• [Microsoft Defender for Office 365] Les nouveautés d’août 2022

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Redirection automatique du centre de sécurité et de conformité Office 365 vers le portail Microsoft 365 Defender : La redirection automatique commence pour les utilisateurs accédant aux solutions de sécurité dans le centre de sécurité et de conformité Office 365 (protection.office.com) vers les solutions appropriées dans le portail Microsoft 365 Defender (security.microsoft.com). Ceci pour tous les flux de travail de sécurité tels que : Alertes, Gestion des menaces et Rapports.
      • URLs de redirection :
        • Environnement GCC :
          • Depuis l'URL du Centre de sécurité et de conformité Office 365 : protection.office.com
          • Vers Microsoft 365 Defender URL : security.microsoft.com
        • Environnement GCC-High :
          • Depuis le Centre de sécurité et de conformité Office 365 URL : scc.office365.us
          • Vers Microsoft 365 Defender URL : security.microsoft.us
        • Environnement DoD :
          • Depuis l'URL du centre de sécurité et de conformité d'Office 365 : scc.protection.apps.mil
          • Vers Microsoft 365 Defender URL : security.apps.mil
      • Les éléments du Centre de sécurité et de conformité Office 365 qui ne sont pas liés à la sécurité ne sont pas redirigés vers Microsoft 365 Defender. Pour la redirection des solutions de conformité vers le Centre de conformité Microsoft 365, voir le post 244886 du Centre de messages.
      • Il s'agit de la suite de Microsoft 365 Defender offre une expérience XDR unifiée aux clients GCC, GCC High et DoD - Microsoft Tech Community, annoncée en mars 2022.
      • Ce changement permet aux utilisateurs d'afficher et de gérer des solutions de sécurité Microsoft 365 Defender supplémentaires dans un seul portail.
      • Ce changement a un impact sur tous les clients qui utilisent le Centre de sécurité et de conformité Office 365 (protection.office.com), y compris Microsoft Defender for Office (Plan 1 ou Plan 2), Microsoft 365 E3 / E5, Office 365 E3/ E5 et Exchange Online Protection. Pour la liste complète, voir Security & Compliance Center - Service Descriptions | Microsoft Docs
      • Cette modification a un impact sur tous les utilisateurs qui se connectent au portail de sécurité et de conformité d'Office 365 (protection.office.com), y compris les équipes de sécurité et les utilisateurs finaux qui accèdent à l'expérience de mise en quarantaine des e-mails, dans le portail Microsoft Defender > Review > Quarantine.
      • La redirection est activée par défaut et a un impact sur tous les utilisateurs du tenant.
      • Les administrateurs globaux et les administrateurs de sécurité peuvent activer ou désactiver la redirection dans le portail Microsoft 365 Defender en accédant à Paramètres > Courriel et collaboration > Redirection du portail et en activant le commutateur de redirection.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MEM/Intune] Les nouveautés d’août 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Windows 10/11] Avec Intune 2208, Microsoft met à jour l'infrastructure Autopilot pour garantir que les profils et les applications attribués sont toujours prêts lorsque les appareils sont déployés. Ce changement réduit la quantité de données qui doivent être synchronisées par appareil Autopilot et exploite les événements de changement de cycle de vie des appareils pour réduire le temps nécessaire à la récupération des réinitialisations d'appareils pour les appareils joints à Azure AD et Hybrid Azure AD. Aucune action n'est nécessaire pour activer ce changement..
    • [Android Enterprise] Vous pouvez désormais configurer l’enregistrement Android zero-touch à partir du centre d'administration de Microsoft Endpoint Manager. Cette fonctionnalité vous permet de lier le compte zero-touch à Intune, d'ajouter des informations d'assistance, de configurer les périphériques compatibles zero-touch et de personnaliser les extras de provisionnement.

    Gestion du périphérique

    • [Windows 10/11] Vous pouvez désormais utiliser le contrôle d'accès basé sur les rôles (RBAC) d'Intune lorsque vous interagissez avec les périphériques tenant-attach à partir du centre d'administration de Microsoft Endpoint Manager. Par exemple, lorsque vous utilisez Intune comme autorité de contrôle d'accès basé sur les rôles, un utilisateur ayant le rôle Help Desk Operator d'Intune n'a pas besoin d'un rôle de sécurité attribué ou d'autorisations supplémentaires de Configuration Manager.
    • [Android AOSP] Il est maintenant possible d’utiliser l’action de réinitialisation de mot de passcode à distance pour les périphériques AOSP.
    • [macOS] Vous pouvez afficher le contenu des scripts shell macOS et des attributs personnalisés après les avoir téléchargés dans Intune.

    Configuration du périphérique

    • [Windows] Vous pouvez créer une politique de configuration de périphérique qui utilise des modèles ADMX intégrés. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Devices > Configuration profiles > Create profile > Windows 10 and later pour plateforme > Templates > Administrative templates. Vous pouvez également importer des modèles ADMX et ADML personnalisés et de tiers/partenaires dans le centre d'administration Endpoint Manager. Une fois importés, vous pouvez créer une stratégie de configuration de périphérique, affecter la politique à vos stratégies et gérer les paramètres de la stratégie.

    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS 15+ enregistrés à l'aide du mode User Enrollment, le Settings Catalog utilise automatiquement la gestion déclarative des périphériques (Declarative Device Management - DDM) d'Apple lors de la configuration des paramètres.Aucune action n'est requise pour utiliser DDM. La fonctionnalité est intégrée au Settings Catalog. Il n'y a aucun impact sur les politiques existantes dans le catalogue de paramètres. Les appareils iOS/iPadOS qui ne sont pas activés pour DDM continuent à utiliser le protocole MDM standard d'Apple.
    • [macOS] De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Devices > Configuration profiles > Create profile > macOS fxomme plateforme > Settings catalog pour le type de profil. Parmi les paramètres, on retrouve les catégories suivantes : Microsoft Auto Update, Restrictions, Extensible Single Sign On, Extensible Single Sign On Kerberos, Lock Screen Message.
    • [Android Entreprise] Il est maintenant possible d’ajouter un proxy http en utilisant un fichier pac ou configurer les paramétrages manuellement que ce soit pour des profils avec des paramétrages basique ou entreprise.
    • [Android ASOP] Vous pouvez maintenant utiliser le profil de certificat Simple Certificate Enrollment Protocole (SCPE) avec les périphériques Android AOSP dans un mode corporate-owned and userless devices.

    Gestion des applications

    • [Général] De nouvelles applications compatibles avec les stratégies de protection applicatives sont disponibles :
      • Nexis Newsdesk Mobile par LexisNexis
      • My Portal par MangoApps (Android)
      • Re:Work Enterprise par 9Folders, Inc.
    • [Windows] Le portail d’entreprise pour Windows permet désormais aux utilisateurs de sélectionner plusieurs applications et de les installer en masse. Dans l'onglet "Apps" du portail d'entreprise pour Windows, sélectionnez le bouton d'affichage à sélection multiple dans le coin supérieur droit de la page. Ensuite, cochez la case de chaque application que vous souhaitez installer. Ensuite, sélectionnez le bouton Installer la sélection pour lancer l'installation. Toutes les applications sélectionnées seront installées en même temps, sans que les utilisateurs aient à cliquer avec le bouton droit de la souris sur chaque application ou à naviguer vers la page de chaque application.
    • [Android AOSP] Les utilisateurs d'Android (AOSP) peuvent afficher les raisons de la non-conformité dans l'application Microsoft Intune. Ces détails décrivent pourquoi un périphérique est marqué comme non conforme, et sont disponibles sur la page Détails de l'appareil pour les périphériques enregistrés comme périphériques Android (AOSP) associés à l'utilisateur.
    • [Android] Le paramètre Android Fingerprint instead of PIN for access dans Intune, qui permet à l'utilisateur final d'utiliser l'authentification par empreinte digitale au lieu d'un code PIN, est modifié. Cette modification vous permettra d'exiger des utilisateurs qu'ils définissent des données biométriques fortes, ainsi que d'exiger des utilisateurs finaux qu'ils confirment leur PIN de politique de protection des applications (APP) si un changement de biométrie forte est détecté.

     

    Sécurité du périphérique

    • [Général] Vous pouvez maintenant désactiver l'utilisation du protocole UDP par vos serveurs Microsoft Tunnel. Lorsque vous désactivez l'utilisation du protocole UDP, le serveur VPN ne prend en charge que les connexions TCP des clients du tunnel. Pour prendre en charge l'utilisation des connexions TCP uniquement, les périphériques doivent utiliser Microsoft Defender for Endpoint comme application client Microsoft Tunnel..

     

    Supervision et Dépannage

    • [Général] Nouveau rapport des périphériques et paramétrages non conformes. Il est présent dans Reports > Device Compliance > Reports > Noncompliant devices and settings. Celui-ci permet de lister les périphériques non conformes et pour chaque périphérique non conforme, d’afficher les paramétrages de la stratégie de conformité qui n’est pas conforme.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Disponibilité Générale de la protection contre la falsification (Tamper Protection) sur macOS apportant une couche de protection supplémentaire dans Microsoft Defender for Endpoint afin d'élever le niveau de sécurité des périphériques. Vous devez utiliser Microsoft Defender for Endpoint en version 101.75.90 ou ultérieure. Cette fonctionnalité sera publiée avec le mode d'audit activé par défaut, et vous pourrez décider d'appliquer (bloquer) ou de désactiver cette fonctionnalité.
    • Amélioration de la page Fichier/File permettant de :
      • Pivotez vers les premiers et derniers appareils vus
      • Déterminer si le fichier figure dans votre liste d'indicateurs
      • Voir les métadonnées PE du fichier
      • Voir les incidents liés dans la vue des alertes
      • Approuver les actions en cours et voir l'historique des actions
    • Public Preview la protection réseau et la protection web pour macOS et Linux. La protection réseau permet de réduire la surface d'attaque des appareils à partir d'événements sur Internet. Elle empêche les employés d'utiliser n'importe quelle application pour accéder à des domaines dangereux susceptibles d'héberger des escroqueries par phishing, des exploits et d'autres contenus malveillants sur Internet. C'est la base sur laquelle Microsoft a construit la protection Web. Ces fonctionnalités comprennent la protection contre les menaces Web, le filtrage du contenu Web et les indicateurs personnalisés IP/URL. La protection Web vous permet de sécuriser vos appareils contre les menaces Web et contribue à réguler le contenu indésirable. La protection réseau intègre également Microsoft Defender for Endpoint avec Defender for Cloud Apps de manière native. À l'heure actuelle, l'intégration pour macOS et Linux ne prend en charge que les postes de travail.
      • Pour macOS, vous devez avoir macOS 11 (Big Sur) et utiliser le canal InsiderSlow ou InsiderFast.
      • Pour Linux, vous devez utiliser à minima la version 101.78.13-insidersfast

    • L'espace Device Health Status montre un un résumé de l'état de santé pour un périphérique particulier. Cet encart comprend notamment les informations suivantes :
      • Le périphérique est à jour
      • La plate-forme n'est pas à jour
      • Échec de l'analyse complète
      • Échec de l'analyse rapide
      • Le moteur n'est pas à jour
      • Les mises à jour de définition ne sont pas à jour
      • Defender Antivirus n'est pas actif
    • Public Preview des nouveaux rapports sur l’état de santé des périphériques dans Microsoft Defender for Endpoint avec notamment :
      • Une nouvelle page de rapport à onglets avec des cartes qui affichent des informations de haut niveau et des instantanés de sécurité.
      • Des informations détaillées sur Microsoft Defender Antivirus, notamment la version du moteur, la version de l'intelligence de sécurité, la version de la plate-forme, le mode antivirus et les résultats des analyses récentes.
      • Un accès plus facile aux informations exploitables et à la compréhension dont vous avez besoin, avec une analyse approfondie des recommandations de gestion des menaces et des vulnérabilités, des pages relatives aux appareils et du tout nouveau flyout des détails de Microsoft Defender Antivirus qui est une source riche de détails sur la sécurité des appareils.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Publication de la version d’août 2022 d’Azure Data Studio

    Microsoft publie une nouvelle version (août 2022) d’Azure Data Studio, précédemment connu sous le nom SQL Operations Studio. Azure Data Studio offre une expérience d'éditeur moderne avec IntelliSense, des extraits de code, l'intégration du contrôle des sources et un terminal intégré.

    Les utilisateurs passent de plus en plus de temps à travailler sur l'édition des requêtes que sur toute autre tâche avec SQL Server Management Studio. Pour cette raison, Azure Data Studio a été conçu pour se concentrer en profondeur sur les fonctionnalités les plus utilisées, avec des expériences supplémentaires disponibles comme des extensions optionnelles. Cela permet à chaque utilisateur de personnaliser son environnement comme il utilise le plus souvent.

    Cette version intègre les changements suivants :

    • Azure Data Studio prend désormais en charge SQL Server 2022 (Preview) dans l'assistant de déploiement pour l'installation locale et en conteneur.
    • Ajout des icônes Ledger et de la prise en charge des scripts dans l'Explorateur d'objets pour les objets Ledger.
    • Les valeurs hexadécimales ont été ajoutées pour supporter la détection des couleurs.
    • Ajout de la possibilité de copier le texte des cellules dans le volet des propriétés d'un plan de requête.
    • Introduction d'une option "trouver un nœud" dans la comparaison de plans pour rechercher des nœuds dans le plan original ou ajouté.
    • La possibilité d'ajouter des colonnes incluses à un index non clusterisé et la possibilité de créer des index filtrés sont désormais prises en charge.
    • Des options de publication ont été ajoutées à la boîte de dialogue de publication.
    • Ajout de la prise en charge du double-clic pour l'historique des requêtes afin d'ouvrir la requête ou de l'exécuter immédiatement, en fonction de la configuration de l'utilisateur.
    • Corrections de bugs

     

    Quand utiliser Azure Data Studio ?

    • Vous devez utiliser macOS ou Linux
    • Vous devez vous connecter sur un cluster big data SQL Server 2019
    • Vous passez plus de temps à éditer ou exécuter des requêtes
    • Vous voulez de visualiser rapidement des graphiques et de visualiser des ensembles de résultats
    • Vous avez un besoin minimal d’assistants
    • Vous n'avez pas besoin de faire de configuration administrative profonde

    Quand utiliser SQL Server Management Studio ?

    • Vous passez la plupart de votre temps à des tâches d'administration de bases de données.
    • Vous avez besoin de faire une configuration administrative importante
    • Vous effectuez la gestion de la sécurité, y compris la gestion des utilisateurs, l'évaluation des vulnérabilités et la configuration des éléments de sécurité.
    • Vous utilisez les rapports pour SQL Server Query Store
    • Vous devez faire des optimisations de la performance et utiliser des tableaux de bord
    • Vous avez besoin d'accéder aux serveurs enregistrés et de contrôler les services SQL Server sous Windows

    Plus d’informations : Azure Data Studio August Release - Microsoft SQL Server Blog

    Pour rappel, ces outils sont disponibles depuis Windows, macOS, et Linux pour permettre de gérer SQL Server, Azure SQL Managed Instance, Azure SQL Database, Azure SQL Data Warehouse, et SQL Server 2019 Big Data Clusters.

    Télécharger Azure Data Studio

  • Preview de Windows Admin Center 2208

    Microsoft vient d’annoncer la Preview 2208 de l’interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center.

    Parmi les nouveautés de cette Preview, on retrouve notamment les capacités :

    • Disponibilité Générale de la gestion du SDN incluant notamment les améliorations suivantes :
      • Le tableau de bord SDN n'exige plus que l'utilisateur saisisse le nom d'une VM de contrôleur de réseau (NC) pour obtenir des informations sur la santé du déploiement SDN.  
      • Microsoft a également corrigé un certain nombre de problèmes liés aux rapports de santé SDN. Désormais, vous serez en mesure de voir des informations précises sur l'état de santé de toutes les ressources SDN. De plus, chaque alerte est plus exploitable avec la gravité, les détails et l'heure. 
      • Microsoft affiche maintenant les informations et les dates d'expiration des certificats SDN. Cela vous aidera à planifier les rotations de certificats en temps voulu et à éviter les perturbations. 
    • Accessibilité : Support du zoom 400%.
    • Support des infrastructures configurées avec Microsoft Defender Application Control (WDAC)
    • Arrivée d’une page de propriétés pour les clusters Azure Stack HCI
    • Les pages de paramètres pour Windows Admin Center, Cluster Manager, Server Manager, et Computer Management contiennent désormais un champ de recherche pour améliorer la navigation. La fonction de recherche peut traiter des mots-clés non triviaux pour correspondre à d'autres éléments que le simple titre de la section.
    • Mise à jour du design graphique de Windows Admin Center
    • Diverses corrections de bugs.

    Plus d’informations sur : Windows Admin Center version 2208 is now in Public Preview! - Microsoft Tech Community

    Télécharger Windows Admin Center 2208 Preview

  • [MEMCM] La Technical Preview 2208 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2208 (5.0.9089.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2203 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

     

    Microsoft Endpoint Configuration Manager TP 2208 comprend les nouveautés suivantes :

    Administration

    • Vous pouvez désormais utiliser le contrôle d'accès basé sur les rôles (RBAC) d'Intune lorsque vous interagissez avec les périphériques tenant-attach à partir du centre d'administration de Microsoft Endpoint Manager. Par exemple, lorsque vous utilisez Intune comme autorité de contrôle d'accès basé sur les rôles, un utilisateur ayant le rôle Help Desk Operator d'Intune n'a pas besoin d'un rôle de sécurité attribué ou d'autorisations supplémentaires de Configuration Manager.
    • Dans cette version, Microsoft a étendu le thème sombre (Dark Mode) à davantage de tableaux de bord, qui ne s'affichaient pas correctement auparavant. Par exemple, le tableau de bord des mises à jour O365, le tableau de bord PCM et le tableau de bord de l'attestation de santé s'affichent désormais conformément au thème sombre, lorsqu'il est activé.

    Déploiement de système d’exploitation

    • Si le fichier osdinjection.xml est directement modifié, il n'est pas correctement préservé lors de la mise à jour vers une nouvelle version de Configuration Manager. Les exemples de modifications incluent l'ajout de la prise en charge d'un plus grand nombre de binaires ou d'un fournisseur de contenu alternatif (ACP). Lorsque ce problème se produit, les séquences de tâches de déploiement du système d'exploitation ne parviennent pas à résoudre les dépendances requises. Le fichier smsts.log contient l'erreur suivante : Failed to load TSCore.dll Code (0x8007007E).

     

    Plus d’informations sur : Technical preview 2208 - Configuration Manager | Microsoft Docs

  • [MDI] Les nouveautés d’août 2022 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a modifié une partie de la logique qui procède au déclenchement de l'alerte "Suspected DCSync attack (replication of directory services) (external ID 2006)". Ce détecteur couvre désormais les cas où l'adresse IP source vue par le détecteur semble être un périphérique NAT.
    • Les alertes de santé afficheront désormais le nom de domaine pleinement qualifié (FQDN) du capteur au lieu du nom NetBIOS.
    • De nouvelles alertes de santé sont disponibles pour capturer le type de composant et la configuration, comme décrit dans la page des alertes de santé.
    • Les versions 2.186, 2.187, 2.et 188 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows 365] Les nouveautés d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement

    • De nouvelles régions Azure sont désormais prises en charge pour le provisionnement des PC Cloud Windows 365 : Régions East Asia, East Korea Central, Norway, et Switzerland North..

    Gestion des applications

    Supervision et Dépannage

    • Le rapport Remoting Connection dans Endpoint Analytics est maintenant en disponibilité générale.
    • Le rapport Resource performance dans Endpoint Analytics est maintenant en disponibilité générale
    • Vous pouvez désormais examiner les contrôles de santé et les erreurs de connectivité dans le centre d'administration de Microsoft Endpoint Manager pour vous aider à comprendre si vos utilisateurs rencontrent des problèmes de connectivité. Vous obtiendrez également un outil de dépannage pour vous aider à résoudre les problèmes de connectivité. Pour voir les contrôles, sélectionnez Devices > Windows 365 > Azure network connections > sélectionnez une connexion dans la liste > Overview. Cette fonctionnalité sera disponible pour tous les clients au cours des prochaines semaines.
    • L'onglet Azure network connection a un nouveau contrôle de santé : Localization language package readiness. Ce bilan de santé vérifie que le système d'exploitation et les packages linguistiques de Microsoft 365 ont été installés.

    Documentation

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [PurView] Nouvelles versions du client AIP Unified Labeling (2.14.90.0)

    Microsoft vient de publier la version 2.14.90.0 du client Azure Information Protection Unified Labeling.

    La version 2.14.90.0 du client AIP Unified Labeling comprend les changements suivants :

    • À partir de la version 2.14.90.0, MSAL sera la bibliothèque d'authentification par défaut pour le client AIP UL et AIP Scanner, remplaçant ADAL des versions précédentes. Pour l'add-in AIP, les utilisateurs ne devraient pas voir d'impact car Microsoft utilisera le token cache ou l'authentification Windows intégrée (SSO) avant de demander à l'utilisateur de se reconnecter.
    • Correction d'un problème où le fichier msg.pfile ne s'ouvrait pas dans AIP Viewer.
    • Correction d'un problème avec la performance de GetLabel/SetLabel.
    • Correction des problèmes avec la manipulation des fichiers protégés par IQP.
    • Correction d'un problème avec les plantages de Set-AIPFileLabel.
    • Correction d'un problème avec la journalisation de l'audit dans AIP Viewer pour les PDF protégés.
    • Correction d'un problème avec la co-création où les utilisateurs ne pouvaient pas appliquer des étiquettes pour certaines cultures avec des caractères spéciaux (par exemple, "tr-TR").
    • Correction d'un problème avec la protection du super utilisateur pour Set-AIPFileLabel -RemoveProtection si l'étiquette n'a pas été publiée par le super utilisateur. 

    Télécharger Microsoft Azure Information Protection

  • [MEM/Intune] Mettez à jour vos applications utilisant l’Intune App SDK pour iOS en version 16.0.0 à 16.0.8

    Microsoft a annoncé que certains utilisateurs pouvaient expérimenter des problèmes lors de l’accès aux applications protégées (APP/MAM) où les stratégies peuvent ne pas s’appliquer. Le problème survient si les applications se sont intégrées avec le SDK Intune App en versions 16.0.0 à 16.0.8 et qui utilisent Microsoft Authentication Library (MSAL) avec plusieurs utilisateurs enregistrés.

    Les scénarios suivants sont concernés :

    • Un utilisateur d'Azure Active Directory (Azure AD) ciblé par les stratégies de protection applicatives peut être empêché de se connecter par une stratégie d'accès conditionnel qui requiert une stratégie de protection applicative.
    • Un utilisateur Azure AD ciblé par Intune mais sans politique d'accès conditionnel APP pourrait accéder aux données de l'application et de l’entreprise sans protection de l'application.
    • Un utilisateur Azure AD non ciblé par Intune APP peut être limité par des stratégies appartenant à un autre utilisateur Azure AD géré sur le périphérique.

    Pour les entreprises qui utilisent MSAL avec l’Intune APP SDK pour iOS en versions 16.0.0 à 16.0.8, il faut mettre en jour avec la dernière version du SDK 16.0.9

    Plus d’informations sur :

  • [MEM/Intune] Fin de support de macOS 10.15

    Avec l’arrivée de macOS 13 (Ventura) à l’automne 2022, Microsoft annonce la fin de support par Microsoft Endpoint Manager (Intune) des versions autre que macOS 11 (Big Sur) et les versions ultérieures peu après la publication.

    Il se peut que cela n'ait pas d'impact sur vous car les utilisateurs ont probablement déjà mis à niveau leurs périphériques macOS. Pour connaître la liste des matériels compatibles, vous pouvez consulter : macOS Big Sur est compatible avec les ordinateurs suivants - Assistance Apple (FR)

    Les périphériques actuellement enregistrés sous macOS 10.15 ou antérieure resteront inscrits même si ces versions ne sont plus prises en charge. Les nouveaux périphériques ne pourront pas s'inscrire s'ils utilisent macOS 10.15 ou une version inférieure.

    Vous pouvez utiliser les rapports Intune pour voir quels périphériques ou utilisateurs peuvent être impactés. Accédez à Devices > All devices et filtrez par macOS. Demandez aux utilisateurs de mettre à niveau vers une version d'OS prise en charge avant la sortie de macOS 13.

  • [MEM/Intune] Fin de support prochain d’iOS/iPadOS 14

    iOS 16 est attendu pour la fin de l’année. A partir de cette publication, iOS 14/iPadOS 14 sera un prérequis à l’installation du portail d’entreprise Intune, les stratégies de protection applicative (APP/MAM). Si vous gérez des périphériques iOS/iPadOS, il se peut que vous ayez des périphériques qui ne pourront pas être mis à niveau vers la version minimale prise en charge (iOS 14/iPadOS 14). Consultez la documentation Apple suivante afin de vérifier quels périphériques prennent en charge iOS 14 ou iPadOS 14 (le cas échéant).

    Vérifiez vos rapports Intune pour voir quels périphériques ou utilisateurs peuvent être affectés. Pour les périphériques gérés en MDM, allez dans Devices > All devices et filtrez par OS. Pour les périphériques avec des stratégies de protection des applications, allez dans Apps > Monitor > App protection status > App Protection report: iOS, Android.

  • Retirer/Cacher une machine de la liste d’inventaire de Microsoft Defender for Endpoint (MDE)

    Microsoft Defender for Endpoint garde les données renvoyées par les machines enregistrées dans Microsoft Defender for Endpoint (MDE) pour une durer de rétention définie par l’administrateur du service et ce bien que la machine ait pu être désinscrite/offboardée du service.

    Le service ne permet pas de supprimer un périphérique pour des raisons de sécurité. Cela signifierait qu’un attaquant/hacker qui a réussi à rentrer sur le système d’informations pourrait effacer les traces de ses actions. Ainsi, le service ne permet pas la destruction des informations à des fins de forensic et d’investigations.

    Pour autant, il y a de nombreux cas où cela peut amener à des doublons ou des enregistrements fantômes, complexifiant la gestion opérationnelle :

    • Remasterisation d’une machine
    • Machine mise au rebus
    • Machine de rechange en attente d’attribution
    • Machine de tests, etc.

    Il est possible de cacher / retirer des machines de la liste d’inventaire afin de faciliter le quotidien des équipes opérationnelles. Ceci se fait via :

    • La création d’une balise/tag
    • L’association de cette balise/tag à toutes les machines concernées
    • (Optionnel) La création d’un groupe basé sur cette balise
    • Le filtrage de la vue selon la balise/tag ou le groupe.

     

    Création d’une balise/tag et association à une machine

    Pour ce faire, ouvrez le portail Microsoft 365 Defender et naviguez dans Assets – Devices. Sélectionnez une machine que vous souhaitez exclure dans la liste présente.

    Une fois un des périphériques cibles sélectionnés, cliquez sur Manage tags :

    Renseignez le nom de la balise précédemment créée ou qui doit être nouvellement créée pour ce besoin. Puis cliquez sur le nom associé dans la liste déroulante :

    Répétez l’opération pour toutes les machines qui doivent être cachées / exclues / retirées.

     

    (Optionnel) Création d’un groupe basé sur cette balise

    Cette opération n’est pas nécessaire pour filtrer la vue d’inventaire mais peut être utile pour d’autres actions dans le produit liées à la gestion des vulnérabilités et des menaces.

    Pour la création, toujours dans le portail, naviguez dans Settings – Endpoints – Permissions – Device Groups. Sélectionnez ensuite Add device group

    Spécifiez ensuite :

    • Le nom du groupe
    • Le niveau d’automatisation choisie
    • La description

    Sur l’écran suivant, spécifiez la balise que vous avez créé. Vous pouvez aussi ajouter plusieurs balises si vous souhaitez créer un groupe de plusieurs balises et donc répondant à plusieurs statuts :

    Note : Vous pouvez utiliser d’autres propriétés telles que le domaine ou le système d’exploitation.

     

    Sur l’écran suivant, vous pouvez prévisualiser 10 périphériques qui répondraient à ces conditions :

    Enfin, choisissez les groupes d’utilisateurs qui peuvent voir ce groupe et cliquez sur Done :

    Cliquez ensuite sur Apply Modifications pour procéder à la création et au calcul des groupes.

     

    Filtrage de la vue selon la balise/tag ou le groupe

    Proposez ensuite à chaque opérateur de suivre la procédure suivante. Connectez-vous au portail Microsoft 365 Defender et naviguez dans Assets – Devices. Cliquez sur Filter. Vous avez ensuite deux solutions :

    • Filtrer sur la balise
    • Filtrer sur le groupe

    Il vous suffit pour cela de choisir les périphériques non taggués ou taggués avec des tags spécifiques que vous utiliseriez :

    La vue est ensuite filtrée selon vos attentes :

  • [SCOM 2016/2019/2022] Mise à jour (1.8.0.9) du Management Pack pour Microsoft Azure

    Microsoft vient de publier un nouveau pack d’administration ou Management Pack (MP) (1.8.0.9) pour Microsoft Azure. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    La mise à jour est supportée depuis les versions v1.8.0.X.

    Ce management pack fournit les fonctionnalités suivantes :

    • Découverte des services : Application Insights, Automation, Backup, Biztalk, Cloud Service, Data Factory, DocumentDB, Logic App, Media Services, Mobile Services, Networks, Notification Hubs, Operational Insights, Redis Cache, SCheduler, Search, Service Bus, SQL Azure, Storage Accounts, Traffic Manager, Virtual Machines, et Websites
    • Collecte de performance pour : Cloud Services, Data Factory, DocumentDB, Mobile Services, Redis Cache, SQL Azure, Virtual Machines, Websites

    Cette version comprend les corrections de bugs suivantes :

    • Dépréciation ADAL - mise à jour avec les derniers binaires MSAL.
    • La création automatique de SPN ne fonctionne pas.
    • Suppression des changements Silverlight.
    • Ne reçoit pas les alertes pour les tests Azure Web dans SCOM alors que les alertes sont vues dans Azure Portal.
    • Certaines alertes SQR ne passent pas de l'état "sain" à l'état "critique".
    • La console SCOM se bloque lors de la création d'un modèle.

    Notez que ce pack d’administration nécessite System Center 2016 Operations Manager, System Center 2019 Operations Manager, ou System Center 2022 Operations Manager

    Télécharger Microsoft System Center Management Pack for Microsoft Azure

  • [Sécurité] Patch Tuesday Août 2022 : Point d’attention avec les imprimantes et scanners avec authentification par smartcard

    Avec la publication du Patch Tuesday le 9 août 2022, Microsoft a supprimé une atténuation temporaire qui avait été mise en place en juillet 2021. Avec cette mise à jour, les firmwares des imprimantes et scanners qui s’authentifient avec une SmartCard, doivent être compatibles avec la section 3.2.1 de la RFC 4556 pour s’authentifier sur les contrôleurs de domaine Active Directory.

    Pour rappel, les mises à jour de Windows publiées le 13 juillet 2021 ont introduit des protections pour la vulnérabilité CVE-2021-33764 qui exigeaient que tous les périphériques avec un échange de clés pendant l'authentification Kerberos PKINIT, y compris les imprimantes authentifiant les cartes à puce, prennent en charge soit :

    • Diffie-Hellman,
    • Annonce la prise en charge de l'e-type des-ede3-cbc ("triple DES") lors de la requête Kerberos AS.

    Depuis le 9 août, les mises à jour de sécurité pour Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1, et Windows Server 2008 SP2, ont retiré l’atténuation.

    Vos systèmes d’impression utilisant un principe de Smart Card doivent donc être à jour avec la contrainte spécifiée plus haut.

    Plus d’informations sur :

  • Fin de support de Windows Information Protection (WIP)

    Annoncé lors de la sortie de Windows 10, Windows Information Protection (WIP) (anciennement Enterprise Data Protection (EDP) devait permettre de segmenter la vie professionnelle et personnelles et protéger les actifs de l’entreprise. Cette solution a vite monté ses limites sur de nombreux cas d’usages. Microsoft a ensuite planché sur une solution plus adaptée au travers de Microsoft PurView Endpoint Data Loss Prevention afin notamment de s’intégrer dans le framework Microsoft Information Protection. En juillet dernier, Microsoft a annoncé la fin de support de WIP au profit des nouvelles technologies. Cela signifie qu’il n’y aura plus de nouveaux développements et que Microsoft va finir par retirer la technologie des versions futures de Windows. Du côté de Microsoft Endpoint Manager / Intune, Microsoft supprimera le support des stratégies WIP sans enregistrement d’ici la fin de l’année 2022.

    Si vous avez utilisé Windows Information Protection, vous avez pu déployer la technologie via différents biais :

    • Via des stratégies de protection applicatives (APP/MAM) dans Microsoft Endpoint Manager / Intune
    • Via des stratégies dans Microsoft Endpoint Configuration Manager (MECM/SCCM)
    • Via des stratégies de groupes (GPO)

    Les recommandations sont les suivantes :

    • (Recommandé) Suppression de la stratégie WIP (Unassign) - La suppression d'une stratégie d'activation existante supprimera l'intention de déployer WIP sur ces périphériques. Lorsque l’assignation est supprimée, un périphérique supprime la protection des fichiers et la configuration pour WIP.
    • Changez la stratégie actuelle en "Off" - Si vous déployez actuellement une stratégie WIP pour les périphériques enregistrés ou non enregistrés, vous pouvez simplement changer l’assignation de cette politique en "Off". Lorsque les appareils s'enregistrent après avoir reçu cette assignation, ils procéderont à la déprotection des fichiers précédemment protégés par la stratégie WIP.
    • Créer une stratégie de "désactivation" - Vous pouvez créer une stratégie de "désactivation" distincte pour WIP (à la fois enregistré et non enregistré) et la déployer dans l’entreprise. Vous pouvez organiser le déploiement en complétant la stratégie d'activation existante et en déplaçant les entités ciblées par la stratégie d'activation vers la stratégie de désactivation. Remarque : Il est recommandé d’utiliser cette option si vous utilisez Configuration Manager pour désactiver WIP.

    Plus d’informations sur : Support tip: End of support guidance for Windows Information Protection - Microsoft Tech Community

    Source : Announcing the sunset of Windows Information Protection (WIP) - Microsoft Tech Community

  • Microsoft Dev Box : La fin du casse-tête des développeurs pour les administrateurs IT ?

    Je souhaitais mettre en avant une annonce qui n’est pas sans intérêt pour les services informatiques des entreprises. On le sait les développeurs au sein d’une organisation, ont des besoins différents des utilisateurs classiques :

    • Des environnements complexes à mettre en œuvre et à gérer
    • Des machines plus puissantes pour réaliser des traitements
    • Des privilèges et droits plus étendus pour permettre de travailler et développer

    Ces trois points mènent souvent les services informatiques à créer des exceptions tant sur le matériel que sur la sécurité pour leur permettre de travailler comme souhaité. C’est sur ce second point que le sujet est plus délicat en laissant les développeurs réaliser ces actions sur leurs propres machines avec des droits d’administrateurs et des accès à privilèges sur différents environnements et services. Microsoft en tant qu’éditeur et entreprise, fait d’ailleurs face à cette problématique.

    Pour répondre à ce besoin, Microsoft a développé Microsoft Dev Box, actuellement en Preview. Cette technologie est basée sur les investissements déjà réalisés par Microsoft au travers d’Azure Virtual Desktop (AVD) et Windows 365. Ce nouveau service permet aux équipes de développeurs de créer et maintenir des images dev box avec tous les outils et dépendances dont leurs développeurs ont besoin pour construire et exécuter leurs applications. Ceci permet donc de segmenter les environnements, les projets, etc. Les responsables des développeurs peuvent déployer instantanément la bonne taille de dev box pour des rôles spécifiques dans une équipe, partout dans le monde, en choisissant entre 4 vCPU / 16 Go et 32 vCPU / 128 Go pour s'adapter à toute taille d'application.

    Ces environnements peuvent être déployés dans la région Azure la plus proche et en se connectant via le réseau mondial Azure garantissant une expérience fluide et réactive avec des vitesses de connexion gigabit pour les développeurs du monde entier.

    La solution propose des concepts suivants afin de répondre aux différents enjeux des équipes de développement :

    • Centre de développement
    • Projets
    • Connectivités réseaux

    Les environnements Dev Box sont bien entendu gérables via Microsoft Endpoint Manager et propose aussi des notions de segmentations de sécurité via les droits RBAC mais aussi la capacité d’utiliser l’accès conditionnel pour valider les conditions d’accès.

    Plus d’informations sur : Announcing Microsoft Dev Box Preview | Blog Azure et mises à jour | Microsoft Azure

  • Microsoft nommé leader du Magic Quadrant 2022 sur l’Unified Endpoint Management

    Gartner vient de publier le résultat de l’étude 2022 sur l’Unified Endpoint Management (UEM). Microsoft creuse l’écart sur VMware et fait office de leader du marché. La capacité d’exécution est clairement mise en avant par Gartner. De l’autre côté, Ivanti (MobileIron) continue sa descente en oscillant entre visionnaires et Leader. VMware reste leader mais en fort retrait.

    Plusieurs éléments sont évalués : Les capacités sur la partie MDM, MAM, Identité Mobile, Gestion du contenu Mobile, et l’encapsulation. Microsoft a montré en moins d’un an des actions positives autour de l’Enterprise Mobility + Security (EMS), Office 365, les applications Office, Microsoft PurView, Information Protection, Azure Active Directory etc.

     

    Parmi les forces :

    • Natif de Microsoft : L'intégration profonde de la plateforme avec Azure AD, Defender for Endpoint et les suites de produits Microsoft 365 offre une sécurité et une expérience d'administrateur informatique améliorées. Les preuves de l'amélioration de la stabilité et des performances obtenues en remplaçant les plug-ins tiers par des solutions natives ne peuvent être ignorées.
    • Connecté au cloud : Les améliorations apportées à l’Hybrid Azure AD Join et à Tenant Attach ont accéléré l'adoption de la gestion cloud des appareils via la cogestion et la gestion moderne. La possibilité de migrer quand on est prêt est citée lors des évaluations des clients sur la plateforme Peer Insights de Gartner, dans les commentaires recueillis lors des interactions avec les clients et dans les discussions sur les médias sociaux. Cela est particulièrement vrai pour les organisations qui ne peuvent pas ou ne sont pas encore prêtes à adopter exclusivement la gestion moderne.
    • Stratégie produit : Avec la croissance de Microsoft 365, Endpoint Manager continue de dominer la part de marché de l'UEM. Les nouvelles fonctionnalités et les corrections sont classées par ordre de priorité en fonction de la demande des clients. Dans la continuité de la dynamique antérieure, la marque Endpoint Manager est devenue courante chez les clients, et Gartner observe qu'elle est largement et favorablement mentionnée dans les médias sociaux.

    Parmi les faiblesses :

    • Rapports : Les fonctionnalités de tableau de bord et de rapport sont basiques, avec des rapports préétablis limités par rapport aux produits concurrents. De nombreux clients signalent que la création de rapports personnalisés via l'intégration de Microsoft Graph est laborieuse et nécessite des compétences spécialisées pour être efficace.
    • Diversité des périphériques : Endpoint Manager ne dispose pas de capacités comparables pour gérer les périphériques Chrome OS et Linux. Le produit manque également de diversité de périphériques pour prendre en charge les cas d'utilisation spécialisés verticaux impliquant les wearables, les appareils de première ligne robustes et l'IoT.
    • Complexité : Malgré un investissement accru dans les cours Microsoft Learn, les guides de démarrage rapide, les vidéos " comment faire " et des conseils plus prescriptifs, les commentaires recueillis lors des interactions avec les clients révèlent qu'ils ont toujours du mal à suivre le rythme des changements. Les clients sous-estiment également les frais généraux nécessaires pour exploiter Configuration Manager et l'intégrer à Intune, Azure AD et AD On-Prem. Ceux qui ont migré depuis d'autres outils de gestion des clients sont également frustrés par le manque de capacités de correction des applications tierces et l'obligation d'acheter une solution tierce pour cette capacité.

    Vous pouvez accéder au rapport sur : Gartner Reprint

    Source : Microsoft is a Leader in 2022 Gartner Magic Quadrant for UEM - Microsoft Security Blog

  • Les bénéfices d’Unified Update Plaform arrivent enfin sur MECM/SCCM et WSUS

    Annoncé en 2016, l’Unified Update Platform (UUP) est un mécanisme d’évolution du système de mise à jour sousjacent permettant de prendre en compte de nombreux scénarios qui n’étaient pas pris en compte. Parmi les bénéfices, on retrouve : la réduction du poids de mise à jour, les mises à jour de build incluant le dernier niveau de mises à jour de sécurité, l’inclusion des fonctionnalités à la demande (FOD) ou les packs de langues, etc. UUP dans Windows 11 apporte aussi la réparation de corruption automatique, une réduction encore plus importante de la taille de téléchargement des mises à jour, etc.

    En 2019, Microsoft avait tenté une Private Preview avec une intégration dans WSUS et System Center Configuration Manager qui n’avait pas fonctionné de part l’implémentation réalisée et la lourdeur sur le catalogue Microsoft Updates.

    Cette fois, Microsoft revient avec nouvelle Private Preview qui devrait répondre aux problématiques.
    Pour cela, voici les prérequis :

    • Microsoft Endpoint Configuration Manager 2203 ou ultérieure. L’utilisation de la version 2111 est possible mais non recommandée.
    • Toutes les versions supportées de Windows Server Update Services (WSUS)

    Pour y participer, vous devez :

    1. Récupérer votre WSUS Server ID via
      • $server = Get-WsusServer
      • $config = $server.GetConfiguration()
      • $config.ServerId​
    2. Faire la demande sur en partageant le Server ID : https://aka.ms/UUPPrivatePreview
    3. Sur Microsoft Endpoint Configuration Manager, activer le téléchargement des mises à jour Delta via les paramétrages clients en naviguant dans Administration – Client Settings. Dans Software Updates, configurez “Allow clients to download delta content when available" à yes.
    4. Activer la synchronisation des mises à jour UUP en naviguant dans Administration – Site Configuration – Sites. Sélectionnez le site le plus haut dans la hiérarchie puis Configure Site Components – Software Update Point. Dans Products, activez Windows 11 UUP Preview.
      Dans Classifications, activez Security Updates et
    5. Procédez ensuite à la synchronisation des mises à jour sur le Software Update Point.

     

    Plus d’informations sur : Preview Unified Update Platform for on-premises update management - Microsoft Tech Community

  • [WUfB/MEM/Intune] Microsoft précise la roadmap du service de déploiement des mises à jour de drivers

    En novembre 2021, Microsoft annonçait un nouveau service de déploiement des mises à jour de drivers qui vient compléter Windows Updates for Business (WUfB). Après une longue phase de Private Preview, Microsoft précise aujourd’hui la roadmap (Public Previews, etc.) du service. Ce service est très prometteur car il permet de réaliser les mises à jour de firmwares et drivers dynamiquement. L’entreprise pourra valider les drivers que vous souhaitez proposer et déployer sur les machines.

    Cela ouvre de nombreux scénarios :

    • Déploiement de drivers et firmwares sur des postes gérés de manière moderne par Microsoft Endpoint Manager (MEM).
    • Déploiement de drivers et de firmwares sur des postes cogérés à la fois par Microsoft Endpoint Manager (MEM) et Microsoft Endpoint Configuration Manager (MECM) en contrôlant quel produit effectue :
      • Les mises à jour de sécurité
      • Les mises à jour de fonctionnalités
      • Les mises à jour de drivers et de firmwares
      • Les autres mises à jour

    Côté roadmap, on retrouve les échéances estimées suivantes :

    • Décembre 2022 :
      • Public Preview de Windows Update for Business deployment service
      • Public Preview du Reporting d’Update Compliance
    • Mars 2023 :
      • Public Preview de l’intégration avec Microsoft Endpoint Manager (Intune)

    Plus d’informations sur l’article et sur le processus : Deployment service for driver updates public preview coming soon - Microsoft Tech Community

  • [MECM 2203] Problème connu : Failed to check and load service signing certificate. System.ArgumentException: Mismatch certificate subject name

    Certains ont peut-être constaté un problème avec les actions clientes exécutées dans le centre d’administration de Microsoft Endpoint Manager (Intune) pour des machines gérées via la fonctionnalité Tenant-Attach de Microsoft Endpoint Configuration Manager (MECM / SCCM). Le problème concerne la version 2203. Il peut être présent depuis le 27 juillet 2022. Celui-ci n’est pas observable si vous avez mis à jour votre infrastructure Microsoft Endpoint Configuration Manager 2203 avec le Hotfix Rollup. En effet, la fonctionnalité utilisait un certificat public dont le nom de sujet comportait OU=Microsoft Corporation mais celui-ci était toujours spécifié en dur dans la base de données.

    Par conséquent, lorsque vous exécutez une action client à partir du centre d'administration de Microsoft Endpoint Manager, les composants Configuration Manager pour le tenant attach ne parviennent pas à se connecter au service cloud backend avec l'erreur suivante :

    Failed to check and load service signing certificate. System.ArgumentException: Mismatch certificate subject name

    En outre, vous pouvez voir les lignes suivantes dans le fichier CMGatewayNotificationWorker.log :

    Error occured when process notification with notification Id <notification Id>. Ignore the notification. SMS_SERVICE_CONNECTOR_CMGatewayNotificationWorker

    Exception details: SMS_SERVICE_CONNECTOR_CMGatewayNotificationWorker

    [Warning][CMGatewayNotificationWorker][0][System.IO.InvalidDataException][0x80131501]

    Failed to check and load service signing certificate. System.ArgumentException: Mismatch certificate subject name

    at Microsoft.ConfigurationManager.ManagedBase.CertificateUtility.ServiceCertificateUtility.VerifyCertificate(X509Certificate2 certificate, Boolean crlCheck, X509Chain& certificateChain, X509Certificate2Collection extraStore)

    at Microsoft.ConfigurationManager.ManagedBase.CertificateUtility.ServiceCertificateUtility.Reload()

    at Microsoft.ConfigurationManager.ManagedBase.CertificateUtility.ServiceCertificateUtility.Exists(String thumbprint)

    at Microsoft.ConfigurationManager.ServiceConnector.AccountOnboardingWorker.\<RefreshServiceSigningCertificateIfNotExistsAsync>d__19.MoveNext()

     

    Pour résoudre le problème, vous devez installer le hotfix rollup Configuration Manager version 2203 hotfix rollup.

    Si vous rencontrez le problème après l’installation du rollup, vous devez contacter le support Microsoft pour mitiger le problème via des actions manuelles sur la base de données.

     

    Source : Tenant attach components fail to connect to backend cloud service - Configuration Manager | Microsoft Docs

  • [MDO] Les nouveautés de juillet 2022 pour Microsoft Defender for Office 365

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Microsoft Defender] Problème sur les règles ASR bloquant des plugins Outlook

    Microsoft a communiqué à propos d’un problème qui survient depuis fin juillet pour des clients utilisant les règles de réduction de surface d’attaques (ASR) de Microsoft Defender Exploit Guard. J’ai moi-même quelques clients qui sont impactés. Le problème concerne principalement l’usage de plugins additionnels dans Microsoft Outlook. Ces derniers se retrouvent bloqués lors de leur utilisation.  La règle suivante semble concernée : Block executable content from email client and webmail.

    Vous pouvez identifier le problème dans l’historique de protection du centre de sécurité Defender ou via les requêtes Advanced Hunting de Microsoft Defender for Endpoint.

    Microsoft a corrigé le problème avec la version 1.373.383 ou une version ultérieure. Si vous rencontrez le problème, il est donc recommandé de forcer la mise à jour des définitions de Microsoft Defender.

     

    Source : Intune Support Team sur Twitter : "@MEMManager @msftsecurity @znackattack Thanks for the report! We’ve connected with our friends on the Microsoft Defender for Endpoint team and confirmed that a signature update will be rolled out over the next few hours to resolve this issue. ^MS" / Twitter

  • [Azure AD] Mise à jour (2.1.16.0) d’Azure Active Directory Connect (AADC) pour couvrir tous les scénarios de mise à jour automatique

    Microsoft vient de publier une mise à jour (2.1.16.0) à Azure AD Connect. Azure Active Directory Connect (AADC) est anciennement DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    Pour rappel, Azure AD Connect v2.1.15.0 vient avec un mécanisme de mise à jour automatique de ses composants. Nombre d’entreprises ont constaté que le statut de mise à jour pouvant être suspendu/suspended via la commande Get-ADSyncAutoUpgrade. Jusqu’à la version 2.1.16.0 d’Azure AD Connect, il existait certains scénarios qui ne permettait pas d’être éligible à la mise à jour automatique et notamment lorsque le compte de service d’AADC était dans un format userPrincipalName.

    Dans tous les cas, que vous utilisiez la version 2.1.15.0 ou une version antérieure, il est recommandé de mettre à jour Azure AD Connect vers la version 2.1.16.0 pour que vous puissiez bénéficier des mises à jour automatique.


    Voici les changements qui étaient introduits par la version 2.1.15.0 :

    • Microsoft supprimé la fonctionnalité Public Preview pour l'agent d'administration d'Azure AD Connect. Microsoft ne fournira plus cette fonctionnalité à l'avenir.
    • Microsoft a ajouté la prise en charge de deux nouveaux attributs : employeeOrgDataCostCenter et employeeOrgDataDivision.
    • Microsoft a ajouté l'attribut CerificateUserIds au schéma statique de AAD Connector.
    • L'assistant d'AAD Connect s'interrompt désormais si l'autorisation d'écriture des journaux d'événements est manquante.
    • Microsoft a mis à jour les points de terminaison Health d'AADConnect pour prendre en charge les clouds USGov.
    • Microsoft a ajouté de nouveaux cmdlets "Get-ADSyncToolsDuplicateUsersSourceAnchor et Set-ADSyncToolsDuplicateUsersSourceAnchor" pour corriger les erreurs de masse "l'ancre source a changé". Lorsqu'une nouvelle forêt est ajoutée à AADConnect avec des objets utilisateurs dupliqués, les objets se heurtent à des erreurs de masse "source anchor has changed". Cela se produit en raison de l'incompatibilité entre msDsConsistencyGuid et ImmutableId. Vous trouverez plus d'informations sur ce module et les nouvelles cmdlets dans cet article.
    • Microsoft a corrigé un bug qui empêchait les mises à jour de localDB dans certaines Locales.
    • Microsoft a corrigé un bug qui empêchait la corruption de la base de données lors de l'utilisation de localDB.
    • Microsoft a ajouté les erreurs de dépassement de temps et de taille limite au journal des connexions.
    • Microsoft a corrigé un bug où, si le domaine enfant a un utilisateur avec le même nom que l'utilisateur du domaine parent qui se trouve être un administrateur d'entreprise, l'adhésion au groupe échouait.
    • Microsoft a mis à jour les expressions utilisées dans la règle "In from AAD - Group SOAInAAD" pour limiter l'attribut description à 448 caractères.
    • Microsoft a apporté une modification pour définir des droits étendus pour "Unexpire Password" pour Password Reset.
    • Microsoft a modifié la mise à niveau du connecteur AD pour rafraîchir le schéma - Microsoft ne montre plus les attributs construits et non répliqués dans l'assistant pendant la mise à niveau.
    • Microsoft a corrigé un bug dans les fonctions ADSyncConfig ConvertFQDNtoDN et ConvertDNtoFQDN - Si un utilisateur décide de définir des variables appelées '$dn' ou '$fqdn', ces variables ne seront plus utilisées dans la portée du script.
    • Microsoft a apporté les corrections suivantes en matière d'accessibilité :
      • Microsoft a corrigé un bug qui entraînait la perte de la mise au point pendant la navigation au clavier sur la page Domain and OU Filtering.
      • Microsoft a mis à jour le nom accessible du menu déroulant "Clear Runs".
      • Microsoft a corrigé un bug où l'info-bulle du bouton "Aide" n'est pas accessible par le clavier si on navigue avec les touches fléchées.
      • Microsoft a corrigé un bug où le soulignement des hyperliens était absent sur la page d'accueil de l'assistant.
      • Microsoft a corrigé un bug dans la boîte de dialogue "About" de Sync Service Manager où le lecteur d'écran n'annonce pas les informations sur les données apparaissant sous la boîte de dialogue "About".
      • Microsoft a corrigé un bug où le nom de l'agent de gestion n'était pas mentionné dans les journaux lorsqu'une erreur se produisait lors de la validation du nom de l'agent de gestion.
      • Microsoft a corrigé plusieurs problèmes d'accessibilité avec la navigation au clavier et les corrections du type de contrôle personnalisé. L'infobulle du bouton "help" ne se réduit pas en appuyant sur la touche "Esc". Il y avait un focus clavier illogique sur les boutons radio d'identification de l'utilisateur et un type de contrôle invalide sur les popups d'aide.
      • Microsoft a corrigé un problème où une étiquette vide provoquait une erreur d'accessibilité.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [Desktop Analytics] Action Requise : Procédure pour déprovisionner l’environnement en vue de la fin du service

    Lancé il y a deux ans, Microsoft a annoncé il y a quelques mois, la fin du service Desktop Analytics pour le 30 novembre 2022. Desktop Analytics avait pour mission de réaliser l’évaluation de la compatibilité des machines (matériels, logiciels, drivers, etc.) avec les dernières versions de Windows. En outre, il permettait l’inventaire et la rationalisation des applications, en définissant la priorité et la compatibilité associée en fonction de la télémétrie. Il offrait aussi un mécanisme de suivi des mises à niveau de fonctionnalités (Builds Windows 10). Au fil du temps, Microsoft a investi plus massivement dans Endpoint Analytics. L’évaluation de la compatibilité avec Windows 11 est par exemple portée par ce dernier.

    C’est d’ailleurs la recommandation de Microsoft : Utiliser Endpoint Analytics et les rapports Intune (dont certains vont arriver dans les prochains mois) en lieu et place de Desktop Analytics. Ceci permet d’uniformiser la gestion que la machine soit cogérée, gérés uniquement via Intune ou remontée via la fonctionnalité tenant-attach.

    Ce billet s’attache à vous donner une procédure pour déprovisionner et fermer l’environnement en vue de la fin de service.

    Désactiver le service

    Il vous faut pour cela un compte Global Administrator.

    Commencez par ouvrir le portail Desktop Analytics. Naviguez dans Global Settings puis Connected Services. Choisissez ensuite Offboard.

    Notez que pendant les 90 prochains jours, tout administrateur de l’entreprise qui accède au portail Desktop Analytics verra un avis indiquant que vous avez choisi de vous désinscrire. Il peut toujours réactiver le service pendant 90 jours.

    Supprimer la solution

    Connectez-vous au portail Azure avec un compte Global Administrator. Cliquez sur More Services puis All resources

    Recherchez Microsoft365Analytics et identifiez la solution comprenant le nom du workspace. Sélectionnez la ressource et cliquez sur Delete :

    Validez que vous avez sélectionné la bonne ressource, confirmez la suppression en tapant Yes puis Delete.

    Note : si vous utilisez un Workspace Log Analytics uniquement pour Desktop Analytics, vous pouvez supprimer le Workspace Log Analytics dans son ensemble.

    Supprimer les utilisateurs et les accès à l’application

    Connectez-vous au portail Azure avec un compte Global Administrator. Naviguez dans Azure Active Directory puis Rôle and Administrators. Dans la liste des rôles, recherchez Desktop administrator puis videz les membres associés (éligibles ou permanents) :

     

    Naviguez ensuite dans les groupes et supprimez les membres des groupes suivants :

    • M365 Analytics Client Admins (Log Analytics Owners)
    • M365 Analytics Client Admins (Log Analytics Contributors)

     

    Naviguez ensuite dans Enterprise applications et sélectionnez MaLogAnalyticsReader.

    Dirigez-vous dans Properties et procédez à la suppression

     

    Vous pouvez aussi supprimer l’application ConfigMgr s’il n’est pas utilisée par un autre service (Cloud Management, Cloud Attach, Microsoft Store for Business, etc.).
    Vous pouvez l’identifier en naviguant dans la console d’administration et dans Administration – Cloud Services - Azure Services. Identifiez le service avec Desktop Analytics :

    Ouvrez ensuite les propriétés et identifiez le nom de la Web App.

    Connectez-vous au portail Azure avec un compte Global Administrator. Naviguez dans Azure Active Directory puis Enterprise Applications, ouvrez l’application en question. Dirigez-vous dans Properties et procédez à la suppression

     

    Déconnectez ConfigMgr

    Une fois l’application supprimée côté Azure AD, vous déconnectez ConfigMgr du service.
    Dans la console d’administration ConfigMgr, naviguez dans Administration – Cloud Services - Azure Services. Identifiez le service avec Desktop Analytics :

     

    Supprimez ensuite les collections de déploiements créées par le service. Dans la console d’administration ConfigMgr, naviguez dans Assets and Compliance puis Devices Collections. Supprimez les collections dans le dossier Deployment Plans et les dossiers associés.

     

    Reconfigurez les clients

    Vous pouvez:

    • Soit désenrôler les clients du service en supprimant les valeurs CommercialID des clés :
      • HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection
      • HKLM:\SOFTWARE\Policies\Microsoft\Windows\DataCollection
    • Soit réenrôler les clients et les associés à Endpoint Analytics ou Windows Analytics avec un nouveau commercialID

     

    Plus d’informations : How to close your account - Configuration Manager | Microsoft Docs