MicrosoftTouch
MicrosoftTouch
  • Site
  • User
  • Site
  • Search
  • User
Blogueurs
Blogueurs
Jean-Sébastien DUCHENE Blog's
  • Blogs
  • Mentions
  • Sub-Groups
  • Tags
  • More
  • Cancel
  • New
Blogueurs requires membership for participation - click to join
Jean-Sébastien DUCHENE Blog's
Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)
Options
  • Home
  • About
  • Contact author
  • Subscribe by email
  • Posts RSS
  • Atom
  • More
  • Cancel

Related Tags
  • Application Virtualization
  • APP-V
  • Azure
  • Certification
  • cloud
  • configmgr
  • Data Protection Manager
  • déploiement
  • DPM
  • EMS
  • Enterprise Mobility + Security
  • Exchange
  • Messagerie
  • Microsoft Azure
  • Microsoft Defender
  • Microsoft Intune
  • Office
  • Operations Manager
  • OpsMgr
  • orchestrator
  • patch tuesday
  • SCCM
  • SCO
  • SCOM
  • SCSM
  • SCVMM
  • Sécurité
  • SQL Server
  • System Center
  • System Center Configuration Manager
  • System Center Orchestrator
  • System Center Service Manager
  • System Center Virtual Machine Manager
  • Windows 10
  • Windows 7
  • Windows 8
  • Windows Server 2008 R2
  • Windows Server 2012
  • Windows Server 2012 R2
  • Windows Server 2016
Blog - Monthly Archive List
  • July 2025 (17)
  • June 2025 (21)
  • May 2025 (1)
  • April 2025 (4)
  • March 2025 (8)
  • February 2025 (11)
  • January 2025 (11)
  • December 2024 (11)
  • November 2024 (3)
  • October 2024 (10)
  • September 2024 (37)
  • August 2024 (1)
  • July 2024 (20)
  • June 2024 (18)
  • May 2024 (17)
  • April 2024 (43)
  • March 2024 (30)
  • February 2024 (51)
  • January 2024 (59)
  • December 2023 (29)
  • November 2023 (3)
  • September 2023 (3)
  • August 2023 (17)
  • July 2023 (10)
  • June 2023 (9)
  • May 2023 (5)
  • April 2023 (13)
  • January 2023 (13)
  • December 2022 (11)
  • November 2022 (8)
  • October 2022 (17)
  • September 2022 (25)
  • August 2022 (37)
  • July 2022 (9)
  • June 2022 (3)
  • May 2022 (11)
  • April 2022 (29)
  • March 2022 (37)
  • February 2022 (18)
  • January 2022 (9)
  • December 2021 (6)
  • November 2021 (34)
  • October 2021 (2)
  • September 2021 (27)
  • August 2021 (35)
  • July 2021 (18)
  • June 2021 (23)
  • May 2021 (8)
  • April 2021 (11)
  • March 2021 (14)
  • February 2021 (1)
  • January 2021 (29)
  • December 2020 (76)
  • November 2020 (30)
  • October 2020 (5)
  • September 2020 (26)
  • August 2020 (5)
  • July 2020 (9)
  • June 2020 (19)
  • May 2020 (60)
  • April 2020 (57)
  • March 2020 (22)
  • December 2019 (33)
  • November 2019 (51)
  • October 2019 (75)
  • September 2019 (64)
  • August 2019 (57)
  • July 2019 (44)
  • June 2019 (51)
  • May 2019 (19)
  • April 2019 (17)
  • March 2019 (25)
  • February 2019 (46)
  • January 2019 (50)
  • December 2018 (20)
  • November 2018 (48)
  • October 2018 (11)
  • September 2018 (43)
  • August 2018 (57)
  • July 2018 (26)
  • June 2018 (26)
  • May 2018 (21)
  • April 2018 (26)
  • March 2018 (26)
  • February 2018 (41)
  • January 2018 (56)
  • December 2017 (55)
  • November 2017 (47)
  • October 2017 (61)
  • September 2017 (59)
  • August 2017 (39)
  • July 2017 (51)
  • June 2017 (62)
  • May 2017 (65)
  • April 2017 (62)
  • March 2017 (63)
  • February 2017 (64)
  • January 2017 (64)
  • December 2016 (63)
  • November 2016 (56)
  • October 2016 (69)
  • September 2016 (76)
  • August 2016 (44)
  • July 2016 (20)
  • June 2016 (31)
  • May 2016 (51)
  • April 2016 (56)
  • March 2016 (65)
  • February 2016 (57)
  • January 2016 (51)
  • December 2015 (65)
  • November 2015 (61)
  • October 2015 (65)
  • September 2015 (73)
  • August 2015 (73)
  • July 2015 (82)
  • June 2015 (47)
  • May 2015 (88)
  • April 2015 (70)
  • March 2015 (78)
  • February 2015 (60)
  • January 2015 (53)
  • December 2014 (50)
  • November 2014 (66)
  • October 2014 (61)
  • September 2014 (60)
  • August 2014 (54)
  • July 2014 (59)
  • June 2014 (68)
  • May 2014 (25)
  • April 2014 (71)
  • March 2014 (62)
  • February 2014 (56)
  • January 2014 (62)
  • December 2013 (94)
  • November 2013 (77)
  • October 2013 (84)
  • September 2013 (63)
  • August 2013 (69)
  • July 2013 (77)
  • June 2013 (65)
  • May 2013 (26)
  • April 2013 (80)
  • March 2013 (47)
  • February 2013 (68)
  • January 2013 (88)
  • December 2012 (48)
  • November 2012 (63)
  • October 2012 (73)
  • September 2012 (80)
  • August 2012 (44)
  • July 2012 (62)
  • June 2012 (88)
  • May 2012 (46)
  • April 2012 (91)
  • March 2012 (57)
  • February 2012 (40)
  • January 2012 (37)
  • December 2011 (30)
  • November 2011 (37)
  • October 2011 (51)
  • September 2011 (48)
  • August 2011 (33)
  • July 2011 (39)
  • June 2011 (67)
  • May 2011 (73)
  • April 2011 (62)
  • March 2011 (54)
  • February 2011 (46)
  • January 2011 (59)
  • December 2010 (38)
  • November 2010 (57)
  • October 2010 (18)
  • September 2010 (53)
  • August 2010 (52)
  • July 2010 (48)
  • June 2010 (66)
  • May 2010 (57)
  • April 2010 (50)
  • March 2010 (61)
  • February 2010 (50)
  • January 2010 (37)
  • December 2009 (16)
  • November 2009 (35)
  • October 2009 (38)
  • September 2009 (31)
  • August 2009 (45)
  • July 2009 (40)
  • June 2009 (22)
  • May 2009 (2)
Home » Blogueurs » Jean-Sébastien DUCHENE Blog's
  • Tags
  • About
  • Contact author
  • Subscribe by email
  • More
  • Cancel
  • [Azure AD] Le niveau de service (SLA) d’Azure AD passe à 99,99%

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    A partir du 1er Avril 2021, Microsoft passe le niveau de service (SLA) d’Azure Active Directory de 99,9% à 99,99% pour les authentifications d’utilisateurs Azure AD. Ceci est le résultat d’un programme d’amélioration de la résilience du service Azure AD. Microsoft s’apprête à lancer d’autres chantiers pour améliorer la résilience d’Azure AD B2C ou proposer d’autres axes sur Azure AD en 2021.

    Parmi les progrès réalisés, on retrouve :

    • Les services d’authentification ont été améliorés pour aller vers un modèle d’isolation granulaire du domaine de défaillance avec une architecture cellulisée “cellularized architecture”. Cette architecture est conçue pour évaluer et isoler l'impact de nombreuses catégories de défaillances pour un petit pourcentage de l'ensemble des utilisateurs du système. Au cours de l'année dernière, Microsoft a multiplié par plus de 5 le nombre de domaines de défaillance et Microsoft continuera à faire évoluer ce système au cours de l'année prochaine.
    • Microsoft a démarré le déploiement du service Azure AD Backup Authentication qui peut s’exécuter avec des modes d’échec décorrélés du système Azure AD principal. Ce service de sauvegarde traite de manière transparente et automatique les authentifications des charges de travail participantes, ce qui constitue une couche de résilience supplémentaire en plus des multiples niveaux de redondance de l'AD Azure. Vous pouvez considérer ce service comme un générateur de secours conçu pour fournir une tolérance supplémentaire aux pannes tout en restant complètement transparent et automatique. Actuellement, Outlook Web Access et SharePoint Online sont intégrés à ce système. Microsoft déploiera les protections sur les applications et services Microsoft essentiels au cours des prochains trimestres.
    • Pour l'authentification de l'infrastructure Azure, les capacités de gestion de l'identité pour les ressources Azure sont désormais intégrées de manière transparente aux points de terminaison d'authentification régionaux. Ils fournissent des niveaux supplémentaires importants de résilience et de protection, même en cas de panne du système d'authentification Azure AD principal.
    • Microsoft a continué à investir dans l'extensibilité et l'élasticité du service. Ces investissements ont fait leurs preuves dans les premiers jours de la crise COVID, lorsque Microsoft a constaté une forte croissance de la demande. Microsoft a été en mesure de faire évoluer de manière transparente et sans impact ce qui est déjà le plus grand système d'authentification d'entreprise au monde. Il s'agissait non seulement d'une croissance globale, mais aussi d'une montée en charge très rapide, des nations entières ayant mis en ligne leur système scolaire (des millions d'utilisateurs) du jour au lendemain.
    • Microsoft s’apprête aussi à innover avec le protocole d'évaluation d'accès continu pour les services critiques de Microsoft 365 (CAELe CAE améliore à la fois la sécurité en permettant l'application instantanée des changements de politique et la résilience en prolongeant la durée de vie des jetons en toute sécurité.

    Plus d’informations sur : 99.99% uptime for Azure Active Directory - Microsoft Tech Community

    • 30/12/2020
  • [MDI] Les nouveautés de décembre 2020 pour Microsoft Defender for Identity (Azure ATP)

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Azure ATP étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.135 intègre une amélioration sur l’alerte de reconnaissance des attributs d’Active Directory (LDAP) (ID externe 2210) pour prendre en charge de nouveaux attributs liés à la récente campagne Solorigate. L'alerte détectera désormais également l'utilisation de l'outil ADFSDump, qui était l'outil initial utilisé dans la campagne Solorigate.
    • La version 2.134 intègre une amélioration sur le détecteur NetLogon pour fonctionner également lorsque la transaction du canal Netlogon se fait sur un canal chiffré.
    • Les versions 2.133, 2.134, 2.135 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

    • 30/12/2020
  • [MEM/Intune] Problème Connu avec l’authentification Biométrique sur Android 10 sur les périphériques Samsung A10

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a communiqué un problème connu (MC230744) dans le centre de messages de Microsoft 365 concernant le problème d’autorisation biométrique sur les Samsung A10 équipés d’Android 10 et gérés par Microsoft Endpoint Manager. Lorsque vous lancez des applications avec des stratégies de protection applicatives (APP/MAM), le périphérique crash lors de l’utilisation de la reconnaissance faciale ou de l’empreinte digitale.
    Microsoft a déposé une requête auprès de Google et de Samsung, mais n’a pas reçu de solution. Dans la version de janvier du portail d’entreprise, nous allons désactiver l'authentification biométrique sur les appareils concernés et ces appareils utiliseront plutôt un code PIN.

    Pour contourner le problème, vous pouvez éditer vos stratégies de protection applicatives Android et passer le paramétrage Block for device biometrics à Block pour un groupe de périphériques Sansung A10.

    Plus d’informations sur : Known Issue: Android 10 Samsung A10 Biometric Authentication - Microsoft Tech Community

    • 29/12/2020
  • Mise à jour des diagrammes communautaires présentant les abonnements/licences Microsoft 365

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Avec la multiplication des services et produits proposés au travers des différents bundles d’abonnements et suites de produits, cela devient de plus en plus compliqué de savoir dans quel bundle, on retrouve un service ou quels services sont proposés dans un bundle d’abonnements que vous auriez pu souscrire.  Aaron Dinnage offre des diagrammes présentant les licences/abonnements et les services associés avec une vue relativement facile à comprendre. Une nouvelle version de ses diagrammes a été publiée sur GitHub afin de répondre aux récents changements. On retrouve des diagrammes pour :

    • EMS Enterprise
    • Microsoft 365 Business Basic
    • Microsoft 365 Business Premium
    • Microsoft 365 Business Standard
    • Microsoft 365 Business
    • Microsoft 365 Eduction
    • Microsoft 365 Enterprise (E3, E5, F1, F3, etc.)
    • Office 365 Education
    • Office 365 Education (E3, E5, F1, F3, etc.)
    • Windows 10 Enterprise
    • Windows 10 Pro
    • Windows 10 VL

    Télécharger Release December 2020 Release · AaronDinnage/Licensing · GitHub

    • 29/12/2020
  • Comment Microsoft applique le principe Zero Trust sur son SI ?

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Mark Skorupa (Pincipal Program Manager dans l’équipe Digital Security de Microsoft) répond à certaines questions vis-à-vis de l’application du modèle de sécurité Zero Trust chez Microsoft.

    On apprend notamment que concernant les périphériques Windows personnels BYOD, Microsoft requiert que ces derniers soient enregistrés dans Microsoft Intune. Si l’employé ne veut pas l’enregistrer, Microsoft fournit une des solutions suivantes :

    • L’accès à des ressources telles que SharePoint et Microsoft Teams via Windows Virtual Desktop depuis n’importe quel périphérique.
    • L’utilisation d’Outlook Web depuis un navigateur pour accéder à son compte email.

    Concernant les périphériques IoT, Microsoft fait face aux mêmes challenges sur les autres entreprises ; c’est ce qui a d’ailleurs motivé le rachat de CyberX. Micorsoft segmente le réseau et isole les périphériques IoT selon différentes catégories : y compris les appareils à haut risque (comme les imprimantes) ; les appareils anciens (comme les machines à café numériques) qui peuvent manquer de contrôles de sécurité requis ; et les appareils modernes (comme les assistants personnels intelligents comme un Amazon Echo) avec des contrôles de sécurité qui répondent à nos normes.

    En parallèle, Microsoft continue son travail visant à ne plus utiliser de VPN en migrant les applications héritées On-Premises vers des applications Cloud. En outre, Microsoft a implémenté une configuration Split tunneling pour son VPN pour répondre aux enjeux du COVID. En parallèle, Microsoft a segmenté son réseau selon le schéma suivant :

    Concernant les accès invités, Microsoft applique des étiquettes sur ses documents même lorsque la diffusion est publique. Certraines ressources comme SharePoint ou Teams se voient bloquer un accès en invité. Concernant l’accès au réseau, Microsoft fournit un SSID WiFi dédié et isolé.

    Pour prendre connaissance de toutes les autres recommandations, je vous invite à lire : Microsoft’s digital security team answers your Top 10 questions on Zero Trust - IT Showcase Blog

    • 28/12/2020
  • [AIP] Public Preview v2.9.109.0 du client Unified Labeling d’Azure Information Protection

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié la Public Preview (v2.9.109.0) du client Unified Labeling d’Azure Information Protection.  Pour rappel, Azure Information Protection permet de classifier et labéliser la donnée au moment de la création en fonction de différentes catégories. L’administrateur peut ensuite appliquer des stratégies de protection embarquée dans la donnée en fonction de la classification appliquée. Ce service est issu du rachat de Secure Islands et vient englober Azure Rights Management (RMS).

    Pour les fonctionnalités proposées par le client, on retrouve :

    • Une fois que vous avez effectué la mise à niveau vers la version 2.9.109.0, tous les documents qui ne sont pas encore enregistrés pour le suivi/tracking sont enregistrés la prochaine fois qu'ils sont ouverts sur une machine avec le client AIP unified labeling installé. L'enregistrement des documents pour le suivi permet aux administrateurs d'utiliser PowerShell pour suivre l'accès aux documents, et de révoquer l'accès si nécessaire. Une fois la mise à niveau effectuée, les utilisateurs peuvent également révoquer l'accès aux documents qu'ils ont protégés. Pour révoquer l'accès à partir des applications Microsoft Office, utilisez la nouvelle option Révoquer l'accès dans le menu Sensibilité.

     

    On retrouve les correctifs et améliorations suivants :

    • Correction des problèmes d'étiquetage des courriers électroniques provenant d'Office MSI, comme la réponse ou la transmission d'un courrier électronique.
    • Les événements du journal d'audit NewLabel incluent désormais la source de l'action, pour les événements générés par les courriels envoyés depuis Outlook.
    • Correction de problèmes pour lesquels la politique n'était parfois pas mise à jour sans vider le cache, après avoir apporté des modifications à la stratégie de labeling dans Microsoft 365.
    • Le mode Preview d'Outlook génère désormais des journaux d'audit pour les événements de découverte
    • Les étiquettes recommandées et filigranes sont appliqués comme prévu dans Outlook.
    • Ajout de la prise en charge des paramètres OutlookBlockTrustedDomains et OutlookBlockUntrustedCollaborationLabel pour les contacts des listes de distribution.
    • Mises à jour de l'ordre de priorité utilisé lorsque plusieurs stratégies d'étiquetage sont configurées pour un utilisateur, chacune ayant des paramètres avancés contradictoires.
    • Dans un scénario où %APPDATA% (AppData\Roaming) pointe vers une structure de dossiers Windows non par défaut, les fichiers des dossiers qui sont mappés aux répertoires des utilisateurs sont désormais exclus de l'étiquetage et de la protection comme prévu, en fonction de la configuration.
    • Nouveau paramètre client avancé (PowerPointRemoveAllShapesByShapeName), ajouté pour supprimer les formes des en-têtes ou des pieds de page PowerPoint, en utilisant le nom de la forme au lieu du texte à l'intérieur d'une forme.

    Télécharger Azure Information Protection unified labeling client

    • 28/12/2020
  • [WAC] Une extension de création de cluster Azure Stack HCI pour Windows Admin Center

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié la version 1.456.0 de l’extension Cluster Creation permettant la création aisée de cluster Azure Stack HCI avec Windows Admin Center. Cette version finale apporte le support de RDMA, des clusters étendus sur plusieurs sites. Pour rappel, Windows Admin Center est l’interface web de gestion des infrastructures (Windows Server, etc.). L’outil devient un élément central de l’administration des infrastructures On-Premises.

    Obtenir plus d’informations sur l’extension : Announcing general availability of the cluster creation extension in Windows Admin Center - Microsoft Tech Community

    • 27/12/2020
  • Publication de la version de Décembre 2020 d’Azure Data Studio

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft publie une nouvelle version (Décembre 2020) d’Azure Data Studio, précédemment connu sous le nom SQL Operations Studio. Azure Data Studio offre une expérience d'éditeur moderne avec IntelliSense, des extraits de code, l'intégration du contrôle des sources et un terminal intégré.

    Les utilisateurs passent de plus en plus de temps à travailler sur l'édition des requêtes que sur toute autre tâche avec SQL Server Management Studio. Pour cette raison, Azure Data Studio a été conçu pour se concentrer en profondeur sur les fonctionnalités les plus utilisées, avec des expériences supplémentaires disponibles comme des extensions optionnelles. Cela permet à chaque utilisateur de personnaliser son environnement comme il utilise le plus souvent.

    Cette version intègre les changements suivants :

    • Mise à jour de l’extension Database Projects avec l’ajout des espaces de travail et l’amélioration de la barre latérale.
    • Corrections de bugs

     

    Quand utiliser Azure Data Studio ?

    • Vous devez utiliser macOS ou Linux
    • Vous devez vous connecter sur un cluster big data SQL Server 2019
    • Vous passez plus de temps à éditer ou exécuter des requêtes
    • Vous voulez de visualiser rapidement des graphiques et de visualiser des ensembles de résultats
    • Vous avez un besoin minimal d’assistants
    • Vous n'avez pas besoin de faire de configuration administrative profonde

    Quand utiliser SQL Server Management Studio ?

    • Vous passez la plupart de votre temps à des tâches d'administration de bases de données.
    • Vous avez besoin de faire une configuration administrative importante
    • Vous effectuez la gestion de la sécurité, y compris la gestion des utilisateurs, l'évaluation des vulnérabilités et la configuration des éléments de sécurité.
    • Vous utilisez les rapports pour SQL Server Query Store
    • Vous devez faire des optimisations de la performance et utiliser des tableaux de bord
    • Vous avez besoin d'accéder aux serveurs enregistrés et de contrôler les services SQL Server sous Windows

    Plus d’informations : SQL Tools December release recap - SQL Server Blog (microsoft.com)

    Pour rappel, ces outils sont disponibles depuis Windows, macOS, et Linux pour permettre de gérer SQL Server, Azure SQL Managed Instance, Azure SQL Database, Azure SQL Data Warehouse, et SQL Server 2019 Big Data Clusters.

    Télécharger Azure Data Studio

    • 27/12/2020
  • [Office 365] Changement de configuration pour les accès invités dans Microsoft Teams

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft vient d’annoncer un changement de comportement prévu pour le 8 février 2021. A cette date, Microsoft activera l’accès invité dans Microsoft Teams par défaut pour tous les clients qui n’ont pas configurés cette option. Le but est d’aligner le comportement sur le reste des services où l’activation est faite par défaut.

    Avant que ce changement ne soit effectif le 8 février 2021, si vous souhaitez que l'accès invité reste désactivé pour votre entreprise, vous devrez confirmer que le paramètre d'accès invité est réglé sur "Off" au lieu de "Service default".

    Plus d’informations sur la configuration : Teams guest access settings

    • 27/12/2020
  • [Office 365] Nouvelles informations pour la fin de connectivité pour certains clients Office

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Annoncé il y a déjà plusieurs mois/années, la fin de connectivité aux différents service Office 365 pour certaines versions du client Office, s’approche puisqu’elle est fixée au 1er Novembre 2021. Microsoft vient de préciser les numéros de versions des applications concernées :

    Applications Office et Microsoft 365

    Versions d’Outlook pour Windows

    Office 2013

    15.0.4970.9999 et antérieures

    Office 2016

    16.0.4599.9999 et antérieures

    Microsoft 365 Apps for enterprise (formerly Office 365 ProPlus)

    1705 et antérieures

    Microsoft 365 Apps for business (formerly Office 365 Business)

    1705 et antérieures

    • 26/12/2020
  • [MEM/Intune] Ajouter un certificat au magasin Trusted Publisher

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Jason Sandys (PM Microsoft) a publié un billet expliquant la procédure à suivre afin d’ajouter un certificat au magasin Trusted Publisher sur des machines Windows 10 avec Microsoft Endpoint Manager (Intune). Ceci peut être utile si vous souhaitez exécuter des scripts PowerShell signés ou exécuter des installations de mises à jour tierces.

    Je vous invite à lire son billet : Adding a Certificate to Trusted Publishers using Intune - Microsoft Tech Community

    • 26/12/2020
  • Nouvelle version 18.8 de SQL Server Management Studio

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    SQL Server Management Studio a été décorrélé de l’installation de SQL Server depuis la version 2016, il est maintenant possible de télécharger l’outil séparément. La version 18.8 a été mise à disposition et permet de se connecter de SQL Server 2008 à SQL Server 2019.

    Cette nouvelle version apporte :

    • L’installation de SQL Server Management Studio installe Azure Data Studio 1.15.1.
    • Pour Analysis Services, ajout du support des workspaces Power BI Premium Gen2
    • Pour l’audit, ajout du support de EXTERNAL_MONITOR et "operator audit"t
    • Pour Integration Services, amélioration de l’assistant de création du runtime d’intégration de manière à ce que la création de la base de données SSIS soit optionnelle quand vous créez un runtime d’intégration SSIS.
    • Correction de bugs

    Plus d’informations sur la Release Notes

    Télécharger SQL Server Management Studio (SSMS) 18.8

    • 26/12/2020
  • Comment Android 9 et Microsoft améliore l’expérience utilisateur sur des périphériques Android Enterprise Work Profile ?

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Avec Android Enterprise Work Profile, on retrouve deux espaces : Un espace personnel et un espace professionnel. Ceci engendre le fait qu’il peut y’avoir deux instances des applications et notamment Outlook. A partir d’Android 9, Google a ajouté l’API CrossProfileApps permettant d’adapter l’expérience utilisateur dans l’application en fonction du profil. Ceci donne un cas très concret qui permet donc à un utilisateur (à partir d’Outlook 4.2039.0) de basculer dans l’application Outlook de l’instance personnelle à l’instance professionnelle tout en respectant bien entendu le principe de segmentation. L’utilisateur dispose pour cela dans le menu d’une icône avec un bonne homme (pour basculer vers l’instance personnelle) ou une valise (pour basculer vers l’instance professionnelle).

    Je vous invite à lire l’article pour en observer l’expérience et en apprendre plus : Outlook for Android and Cross-Profile Switching Experience Improvements in Android Enterprise - Microsoft Tech Community

    • 24/12/2020
  • [Sécurité] Microsoft propose un centre de déploiement Zero Trust

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft propose l’approche Zero Trust partant du principe que l’infrastructure est globalement faillible et qu’il faut mettre en place des mécanismes pour y remédier. Aujourd’hui, Microsoft propose un centre de déploiement sous la forme d’une page permettant d’aborder les différents chantiers de déploiement de l’approche Zero Trust :

    • Secure identity with Zero Trust
    • Secure endpoints with Zero Trust
    • Secure applications with Zero Trust
    • Secure data with Zero Trust
    • Secure infrastructure with Zero Trust
    • Secure networks with Zero Trust
    • Visibility, automation, and orchestration with Zero Trust

    L’accès au : Zero Trust Deployment Center | Microsoft Docs

    • 24/12/2020
  • Microsoft active le Microsoft Productivty Score par défaut

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Annoncé à l’Ignite 2019, Microsoft vient d’activer le score de productivité (Microsoft Productivity Score) pour tous les tenants. Par conséquent, tous les utilisateurs ayant un rôle Report Reader ou des permissions supérieures, peuvent voir ces informations visant à améliorer la productivité avec les outils Microsoft 365. Ce score est un service d’analyse qui fournit des éléments sur la façon donc l’entreprise travaille afin d’identifier des moyens d’améliorer les flux et la productivité. La solution se focalise sur deux aspects : l’expérience de l’employé et l’expérience technologique. L’expérience technologique permet de donner des éléments sur les performances des stratégies, de paramétrages, du matériel et des applications.

    Parallèlement à cette activation, Microsoft a écrit un article visant à réaffirmer son but de respecter la vie privée avec les actions suivantes :

    • Tout d'abord, Microsoft a retiré les noms d'utilisateur du produit. Pendant la Preview, nous Microsoft avait ajouté fonction qui affichait les noms des utilisateurs et les actions associées sur une période de 28 jours. En réponse aux commentaires reçus, Microsoft a supprimé entièrement cette fonctionnalité. À l'avenir, les communications, les réunions, la collaboration sur le contenu, le travail d'équipe et les mesures de mobilité dans le score de productivité ne feront que regrouper les données au niveau de l'organisation, ce qui permettra de mesurer clairement l'adoption des principales fonctionnalités au niveau de l'organisation. Personne au sein de l'organisation ne pourra utiliser le score de productivité pour accéder aux données sur la façon dont un utilisateur individuel utilise les applications et les services de Microsoft 365.
    • Deuxièmement, Microsoft a modifié l'interface utilisateur pour qu'il soit plus clair que le score de productivité est une mesure de l'adoption de la technologie par l'organisation, et non du comportement des utilisateurs individuels. Le score de productivité produit un score pour l'organisation et n'a jamais été conçu pour évaluer les utilisateurs individuels

    Si vous ne souhaitez pas activer le score de productivité, vous devez le désactiver depuis le centre d’administration Microsoft 365 en naviguant dans Settings > Org Settings. Sous l’onglet Services, choisissez Reports puis décochez Allow Microsoft 365 usage data to be used for People experiences insights.

    Plus d’informations sur : Our commitment to privacy in Microsoft Productivity Score - Microsoft 365 Blog  

    • 23/12/2020
  • [MECM 2010] Publication du Correctif (KB4594176) pour Configuration Manager 2010 Early Wave

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    L’équipe ConfigMgr a publié un correctif (KB4594176) à destination de Microsoft Endpoint Configuration Manager 2010. Le correctif s’applique au serveur de site, aux consoles, et aux clients.

    Note : les sites secondaires doivent être mis à jour manuellement et une procédure permet de vérifier la mise à jour effective de leurs bases de données.

    Parmi les corrections, on retrouve :

    Administration

    • Après avoir créé plusieurs groupes d'orchestration, seul le premier groupe fonctionne comme prévu. Les clients qui appartiennent à d'autres groupes d'orchestration au-delà du premier recevront une stratégie incorrecte, ce qui entraînera des résultats inattendus tels que la non-installation de logiciels.
    • Pour l’Early Wave de la version 2010, si vous utilisez un certificat basé sur l'ICP pour l’image de démarrage, configurez-le pour SHA256 avec le fournisseur Microsoft Enhanced RSA et AES. Pour les versions ultérieures, y compris la version 2010 disponible globalement, cette configuration de certificat est recommandée mais pas obligatoire. Le certificat peut être un certificat v3 (CNG).

    Systèmes de site et serveurs de site

    • Si vous disposez d'un serveur de site hautement disponible, lorsque vous effectuez une mise à jour vers la version 2010, le serveur de site en mode passif ne se met pas à jour. Ce problème est dû à un changement de Microsoft Monitoring Agent (MMA) pour la protection avancée contre les menaces Microsoft Defender. Les fichiers MMA requis ne sont pas copiés à tous les endroits nécessaires.

    Gestion des mises à jour logicielles

    • L'état de conformité des appareils sur le tableau de bord Software Update Dashboard peut afficher un nombre d'appareils et un pourcentage de conformité incorrects.

    Déploiement de système d’exploitation

    • Après l'intégration à Desktop Analytics, la valeur Importance des applications n'apparaît pas dans l'onglet Apps du centre d'administration de Microsoft Endpoint Manager. De plus, les applications déployées avec ConfigMgr peuvent ne pas être listées du tout dans l'onglet Apps.

    Console d’administration

    • Les utilisateurs ne peuvent supprimer une collection que s'ils ont le rôle Full Administrator en matière de sécurité, même s'ils sont propriétaires de la collection et s'ils ont le pouvoir d'effectuer la suppression.
    • La console ConfigMgr se termine de manière inattendue lors de l'affichage de l'aperçu des résultats de la requête avec un jeu de résultats important.
    • La console ConfigMgr se termine de manière inattendue s'il existe un fichier ConsoleUsage-{date}-{time}.xml de zéro octet sous USERPROFILE%\AppData\Local\Microsoft\ConfigMgr10. Si ce problème survient, vérifiez et supprimez le fichier à zéro octet.

     

    Pour installer la mise à jour, rendez-vous dans la partie Updates and Servicing de la console d’administration.

    Plus d’informations sur la Update for Microsoft Endpoint Configuration Manager version 2010, early update ring

    • 23/12/2020
  • [SCT] Les baselines de sécurité pour Windows 10 et Windows Server 20H2 disponibles en Preview

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a annoncé la version finale des baselines de paramétrages de sécurité pour Windows 10 et Windows Server 20H2. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Il est à noter qu’il n’y a pas de changements avec la version Draft.

    Voici les différences avec la baseline pour Windows 10 2004 :

    • Ajout de nouveaux paramétrages pour la configuration du mécanisme Block at first sight dans MSFT Windows 10 20H2 and Server 20H2 – Defender Antivirus group policy:
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\MAPS\Configure the ‘Block at first sight’ à Enabled
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\Real-time Protection\Scan all downloaded files and attachments à Enabled
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\Real-time Protection\Turn off real-time protection à Disabled
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\MPEngine\Select cloud protection level à High blocking level
    • Deux paramétrages additionnels sont recommandés sur les règles de réduction de surface d’attaque. Vous pouvez les configurer en mode audit dans un premier temps avant de les passer en mode application. Ces paramétrages ont été ajoutés dans MSFT Windows 10 20H2 and Server 20H2 – Defender Antivirus group policy :
      • Computer Configuration\Administrative Templates\Windows Components\Microsoft Defender Antivirus\Microsoft Defender Exploit Guard\Attack Surface Reduction\Configure Attack Surface Reduction rules: Use advanced protection against ransomware
      • Block persistence through WMI event subscription.
    • Microsoft recommande à nouveau la configuration du paramétrage Require UEFI Memory Attributes Table : Computer Configuration\Administrative Templates\System\Device Guard\Turn on Virtualization Based Security\Require UEFI Memory Attributes Table.

    Depuis cette version Microsoft Edge (Chromium) fait partie du système d’exploitation. Microsoft recommande donc l’application de la baseline de sécurité Microsoft Edge car cette dernière reste séparée.

    Plus d’informations sur l’article suivant : Security baseline (FINAL) for Windows 10 and Windows Server, version 20H2 - Microsoft Tech Community

    Télécharger les baselines via Microsoft Security Compliance Toolkit 1.0

    • 23/12/2020
  • [MSIX] Convertir en masse des applications et des packages App-V 5 au format MSIX

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Je voulais vous partager deux très bons billets d’Ingmar Oosterhoff (Customer Engineer chez Microsoft) qui détaille comment convertir en masse des applications et des packages App-V 5 vers le format MSIX. Ceci peut notamment être très utile si vous souhaitez convertir des applications et utiliser MSIX App Attach de Windows Virtual Desktop ou plus généralement passer dans ce nouveau format.

    Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de conteneurisation et les bénéfices des applications universelles avec une installation, mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Il fournit aussi des mécanismes de sécurisation avancés permettant de valider l’intégrité du code exécuté. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.

    Lire :

    • MSIX – Using the Bulk Conversion Scripts - Microsoft Tech Community
    • MSIX – Batch Conversion of Your App-V 5 Packages - Microsoft Tech Community
    • 22/12/2020
  • [Teams] Alignement des canaux de déploiement de Microsoft Teams avec Microsoft 365

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a annoncé l’alignement des canaux de déploiement de Microsoft Teams sur ce que l’on peut déjà observer pour Windows et Office. On retrouve notamment de nouveaux canaux de préversions permettant de voir les nouveautés qui arriveront prochainement dans les versions finales.

    On retrouve donc les canaux :

    • Beta Channel (accessible uniquement pour les membres du programme TAP)
    • Private Preview Channel (accessible uniquement pour les membres du programme TAP)
    • Public Preview Channel

    Vous pouvez configurer ces canaux depuis le centre d’administration de Microsoft Teams : Public preview in Microsoft Teams - Microsoft Teams | Microsoft Docs

    Plus d’informations : Launch of Microsoft Teams preview experience and alignment with Microsoft 365 deployment channels - Microsoft Tech Community

    • 22/12/2020
  • Retour sur la cyberattaque Solorigate

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Il y a plusieurs jours, l’annonce d’une cyberattaque d’ampleur est apparue. Solorigate correspond à l’attaque de la société SolarWinds et de la plateforme Orion. En effet, les attaquants ont intégré l’entreprise et ont réussi à entrer dans le système de gestion de développement et des versions. Pendant plusieurs mois, une DLL utilisée dans plusieurs applications Solarwinds légitimes, a été manipulée afin d’y inclure du code malveillant permettant la prise de contrôle des machines. Des entreprises partout dans le monde (FireEye, etc.) mais aussi des agences gouvernementales (Department of State, etc.) utilisent les applications de Solarwinds. Cette attaque permet à des attaquants de rentrer dans le réseau des entités utilisant ces outils initialement légitimes. L’ampleur de l’attaque et sa sophistication porte à croire qu’elle n’a pu être réalisée que par une organisation puissante telle qu’un état.

    Microsoft a fourni une réponse rapide à cette annonce via plusieurs éléments :

    1. Le 13 décembre, Microsoft a supprimé le certificat numérique utilisé par les fichiers afin que Windows ne fasse plus confiance aux fichiers.
    2. Le 15 décembre, Microsoft et plusieurs autres acteurs, ont agi pour prendre la main sur le domaine qui était utilisé pour la partie Command and Control (C2)
    3. Depuis le 16 décembre, Microsoft Defender Antivirus a commencé à bloquer le processus des applications légitimes de Solarwinds afin d’empêcher le code malicieux de pouvoir s’exécuter. Si pour une raison particulière, vous devez continuer d’autoriser les outils Solarwinds, Microsoft donne des éléments pour réaliser les exclusions nécessaires en attendant que vous trouviez des solutions : Ensuring customers are protected from Solorigate - Microsoft Security
    4. Si vous utilisez Azure Sentinel, Microsoft fournit des requêtes, un workbook, un notebook pour détecter les machines concernées. En outre, Microsoft fournit une règle d’analyse comme détection directement dans la console Azure SentineL. Plus d’informations sur : How to Use Azure Sentinel to Detect SolarWinds SUNBURST – Azure Cloud & AI Blog ou SolarWinds Post-Compromise Hunting with Azure Sentinel - Microsoft Tech Community
    5. On retrouve le rapport d’analyse dans les consoles Microsoft Defender for Endpoint et Microsoft 365 Defender pour vous informer : New Threat analytics report shares the latest intelligence on recent nation-state cyber attacks - Microsoft Tech Community
    6. Le 21 décembre, Microsoft publie la liste des indicateurs de compromission (IoC) caractéristique de l'attaque : Solorigate AzureAd IOCs (microsoft.com)
    7. Le 28 décembre, Microsoft complète ses recommandations par un article pour investiguer Solorigate avec Microsoft 365 Defender : Using Microsoft 365 Defender to protect against Solorigate - Microsoft Security
    8. Le 31 décembre, Microsoft communique plus en détail l'investigation sur son réseau : Microsoft Internal Solorigate Investigation Update – Microsoft Security Response Center
    9. Le 4 février 2021, Microsoft répond à certaines questions relatives à l'attaque : Sophisticated cybersecurity threats demand collaborative, global response - Microsoft Security
    10. Microsoft a communiqué le rapport final de l'attaque. Ce dernier est consultable sur : Microsoft Internal Solorigate Investigation – Final Update – Microsoft Security Response Center

     

    L’équipe de sécurité Microsoft a fourni une analyse poussée de la DLL utilisée pour l’attaque : Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers - Microsoft Security

    Voici un centre de ressources mis à disposition par Microsoft : December 21st, 2020 – Solorigate Resource Center – Microsoft Security Response Center

    Plus d’informations sur l’attaque :

    • A moment of reckoning: the need for a strong and global cybersecurity response - Microsoft On the Issues
    • Advice for incident responders on recovery from systemic identity compromises - Microsoft Security
    • 21/12/2020
  • [MEM/Intune] Migrer des périphériques iOS enregistrés via Automated Device Enrollment (DEP) d’un autre MDM vers Intune

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Les migrations vers Microsoft Endpoint Manager (Intune) ont commencé il y a quelques années et elles s’accélèrent depuis plusieurs mois déjà. Une question récurrente revient autour de la migration des périphériques iOS enregistrés dans un autre MDM au travers du programme Automated Device Enrollment (ADE) (anciennement Device Enrollment Program) et d’Apple Business Manager (ABM) vers Microsoft Intune. La procédure est presque toujours la même mais voici un billet de l’équipe du support Intune qui résume les grandes étapes/options disponibles.

    Lire : Migrating ADE iOS Devices to Intune

    • 21/12/2020
  • [MEM/Intune] La vérification de la conformité échoue quand le passcode expire sur iOS 14+

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié un billet à propos d’un changement de comportement dans iOS 14 lorsque vous avez défini une expiration du mot de passe et la vérification de ce prérequis dans une stratégie de conformité de Microsoft Endpoint Manager (Intune). Avant iOS 14, l’utilisateur était invité à changer son mot de passe et la stratégie était ensuite de nouveau conforme sans empêcher l’accès aux ressources. Avec iOS 14+, le périphérique ne demande plus à l’utilisateur de changer son mot de passe et le périphérique devient ainsi non conforme et fini par bloquer l’accès aux ressources.

    Apple a corrigé le problème dans iOS 14.3.

    Sinon, deux solutions sont possibles :

    • Demander à l’utilisateur de changer son mot de passe et d’aller vérifier le statut de conformité de son périphérique dans le portail d’entreprise.
    • Utiliser la fonction Remove passcode du centre d’administration MEM pour demander à l’utilisateur de configurer un nouveau mot de passe.

    Plus d’informations : Resolved - Support Tip: iOS 14 fails compliance check when passcode expires - Microsoft Tech Community

    • 21/12/2020
  • [MEM/Intune] Garder le portail d’entreprise à jour sur Android

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié un billet donnant des astuces pour garder le portail d’entreprise à jour sur les périphériques Android. En effet, le portail d’entreprise est un point d’entrée primordial qui doit être garder à jour pour bénéficier des nouveautés et permettre la continuité de service.

    Un des conseils est de créer une stratégie de configuration visant à configurer le comportement de mise à jour automatique des applications sur Always. Une autre piste vise à configurer une stratégie de protection applicative avec une condition de lancement.

    Plus d’informations sur l’article : Support Tip: Keeping your Company Portal app up-to-date on Android devices - Microsoft Tech Community

    • 20/12/2020
  • [MEM/Intune] Un guide de déploiement pour Microsoft Tunnel

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    Microsoft a publié un guide de déploiement pour la fonctionnalité de VPN : Microsoft Tunnel de Microsoft Endpoint Manager (Intune). Le guide revient sur les grandes étapes du déploiement :

    • Un déploiement basic (minimal)
    • Un guide avancé pour ajouter une seconde carte réseau, le service Azure Network Load Balancing, de l’Express Route ou l’accès conditionnel.

    Télécharger Microsoft Tunnel Deployment Guide

    • 20/12/2020
  • [MCAS] Une formation complète et gratuite pour devenir expert(e) sur Cloud App Security

    Jean-Sébastien DUCHÊNE
    Jean-Sébastien DUCHÊNE

    L’équipe Cloud App Security a publié un billet visant à créer une formation complète sur Microsoft Cloud App Security allant jusqu’à un niveau d’expertise. On retrouve notamment :

    Level: Beginner  (Fundamentals) (Video Introduction)

    1. Community Information
      1. MCAS Tech Community
    2. Understanding CASBs
      1. Top 20 Use Cases for CASBs (D)
      2. What is a CASB and Why Do I need one? (B)
    3. MCAS Best Practices (D)
    4. MCAS Introduction
      1. MCAS Licensing (V)*subject to change*
    • MCAS License Datasheet(D)
    • Differences between MCAS and OCAS(D)
    • Differences between MCAS and CAD(D)
      1. Microsoft Cloud App Security Introduction (V)
    1. Initial Settings
      1. Configure IP Addresses (V)
      2. Import User Groups (V)
      3. Configure Admin Roles (V)
      4. Configure MSSP Access (V)
    2. Cloud Discovery
      1. Dashboard Basics (D)
      2. Discovered Apps (D)
      3. App Risk Scoring (V)
      4. MCAS App Connectors (V)
      5. Using the Cloud App Discovery Feature (V)
    3. Information Protection and Real-time Controls
      1. Connect Office 365 (V)
      2. Configure AAD with MCAS Conditional Access App Control (V)
      3. What is Conditional Access App Control? (V)
      4. Block Sensitive Information Downloads (D)
    4. Threat Detection
      1. Threat Detection Overview (V)
      2. User and Entity Behavior Analytics (V)
      3. Discover and Mange risky OAuth applications (V)

    Level: Beginner (Fundamentals) Knowledge Check

     

    Level: Intermediate (Associate) (Video Introduction) 

    1. Overview
      1. Microsoft Cloud App Security: Overview (V)
    2. Cloud Discovery
      1. Cloud Discovery Interactive Guide (V)
      2. Cloud Discovery Policies (D)
      3. MCAS and MDATP Integration (V)
      4. Log Collector Configuration (V)
      5. Integrate with Zscaler (D)
      6. Integrate with iboss (D)
      7. Integrate with Corrata (D)
    3. Information Protection and Real-Time Controls
      1. Connect Box, Salesforce, and GitHub to MCAS (B)
      2. Secure and Connect Github (B)
      3. Protecting Storage Apps and Malware Detection (V)
      4. Configuring a read-only mode for external users (V)
      5. Block unauthorized browsers form accessing corporate web apps (V)
      6. Using Admin Quarantine to investigate files (D)
      7. Automatically apply labels to your sensitive files (D)
      8. Information Protection Policies (D)
    4. Threat Detection
      1. Threat Policies (D)
      2. Azure Advanced Threat Protection Integration
        1. How Azure ATP integrates with MCAS (D)
      3. Detect Threats and Manage Alerts (V)
      4. Malware Hunting and Automatic Remediation (V)

    Level: Intermediate (Associate) Knowledge Check

     

    Level: Advanced (Expert) (Video Introduction)

    1. Power Automate Blog Series (B)
      1. Triage Infrequent Country Alerts using Power Automate and MCAS  (V)
      2. Request user validation to reduce your SOC workload  (V)
      3. Request for Manager Action (V)
      4. Auto-disable malicious inbox rules using MCAS & Power Automate (V)
    2. 3rd Party IdP Configuration 
      1. PingOne (D)
      2. ADFS (Coming soon!)
      3. Okta (Coming soon!)
    3. Conditional Access App Control steps for non-Microsoft SAAS applications
      1. Workplace for Facebook (V)
      2. Box (V)
      3. Slack (V)
    4. SIEM Integrations
      1. Connect Azure Sentinel (V)
      2. Azure Sentinel Entities Enrichment (Users) (V)
      3. Microsoft CAS Infrequent Country triage with Azure Sentinel and Logic Apps (V)
      4. Connect a 3rd Party SIEM (V)
    5. Advanced Scenarios and Guidance
      1. Indicators of Compromise  (V)
      2. MCAS and Microsoft Threat Protection  (V)
      3. Block Apps/Sites on iOS (Defender for Endpoint + MCAS) (V)
      4. MCAS API Documentation (D)
      5. Configuring a Log Collector behind a Proxy (D)
    6. Additional Blogs and Series
      1. Ninja Training Blog Series (B)
      2. MCAS Data Protection Blog Series (B)
      3. Securing Administrative Access to Microsoft Cloud App Security and Defender for Identities (B)
      4. Limiting Inherited Roles from Azure Active Directory in MCAS (B)
    7. Important Announcements
      1. Unified Data Loss Prevention Post Announcement (B)
      2. MCAS is removing non-secure cipher suites (B)
      3. Unified Labeling is now generally available in GCC and GCC-H environments (B)

    Level: Advanced (Expert) Knowledge Check

     

    Plus d’informations sur : The Microsoft Cloud App Security (MCAS) Ninja Training is Here! - Microsoft Tech Community

    • 19/12/2020
<>
2025 - MicrosoftTouch
Site indépendant de passionnés
La communauté fournit le site et le contenu "tels quels" et ne donne aucune garantie quant au site et à ses contenus.
Le contenu est l'entière propriété de l'auteur. Son plagiat vous expose à des poursuites.

Powered by VERINT