non gérées de type PKG sur des appareils macOS gérés à l'aide de l'agent Intune MDM. Cette fonctionnalité vous permet de déployer des installateurs PKG personnalisés, tels que des applications non signées et des packages de composants. Vous pouvez ajouter une application PKG dans le centre d'administration Intune en sélectionnant Apps > macOS > Add > macOS app (PKG) pour le type d'application.

    Sécurité du périphérique

    • [Général] Microsoft a ajouté une nouvelle mesure de santé pour Microsoft Tunnel nommée Révocation du certificat TLS. Cette nouvelle mesure de santé indique l'état du certificat TLS des serveurs du tunnel en accédant à l'adresse OCSP (Online Certificate Status Protocol) ou CRL telle que définie dans le certificat TLS. Vous pouvez voir l'état de ce nouveau contrôle avec tous les contrôles de santé dans le centre d'administration Microsoft Intune en naviguant vers Tenant administration > Microsoft Tunnel Gateway > Health status, en sélectionnant un serveur, puis en sélectionnant l'onglet Health check.
    • [Android] Intune prend désormais en charge la configuration d'une liste d'exclusion de proxy lorsque vous configurez un profil VPN Microsoft Tunnel pour les périphériques pour Android. Avec une liste d'exclusion, vous pouvez exclure des domaines spécifiques de votre configuration de proxy sans nécessiter l'utilisation d'un fichier PAC (Proxy Auto-Configuration). La liste d'exclusion de proxy est disponible à la fois avec Microsoft Tunnel et Microsoft Tunnel pour MAM.  La liste d'exclusion de proxy est prise en charge dans les environnements qui utilisent un seul proxy. La liste d'exclusion n'est pas adaptée ou prise en charge lorsque vous utilisez plusieurs serveurs proxy, pour lesquels vous devez continuer à utiliser un fichier .PAC.

    • [Windows] Microsoft a ajouté deux paramètres au profil Microsoft Defender Antivirus pour la stratégie Antivirus de sécurité des terminaux qui s'applique aux appareils Windows 10 et Windows 11. Ces deux paramètres fonctionnent ensemble pour activer la prise en charge d'une heure de démarrage aléatoire de l'analyse antivirus d'un appareil, puis pour définir une plage de temps pendant laquelle le démarrage aléatoire de l'analyse peut commencer. Ces paramètres sont pris en charge avec les appareils gérés par Intune et les appareils gérés par le scénario de gestion des paramètres de sécurité de Defender for Endpoint.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • Fin de support principal pour Exchange Server 2019 !

    Exchange Server 2019 a atteint la date de fin de support principal (9 janvier 2024). Microsoft prévoit encore deux Cumulative Updates : CU14 publié prochainement et CU15 d’ici la fin de l’année. Ceci signifie qu’après cela, Microsoft ne fournira plus :

    • Le support gratuit ou payant
    • Les correctifs de bugs découverts qui peuvent impacter la stabilité du produit
    • Les correctifs de sécurité pour des vulnérabilités découvertes.
    • Les mises à jour de time zone.

    L’article donne un petit teasing sur ce qui doit arriver après Exchange Server 2019.

    Plus d’informations sur : Mainstream Support for Exchange Server 2019 Ends Today - Microsoft Community Hub

  • [Windows] Echec d’installation des KB5034440 et KB5034441 relatives à WinRE avec l’erreur 0x80070643

    Ce mois-ci, Microsoft a publié les KB5034440 et KB5034441 pour Windows 10 et Windows 11 afin de corriger une vulnérabilité dans Windows Recovery Environnment (WinRE) correspondant à la petite partition de récupération créée par Windows lors de l’installation. De nombeuses personnes ont pu constaté que l’installation de cette mise à jour pouvait renvoyer l’erreur 0x80070643.

    Il peut y avoir de nombreux problèmes derrière ce code d’erreur. Le plus commun et documenter par Microsoft est le manque d’espace disque sur la partie WinRE et vous pouvez constater des messages comme suit dans les journaux : CBS_E_INSUFFICIENT_DISK_SPACE. En effet, la mise à jour requiert 250 Mo pour s’installer.

    Microsoft essaie de trouver une solution à ce problème et fournira ultérieurement une mise à jour qui corrige la logique de détection.

    Néanmoins, vous pouvez tenter de suivre la procédure de redimensionnement de la partition WinRE :

    1. Ouvrez une invite de commande en tant qu’administrateur
    2. Pour vérifier l'état de WinRE, exécutez reagentc /info. Si WinRE est installé, il doit y avoir un "Windows RE location" avec un chemin d'accès au répertoire WinRE. Voici un exemple : "Windows RE location : [file://%3f/GLOBALROOT/device/harddisk0/partition4/Recovery/WindowsRE]\?\GLOBALROOT\device\harddisk0\partition4\Recovery\WindowsRE." Ici, le nombre qui suit "harddisk" et "partition" est l'index du disque et de la partition sur lesquels se trouve WinRE.
    3. Pour désactiver WinRE, exécutez reagentc /disable
    4. Réduisez la partition du système d'exploitation et préparez le disque pour une nouvelle partition de récupération.
      1. Pour réduire la partition du système d'exploitation, exécutez diskpart
      2. Exécuter list disk
      3. Pour sélectionner le disque du système d'exploitation, exécutez sel disk <index du disque du système d'exploitation> Il doit s'agir du même index de disque que WinRE.
      4. Pour vérifier la partition sous le disque du système d'exploitation et trouver la partition du système d'exploitation, exécutez list part
      5. Pour sélectionner la partition du système d'exploitation, exécutez sel part <index de la partition du système d'exploitation>.
      6. Exécutez shrink desired=250 minimum=250
      7. Pour sélectionner la partition WinRE, exécutez sel part <Index de la partition WinRE>
      8. Pour supprimer la partition WinRE, exécutez delete partition override
    5. Créez une nouvelle partition de récupération.
      1. Tout d'abord, vérifiez si le style de partition du disque est GUID Partition Table (GPT) ou Master Boot Record (MBR). Pour ce faire, exécutez la commande list disk. Vérifiez s'il y a un astérisque (*) dans la colonne "Gpt".  S'il y a un astérisque (*), le lecteur est GPT. Sinon, il s'agit d'un disque MBR.
        1. Si votre disque est GPT, exécutez create partition primary id=de94bba4-06d1-4d40-a16a-bfd50179d6ac suivi de la commande gpt attributes =0x8000000000000001
        2. Si votre disque est de type MBR, exécutez la commande create partition primary id=27
      2. Pour formater la partition, exécutez format quick fs=ntfs label="Windows RE tools"
      3. Pour confirmer que la partition WinRE est créée, exécutez list vol
      4. Pour quitter diskpart, exécutez exit
      5. Pour réactiver WinRE, exécutez reagentc /enable
      6. Pour confirmer l'emplacement d'installation de WinRE, exécutez reagentc /info

    Notez que l’espace disque disponible n’est pas le seul problème pouvant générer cette erreur et que la procédure ci-dessus ne fait pas nécessairement office de solution pour tous les cas.

    Vous pouvez aussi temporairement bloquer/cacher la mise à jour via l’outil de Microsoft.

     

    Plus d’informations : KB5034441 : Mise à jour de l’environnement de récupération Windows pour Windows 10, version 21H2 et 22H2 : 9 janvier 2024 - Support Microsoft

  • [Intune] Action Requise : Fin prochaine de support de l’expérience Single App Mode pour Apple Device Enrollement (ADE)

    Microsoft a annoncé le retrait dans la première partie de l’année 2024 d’une expérience de déploiement relative au déploiement via Apple Device Enrollment (ADE) dans Microsoft Intune. En effet, l’expérience permettant d’exécuter le portail d’entreprise dans un mode d’application unique (Single App Mode) jusqu’à l’authentification, n’est plus supporté par Apple. Microsoft a depuis développé le mode Setup Assistant avec authentification moderne.

    Vous devez donc migrer vos profils d’enregistrement existant avec les options :

    • Authentication Method à Setup Assistant with modern authentication
    • Await final configuration à Yes (si vous souhaitez une expérience verrouillée comme vous l’aviez avec la méthode précédente).

    Si vous n’opérez pas ce changement, l’enregistrement des périphériques échouera s’ils sont assignés avec l’option « Run Company Portal in Single App Mode until authentication » et Company Portal en méthode d’authenfication.

    Plus d’informations sur : Transforming the iOS/iPadOS ADE experience in Microsoft Intune - Microsoft Community Hub

  • [Microsoft Defender for Office 365] Les nouveautés de décembre 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDO] Le guide des opérations de sécurité pour Microsoft Defender for Office 365

    Microsoft a publié le guide des opérations de sécurité pour Microsoft Defender for Office 365 pour décrire l’ensemble des activités à réaliser avec notamment :

    • Les activités journalières
      • Supervision de la liste des incidents
      • Gestion des détections faux positifs et faux négatifs
      • Revue des campagnes de phishing et de logiciels malveillants qui ont abouti à la livraison de l’email
    • Les activités hebdomadaires
      • Revue des tendances de détection des e-mails dans les rapports Defender for Office 365
      • Suivi et réponse aux menaces émergentes à l’aide de Threat Analytics
      • Examen des utilisateurs les plus ciblés pour les logiciels malveillants et le phishing
      • Passage en revue les principales campagnes de malware et de phishing qui ciblent votre organisation
    • Les activités non récurrentes
      • Investigation manuelle et suppression des e-mails
      • Recherche des menaces de manière proactive
      • Revue des configurations de stratégie Defender pour Office 365
      • Examen des détections d'usurpation d'identité (spoof) et d’impersonnalisassions d'identité (impersonation)
      • Vérification de l'adhésion au compte prioritaire

     

    Plus d’informations sur : Security Operations Guide for Defender for Office 365 | Microsoft Learn

  • Participez au beta-testing de la certification DP-600 sur Microsoft Fabric

    Le beta-testing de la certification sur Microsoft Fabric Analytics a débuté. L’examen Exam DP-600: Implementing Analytics Solutions Using Microsoft Fabric est concerné avec les connaissances suivantes :

    • Planifier, implémenter et gérer une solution pour l’analytique données (10 à 15 %)
    • Préparer et servir des données (40 à 45 %)
    • Implémenter et gérer des modèles sémantiques (20 à 25 %)
    • Explorer et analyser des données (20 à 25 %)

    Cet examen permettra d’acquérir le statut Microsoft Certified: Fabric Analytics Engineer Associate

    Vous pouvez alors utiliser gratuitement le code suivant : DP600Winfield.
    Il doit être utilisé avant le 25 janvier 2024.

    Il n’y a que 300 places disponibles.

    Source : Validate your skills with our new certification for Microsoft Fabric Analytics Engineers - Microsoft Community Hub

  • [Entra] Microsoft toujours leader du Magic Quadrant 2023 sur les solutions Unified Communications as a Service

    Gartner a publié le résultat de l’étude 2023 sur les solutions Unified Communications as a Service. Microsoft est toujours leader (depuis 5 ans) avec Microsoft Teams.

     

    Parmi les forces :

    • Gartner considère toujours Microsoft Teams comme le choix le plus populaire sur le marché UCaaS, en particulier pour les entreprises qui utilisent déjà Teams pour la messagerie et les réunions. Les capacités de téléphonie de Microsoft Teams satisfont aux exigences de la majorité des entreprises grâce aux améliorations apportées au cours de la dernière année, ainsi qu'à l'évolution des tendances dans les modalités préférées des utilisateurs de communications d'entreprise (plus de collaboration, moins de téléphonie).
    • Au cours de l'année écoulée, Gartner a observé une adoption accrue des services Operator Connect alors que Microsoft continue d'investir dans les relations avec les partenaires télécoms. Depuis cette publication, Microsoft a ajouté environ 70 opérateurs de télécommunications couvrant presque toutes les zones géographiques.
    • Microsoft a suscité un intérêt considérable auprès des PME en élargissant sa présence de forfaits d'appels dans 35 pays. Il a également ajouté la prise en charge des forfaits d'appels à la carte très demandés pour attirer les organisations avec des volumes d'appels sortants PSTN extrêmement faibles.

    Parmi les faiblesses :

    • L'ajout de Teams Phone Mobile ainsi que des forfaits d'appels à la carte et du programme Operator Connect pour la connectivité PSTN pour Teams reste un sujet d'incertitude parmi les entreprises quant à l'option de connectivité PSTN la mieux adaptée à leur situation. Les clients de Gartner indiquent souvent qu'ils ne comprennent pas clairement l'offre Operator Connect et en quoi elle diffère du routage direct ou des forfaits d'appels Microsoft.
    • Les entreprises qui disposent de cas d’utilisation avancés de la téléphonie trouvent des lacunes avec Microsoft Teams Phone. Pour les fonctionnalités de téléphonie avancées (telles que les capacités de groupement de recherche multiligne, les consoles d'opérateur, la mise en file d'attente avancée des appels, la réponse vocale interactive et l'enregistrement avancé des appels), les organisations sont souvent déployées à l'aide de solutions de téléphonie tierces qui s'intègrent à Microsoft Teams. Le déploiement de la téléphonie tierce peut être limité au groupe spécifique d'utilisateurs ayant besoin de telles fonctionnalités si ce groupe est petit, ou à l'ensemble de l'organisation si une majorité d'utilisateurs ont besoin de telles fonctionnalités.
    • Les clients de Gartner sont souvent incertains quant aux options de leur centre d'appels lorsqu'ils utilisent Microsoft Teams Phone. Les clients déclarent avoir été confus lorsque Microsoft a initialement introduit une offre de centre de contact par canal vocal propriétaire avec Dynamics 365, puis a introduit la plate-forme de centre de contact numérique Microsoft, qui intégrait Dynamics 365, Teams et Nuance. Cependant, à la date de ce rapport, Microsoft n'a pas encore proposé d'option de centre d'appels Microsoft Teams auto-développée, reflétant le manque de coordination interne entre les différentes équipes produit.

    Vous pouvez accéder au rapport sur : Gartner Reprint

    Source : Microsoft named a Leader in 2023 Gartner® Magic QuadrantTm for Unified Communications as a Service| Microsoft 365 Blog

  • [Sentinel] Des formations complètes (Ninja) et gratuites pour devenir expert(e) sur l’automatisation et les Notebooks

    J’étais passé à côté de l’info mais l’équipe Sentinel a publié deux formations complètes (Ninja) sur Microsoft Sentine allant jusqu’à un niveau d’expertise autour des thématiques de l’automatisation (SOAR) et les notebooks.

    Accéder à Become a Microsoft Sentinel Automation Ninja! - Microsoft Community Hub où on retrouve notamment :

    • Where to start?
    • How to build automation rule
    • How to build the playbook
    • What’s new with Microsoft Sentinel Automation
    • Tips & Tricks
    • Migrate from 3rd party automation tools

     

    Accéder à Azure Sentinel notebook ninja - the series! (microsoft.com) où on retrouve notamment :

  • Documenter automatiquement ses infrastructures pour Azure, AD, Windows, DHCP, Teams, etc.

    Un groupe de personnes, ont lancé une initiative pour créer des projets Open Source afin de documenter les infrastructures. AsBuiltReport vous permet de créer des rapports pour des infrastructures de nombreux constructeurs dont Microsoft pour :

    • Microsoft Azure
    • Microsoft Active Directory
    • Microsoft Windows
    • Microsoft DHCP
    • Microsoft SCVMMM
    • Microsoft Teams

    Bref c’est un bon outil si vous souhaitez économiser du temps et ne pas passer des heures à concaténer des informations pour générer un document d’architecture.

    Accéder au AsBuiltReport · GitHub

  • [Intune] Actions requises ! Fin de support du mode Android Device Administrator pour Août 2024

    Google a déprécié le mode de gestion Android Device Administrator et supprime des fonctionnalités et ne fournit plus aucun correctif sur ce mode. Microsoft a donc décidé d’arrêter le support du mode Device Administrator sur les périphériques avec un accès Google Mobile Services (GMS). L’arrêt de support est prévu au 30 août 2024 et comprendra les impacts suivants :

    • Les utilisateurs ne pourront pas inscrire d'appareils via le mode Android Device Administrator.
    • Intune n’apportera aucune modification ni mise à jour à la gestion Device Admin, comme des corrections de bugs, des correctifs de sécurité ou des correctifs pour répondre aux modifications apportées aux nouvelles versions d’Android.
    • Le support technique Intune ne prendra plus en charge ces périphériques.

    Microsoft recommande donc dès à présent d’arrêter d’inscrire les appareils en mode Device Admin et migrer les appareils concernés vers d’autres méthodes de gestion. Vous pouvez consulter les rapports Intune pour voir quels périphériques ou utilisateurs peuvent être concernés. Accédez à Devices > All devices et filtrez la colonne du système d'exploitation sur Android (device administrator)  pour voir la liste des appareils.

    Pour les périphériques qui n’ont pas accès Google Mobile Services (GMS) (par exemple comme en Chine), vous pouvez consulter l’article suivant : How to use Intune in environments without Google Mobile Services - Microsoft Intune | Microsoft Learn

    Pour les périphériques Android certifiés Microsoft Teams, ces derniers seront migrés vers de la gestion Android Open Source Project (AOSP) via une mise à jour de firmware au premier semestre 2024. Les stratégies ne seront pas migrées automatiquement, les administrateurs devront donc créer les nouvelles stratégies appropriées pour la gestion AOSP. Plus d’informations.

    Source : Microsoft Intune ending support for Android device administrator on devices with GMS in August 2024 - Microsoft Community Hub

  • [Entra] Action Requise sur l’accès conditionnel : Le contrôle "Require approved client app" va être retiré

    En Mars 2026, Microsoft prévoit un changement sur les stratégies d’accès conditionnel proposées par Microsoft Entra qui pourrait impacter de nombreuses organisations. Microsoft planifie de retirer le contrôle "Require approved client app" permettant à l’organisation de demander l’utilisation d’une application approuvée sur la base d’une liste définie par Microsoft.

    Si vous n’opérez pas le changement, cela signifie que ce contrôle ne sera plus respecté et l’utilisateur pourrait se retrouver bloquer.
    Microsoft recommande de passer au contrôle « Require application protection policy ». Le changement comprend deux éléments importants :

    • Changer le contrôle de Require approved client app à Require application protection policy
    • Prévoir le déploiement de stratégie de protection applicative sur les utilisateurs ciblées par la stratégie d’accès conditionnel en utilisant Microsoft Intune.

    C’est sur ce second point que vous pouvez avoir un peu de travail. Le changement est particulièrement impactant pour les entreprises qui n’auraient achetée que des licences Microsoft Entra ID P1/P2 (AAD P1/P2) et qui n’auraient pas de licences Microsoft Intune

    Plus d’informations sur : Migrate approved client app to application protection policy in Conditional Access - Microsoft Entra ID | Microsoft Learn

  • [Windows 365] Les nouveautés de décembre 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Windows 365 prend désormais en charge le chiffrement des PCs Cloud en configurant la clé client Microsoft Purview.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de décembre 2023

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Ajout du service à la licence Microsoft 365 F3
    • Public Preview des alertes pour les conflits de stratégies de Windows Autopilot :
      • Une liste de toutes les politiques Autopatch qui sont en conflit avec d'autres politiques de périphériques dans le locataire.
      • Un résumé des politiques en conflit, des dispositifs concernés et des alertes ouvertes.
      • Une vue détaillée des appareils concernés
      • Des alertes qui incluent des détails sur les politiques en conflit, les paramètres et les groupes Azure AD auxquels elles sont assignées. Les administrateurs doivent prendre les mesures nécessaires pour que la politique attendue soit affectée avec succès à l'appareil..

    Néanmoins, Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2023 - Windows Deployment | Microsoft Learn

  • [Intune] Un script pour mieux interpréter le journal Microsoft Intune Management Extension (IME)

    Petri Paavola (Microsoft MVP - Windows and Devices) propose un script permettant de faciliter l’analyse du journal Microsoft Intune Management Extension (IME) en filtrant sur différents paramètres :

    • Le type d’actions (Win32App, WinGetApp, PowerShell Script, Remediation, les strategies de conformité personnalisées)
    • Le statut
    • Le type
    • Le but

    On retrouve aussi les statistiques de téléchargement.

    Pour télécharger le script, vous pouvez utiliser : Save-Script Get-IntuneManagementExtensionDiagnostics -Path ./

    Pour exécuter le script : ./Get-IntuneManagementExtensionDiagnostics.ps1 -Online

    Plus d’informations sur le GitHub : GitHub - petripaavola/Get-IntuneManagementExtensionDiagnostics: Get-IntuneManagementExtensionDiagnostics script analyzes Intune IME logs and shows events in Timeline

  • [Entra] Entra Exporter 2.0 : Sauvegarder/Exporter votre configuration Microsoft Entra (Azure AD)

    Merill Fernando (Principal Product Manager – Microsoft Entra) et plusieurs contributeurs propose Entra Exporter 2.0, un module PowerShell qui vous permet d'exporter vos paramètres de configuration Microsoft Entra (Azure AD) et Azure AD B2C vers des fichiers .json locaux. Ce module peut être exécuté comme une tâche programmée ou un composant DevOps (Azure DevOps, GitHub, Jenkins) et les fichiers exportés peuvent être contrôlés par version dans Git ou SharePoint. Cela permet notamment d’assurer un suivi de votre configuration Microsoft Entra dans le temps et éventuellement de revenir en arrière en cas de problème.

    Les objets et paramètres suivants ne sont pas exportés par défaut : B2C, B2B, Groupes statiques et appartenance à des groupes, Applications, Service Principals, Utilisateurs, PIM (rôles intégrés, paramètres de rôles par défaut, attributions de rôles non permanentes).

    Pour installer le module : Install-Module EntraExporter

    Pour utiliser le module :

    Connect-EntraExporter
    Export-Entra -Path 'C:\EntraBackup\'

    Pour faire un export complet :
    Export-Entra -Path 'C:\EntraBackup\' -All

    Voici la liste des éléments de configuration qui peuvent être exportés :

    • Utilisateurs
    • Groupes
      • Groupes dynamiques et assignés (y compris les membres et les propriétaires)
      • Paramètres des groupes
    • Appareils
    • Identités externes
      • Politique d'autorisation
      • Connecteurs API
      • Flux d'utilisateurs
    • Rôles et administrateurs
    • Unités administratives
    • Applications
      • Applications d'entreprise
      • Enregistrements d'applications
      • Politique de mappage des réclamations
      • Propriétés de l'extension
      • Politique de demande de consentement administratif
      • Politiques d'octroi de permissions
      • Politiques d'émission de jetons
      • Politiques de durée de vie des jetons
    • Gouvernance de l'identité
      • Entitlement Management
        • Paquets d'accès
        • Catalogues
        • Organisations connectées
      • Access Reviews
      • Privileged Identity Management
        • Rôles Entra
        • Ressources Azure
      • Chartes d’utilisation
      • Applications Proxy
        • Connecteurs et groupes de connecteurs
        • Agents et groupes d'agents
        • Ressources publiées
      • Licences
      • Paramètres de synchronisation de Connect
      • Noms de domaine personnalisés
      • Marque de l'entreprise
        • Propriétés de la carte de profil
        • Paramètres de l'utilisateur
      • Propriétés du tenant
        • Contacts techniques
      • Sécurité
        • Stratégies d'accès conditionnel
        • Emplacements désignés
        • Stratégies relatives aux méthodes d'authentification
        • Stratégies d'application des valeurs par défaut de la sécurité de l'identité
        • Stratégies d'octroi de permissions
      • Stratégies et paramètres relatifs aux tenants
        • Stratégies de déploiement des fonctionnalités
        • Accès inter-tenants
        • Politiques de temporisation basées sur l'activité
      • Authentification hybride
        • Fournisseurs d'identité
        • Politiques de découverte du domaine vital
      • Paramètres B2C
        • Flux d'utilisateurs B2C
        • Fournisseurs d'identité
        • Attributions d'attributs utilisateur
        • Configuration du connecteur API
        • Langues

    Accéder à GitHub - microsoft/EntraExporter: PowerShell module to export a local copy of an Entra (Azure AD) tenant configuration.

  • Apprenez le KQL de manière ludique en devenant un agent

    Je vous partage un site mis à disposition par Microsoft en collaboration avec AMD pour apprendre le KQL de manière ludique en revêtant le costume d’un agent détective. L’objectif est d’apprendre le langage et de faire marcher ses compétences d’analytique.

     

    Accéder à Kusto Detective Agency

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en décembre 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en décembre 2023.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Public Preview - Ordre de rédemption configurable pour la collaboration B2B permet de personnaliser l'ordre des fournisseurs d'identité avec lesquels vos utilisateurs invités peuvent se connecter lorsqu'ils acceptent votre invitation. Cela vous permet d'ignorer l'ordre de configuration par défaut défini par Microsoft et d'utiliser votre propre ordre. Cela peut être utilisé pour aider dans des scénarios tels que la priorisation d'une fédération SAML/WS avant un domaine vérifié par Entra ID, la désactivation de certains fournisseurs d'identité en tant qu'option lors de la rédemption, ou même l'utilisation de quelque chose comme un code d'accès à usage unique comme option de rédemption.
    • Le générateur de règles de groupes dynamiques a été mis à jour pour ne plus inclure les opérateurs "contains" et "notContains", car ils sont moins performants. Si nécessaire, vous pouvez toujours créer des règles de groupe dynamique avec ces opérateurs en tapant directement dans la zone de texte.
    • Disponibilité Générale des filtres pour les applications dans l'accès conditionnel simplifient la gestion des stratégies en permettant aux administrateurs de marquer les applications avec des attributs de sécurité personnalisés et de les cibler dans les stratégies d'accès conditionnel, au lieu d'utiliser des affectations directes. Grâce à cette fonctionnalité, vous pouvez faire évoluer vos stratégies et protéger un nombre illimité d'applications, car la taille de la stratégie n'augmentera pas lorsque d'autres applications seront ajoutées.
    • Disponibilité Générale de la méthode "Most Recently Used" (MRU) qui permet lorsque l'utilisateur l'utilisateur saisit son UPN et clique sur Next, l'utilisateur accède directement à la méthode CBA et n'a pas besoin de sélectionner Use certificate or smart card. sélectionner Utiliser le certificat ou la carte à puce.
    • Public Preview de Microsoft Entra Health permettant de visualiser la santé de votre tenant Microsoft Entra à travers un rapport sur les SLAs et un flux de données de métriques de santé que vous pouvez utiliser pour surveiller les scénarios d'authentification clés de Microsoft Entra ID. Le rapport sur l'atteinte des SLA est activé par défaut dans le centre d'administration de Microsoft Entra. Les flux de métriques de santé peuvent être activés en activant la surveillance des scénarios dans le Preview Hub.
    • Public Preview de l'authentification basée sur des certificats comme second facteur d'authentification.
    • Sur la partie Lifecycle workflows vous pouvez maintenant de télécharger les rapports d'historique des flux de travail existants de Lifecycle Workflows sous forme de fichier CSV (valeurs séparées par des virgules) via le centre d'administration de Microsoft Entra.
    • La configuration des Comptes Microsoft dans External Identities permet de supprimer les comptes personnels Microsoft comme option pour les invités Microsoft Entra ID B2B. Cette fonction empêche les invités d'utiliser des comptes personnels et exige à la place un compte géré par une organisation externe.

    Microsoft Entra Permissions Management

    • Une app Permissions Management est disponible sur l'app store ServiceNow. Les utilisateurs peuvent désormais demander des autorisations à la demande et limitées dans le temps pour les environnements multicloud (Microsoft Azure, Amazon Web Services (AWS) et Google Cloud Platform (GCP)) via le portail ServiceNow.
    • Public Preview de l'intégration avec Microsoft Defender for Cloud en fournissant des informations de base sur la gestion des autorisations. Cette intégration renforce la prévention des failles de sécurité pouvant survenir en raison d'autorisations excessives ou de mauvaises configurations dans les environnements cloud. Cela permet aux organisations de mettre en œuvre le principe du moindre privilège pour les ressources cloud et de recevoir des recommandations concrètes pour résoudre les risques liés aux autorisations sur Azure, AWS et GCP.
    • Le Permissions Analytics Report (PAR) répertorie des identités et des ressources dans Microsoft Entra Permissions Management et peut être consulté directement dans l'interface utilisateur. directement dans l'interface utilisateur, être téléchargé au format Excel (XSLX) et exporté au format PDF. Le rapport est disponible pour tous les environnements cloud pris en charge : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP), et peut être téléchargé pour un maximum de 10 systèmes d'autorisation en un seul clic.
    • Public Preview de la détection des identités qui proviennent d'Okta et AWS IAM Identity Center.
    • Public Preview du rapport Permissions Analytic permettant de répertorier les résultats des identités et des ressources.
    • Public Preview de nouvelles APIs

    Microsoft Security Service Edge (Private Access / Internet Access)

    Microsoft Entra Verified ID

    • L'API Request Service permet désormais à l'application émettrice de fixer la date d'expiration du titre pendant la demande d'émission lorsque l'attestation utilise le flux idTokenHint.
    • L'option de sélection did:ion comme système de confiance est supprimée. Le seul système de confiance disponible est did:web.

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID 

  • [Intune] Attention ! Problème avec Android 14 rendant des paramétrages permanents

    Microsoft a largement communiqué par ses canaux mais je propose quand même une piqure de rappel. Google a informé de deux problèmes touchant Android 14 et rendant des stratégies de gestion permanentes sur les périphériques de marque autre que Samsung.  Lorsqu'un appareil est mis à niveau d'Android 13 à Android 14, certains paramètres sont rendus permanents sur l'appareil. En outre, lorsque les appareils mis à niveau vers Android 14 sont redémarrés, d'autres paramètres sont rendus permanents sur l'appareil.

    Le premier problème ne concerne plus que les périphériques enregistrés dans un mode Personally Owned with Work Profile. Un correctif a été déployé par Google pour corriger les problèmes sur les téléphones dans un mode Fully Managed, Dedicated et Corporate-owned work profile.

    Par exemple, vous avez configuré les paramètres Block camera dans un mode Work Profile. Lorsque cet appareil est mis à jour vers Android 14, l'appareil photo est bloqué de manière permanente, même si vous désactivez ultérieurement le paramètre Block camera dans Intune.

    Le second problème concerne encore tous les modes de gestion proposés par Google. Voici les paramètres qui peuvent devenir permanents :

    Fully managed et Dedicated

    • Allow users to enable app installation from unknown sources in the personal profile
    • Beam data using NFC
    • Bluetooth configuration
    • User removal
    • Wi-Fi access point configuration


    Corporate-owned work profile

    • Allow users to enable app installation from unknown sources in the personal profile
    • Beam data using NFC
    • Bluetooth configuration
    • Camera
    • Copy and paste between work and personal profiles
    • Developer settings
    • Roaming data services
    • Tethering and access to hotspots
    • USB file transfer
    • User removal
    • Users can configure credentials
    • Wi-Fi access point configuration

    Personally-owned work profile

    • Camera (set to ‘Block’)
    • VPN (set to ‘Enabled’)
    • Copy and paste between work and personal profile
    • Prevent app installations from unknown sources in the personal profile
    • Add or remove accounts (set to ‘Block all account types’)
    • One lock for device and work profile

     

    La seule façon de rendre de nettoyer ces paramétrages est de :

    • Personally-owned Work Profile : Retirer le profil professionnel
    • Tous les modes : Effectuer une réinitialisation complète.

    Google travaille actuellement à des correctifs les autres fabricants, qu’ils intégreront dans leurs images de mise à jour du système d'exploitation à l'avenir. Une fois publiés, ces correctifs OEM permettront d'éviter ces problèmes à l'avenir, mais si un appareil a déjà été mis à niveau vers Android 14 et a rencontré le problème, tous les paramètres qui ont été rendus permanents seront conservés sur l'appareil.

    Ainsi il est recommandé pour l’instant de ne pas mettre à jour les périphériques non-Samsung vers Android 14 et de repousser la mise à jour via des stratégies de restrictions.

    Plus d’informations : Known Issue: Some management settings become permanent on Android 14 - Microsoft Community Hub

  • [Microsoft Defender for Endpoint] Les nouveautés de décembre 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Public Preview du support du mode de gestion Apple User Enrollment pour iOS. Vous devez pour cela :
    • Dans la version de décembre du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8672.25926.1019), on retrouve le support des capacités étendues permettant de contenir l’utilisateur.
    • Dans la version de décembre du client Defender for Endpoint pour macOS (Build: 101.23102.0020 | Release version: 20.123102.20.0), on retrouve principalement des correctifs de bugs et de problèmes de performance.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 11] Des kits d’intégration et de démonstration pour Windows 11

    Microsoft a créé deux kits téléchargeables pour vous aider à utiliser, intégrer et démontrer Windows 11.

    Windows 11 Onboarding Kit permet de préparer, éduquer et accompagner les utilisateurs dans leur parcours vers Windows 11. Les supports facilitent l'adoption par les employés, promeuvent les bonnes pratiques. Le kit se compose de trois parties :

    • Accédez aux documents et aux calendriers pour vous aider à créer des calendriers pour la mise à niveau de Windows 11. De plus, il existe des exemples d’emails et de matériel de promotion.
    • Déployer. Bien que la plupart des détails de la mise à niveau de Windows 11 proviendront de la documentation, Microsoft propose également une démo, une étude de cas Microsoft et un guide pour passer d'Internet Explorer à Microsoft Edge (puisqu’IE n'est pas inclus dans Windows 11).
    • Les employés auront probablement des questions après la mise à niveau de Windows 11. Cette partie du kit fournit donc des guides de référence rapides sur des éléments tels que OneDrive Entreprise, Microsoft Edge, Universal Print et les raccourcis clavier.

     

    Windows 11 and Office 365 Deployment Lab Kit propose non seulement un ensemble de laboratoires et de logiciels d'évaluation pour vous aider à planifier, tester et valider un déploiement de Windows 11, mais il vous aide également à explorer et à tester des scénarios avancés de gestion. Les laboratoires couvrent Microsoft Configuration Manager, l'outil de personnalisation Office, OneDrive, Windows Autopilot etc. De plus, en tant qu'environnement isolé, le laboratoire est idéal pour explorer les mises à jour des outils de déploiement et tester votre automatisation liée au déploiement.

  • Public Preview de Windows Admin Center “Modernized Gateway”

    Microsoft vient d’annoncer la Public Preview de la version modernisée de l’interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center.

    Parmi les changements que Microsoft souhaite intégrer, on retrouve :

    • Mise à jour du backend construit en .NET Core en lieu et place du .NET Framework 4.6.2
    • Mise à jour de l’installeur
    • Mise à jour de la vue des paramétrages
    • Cette version est basée sur plusieurs processus basés sur des micro-service
    • Bascule des composants Katana vers ASP.NET Core Kestrel web server.

    Plus d’informations : Windows Admin Center "Modernized Gateway" is now in Public Preview! - Microsoft Community Hub

  • Disponibilité Générale de Windows Admin Center 2311

    Microsoft vient d’annoncer la disponibilité générale de l’interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center en version 2311.

    Parmi les nouveautés, on retrouve notamment les capacités :

    • Onboarding en masse de serveurs dans Azure Arc
    • Mise à jour de la plateforme Angular en vers 15. Une rétrocompatibilité pour les extensions construites avec la version 11 est toujours disponible.
    • Mise à jour de l’interface graphique à plusieurs endroits
    • Mise à jour des outils notamment pour les machines virtuelles avec l’import de VM, l’aperçu de serveur, Azure Migrate, etc.
    • L’outil de mise à jour fonctionne maintenant pour les clients Windows 10 et 11.
    • Extension Dell APEX Cloud Platform for Azure disponible
    • Mise à jour de l’extension Dell OpenManage
    • Mise à jour de l’extension Lenovo XClarity Integrator
    • Mise à jour des extensions de Fujitsu et HPE Server & HPE Azure Stack HCI.
    • Corrections de bugs

    Pour les entreprises qui utilisent la version précédente de Windows Admin Center, vous devez mettre à jour vers la version 2311 dans les 30 jours pour rester sous support. Le service est aussi disponible dans Azure.

    Télécharger Windows Admin Center 2311

  • Les nouveautés de décembre 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Classification des données

    Etiquettes de confidentialité (Sensitivity Labels)

    • Ajout d'une courte vidéo à la documentation sur la protection Copilot avec héritage de l'étiquette de sensibilité, qui montre comment la rédaction avec Word peut mettre à jour l'étiquette de sensibilité par défaut après avoir référencé un fichier avec une étiquette de priorité plus élevée.
    • Outlook Mobile prend désormais en charge les éléments de calendrier pour les réunions protégées.
    • Améliorations pour Office on the web pour les documents étiquetés et chiffrés : Lorsque les captures d'écran sont empêchées pour les documents étiquetés et chiffrés en n'accordant pas à l'utilisateur le droit d'utilisation de la copie, les exceptions précédentes pour les scénarios de réétiquetage ne s'appliquent plus pour Office sur le web. Désormais, le comportement correspond à celui des applications de bureau.

    Data Map & Data Catalog (ancienne Azure Purview)

    • Disponibilité Générale de l'intégration avec Azure Databricks et Unity Catalog permettant l'analyse métadata par Microsoft Purview Datamap des métadonnées Unity Catalog :
      • Analyser Azure Databricks dans les réseaux publics et privés, grâce au runtime d'intégration Microsoft Purview entièrement géré.
      • Analyser l'ensemble du métastore Unity Catalog ou choisir de n'analyser que certains catalogues.
      • Extraction d'un ensemble complet de métadonnées Unity Catalog, y compris les détails du métastore, des catalogues, des schémas, des tables/vues et des colonnes, etc.
      • Classer automatiquement les données en fonction des règles de classification du système intégrées ou des règles de classification personnalisées définies par l'utilisateur afin d'identifier les données sensibles.
      • Exécuter l'analyse à la demande ou selon un calendrier quotidien/hebdomadaire/mensuel récurrent.
    • Public Preview de la séparation des niveaux de scan (analyses) pour Azure SQL Database et Snowflake. Il est maintenant possible de choisir le niveau d'analyse (ou d'auto détecter) en fonction du scénario choisi. Ceci permet de couvrir les scénarios suivants :
      • Scan L1 : Extraction des informations de base et des métadonnées telles que le nom du fichier, sa taille et son nom complet.
      • Scan L2 : Extraction du schéma des types de fichiers structurés et des tables de base de données
      • Scan L3 : Extraction du schéma, le cas échéant, et soumission du fichier échantillonné au système et aux règles de classification personnalisées.
    • Public Preview de Microsoft Purview Data Map Audit History permet d'auditer lorsqu'un utilisateur met à jour une ressource dans Microsoft Purview, ceci est enregistré et l'information devient disponible dans le portail Microsoft Purview. Les informations relatives à l'ajout ou à la modification d'une ressource, aux modifications effectuées et à la date de la modification sont stockées pour référence ultérieure. Ces informations aident les auditeurs de données et les propriétaires d'entreprise à maintenir la conformité et la sécurité de leurs comptes Microsoft Purview. Elles permettent également aux gestionnaires de données et aux administrateurs de déboguer les problèmes et la curation de leurs ressources de données.

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Public Preview du support des sites utilisant Microsoft 365 Archive.
    • Améliorations de la rétention des boîtes aux lettres Exchange : Vous pouvez désormais inclure ou exclure des boîtes aux lettres spécifiques pour les portées statiques et sélectionner l'emplacement des boîtes aux lettres Exchange pour les portées adaptatives. Pour les portées adaptatives, l'emplacement de Microsoft 365 Groups prend désormais en charge les boîtes aux lettres en plus des sites connectés à des groupes.

    Gestion des risques internes

    Audit et Advanced eDiscovery

    Communication Compliance

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs