• [MECM 2207] Nouveau correctif KB14955905

    Microsoft a publié le correctif KB14955905 de Microsoft Endpoint Configuration Manager 2207 (MECM/SCCM) pour les plateformes qui ont installé la version Early Adopter. Ce correctif est applicable si vous avez installé les packages suivants (GUIDs) :

    • 91959D25-96B7-47FA-A36E-E958F2454CE3

    Il corrige les problèmes suivants :

    • Les administrateurs disposant de périphériques tenant-attach ne sont pas en mesure de gérer les mises à jour logicielles lorsque le contrôle d'accès basé sur les rôles (RBAC) d'Intune est utilisé.
    • La console Configuration Manager se termine de manière inattendue lorsqu'elle sort de veille ou d'attente.
    • Une règle de déploiement automatique (ADR) peut ne pas être visible après avoir été déplacée vers un dossier dans la console Configuration Manager.

    Plus d’informations sur :  Update for Microsoft Endpoint Configuration Manager version 2207, early update ring - Configuration Manager | Microsoft Docs

  • [SCOM 2019/2022] Nouveau Management Pack (1.0.67.00) pour la supervision des certificats

    Microsoft a publié un Management Pack (1.0.67.00) pour la supervision des certificats et CRLs en version CTP. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2019 et 2022.

    Ce Management Pack permet de :

    • Surveiller de manière proactive l'expiration des certificats PKI.
    • Surveiller la validité des certificats de la PKI par la vérification de la chaîne de certificats.
    • Surveiller de manière proactive la mise à jour des listes de révocation de certificats (CRL).
    • Recevoir les alertes et les erreurs liées à l'expiration et à la vérification des certificats, ainsi qu'à la mise à jour des CRL, sous forme d'alertes Operations Manager.
    • Visualiser la santé des certificats et des CRL et les alertes correspondantes via les tableaux de bord et les vues d'alerte, y compris le tableau de bord HTML5.

     Télécharger  Microsoft System Center Operations Manager Management Pack for Certificates Monitoring (CTP) from Official Microsoft Download Center

  • Publication et mise à jour (août 2022) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Sysmon v14.0 : Cette mise à jour majeure de Sysmon, un outil avancé de surveillance des hôtes, ajoute un nouveau type d'événement, FileBlockExecutable, qui empêche les processus de créer des fichiers exécutables dans des emplacements spécifiés. Elle comprend également plusieurs améliorations des performances et des corrections de bug..
    • AccessEnum v1.34 : un outil permettant d'énumérer les autorisations du système de fichiers et du registre, prend désormais en charge les chemins d'accès d'une longueur supérieure aux caractères MAX_PATH.
    • Coreinfo v3.53 : Cette mise à jour de Coreinfo, un utilitaire qui présente la topologie et les informations relatives au processeur, à la mémoire et au cache du système, gère désormais les nœuds NUMA comportant plus de 64 processeurs.
  • [Sentinel] Les nouveautés de Microsoft Sentinel d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale de Microsoft Sentinel Solution for SAP. Celle-ci est gratuite jusqu’en février 2023 où un coût additionnel sera ajouté sur celui de l’ingestion de données.
    • Des nouveautés sont apportées sur la Threat intelligence incluant :
      • Microsoft threat intelligence matching analytics : Cette règle analytique fait correspondre vos logs avec la Threat Intelligence de Microsoft et génère des alertes et des incidents de haute fidélité avec une gravité appropriée en fonction du contexte du log. Par exemple, si une correspondance est reçue avec des journaux de pare-feu et qu'il s'agit de trafic "autorisé", une gravité élevée est attribuée à l'incident et s'il s'agit de trafic "bloqué", une faible gravité est attribuée à l'incident. Une fois qu'une correspondance est générée, l'indicateur est publié dans le référentiel de threat intelligence dans Microsoft Sentinel.
      • Il est maintenant possible d’importer des indicateurs à partir d’un fichier plat en CSV ou JSON.
    • Preview de la page d’entité pour les ressources Azure, conçue pour aider le SOC à enquêter sur les incidents impliquant des ressources Azure dans l’environnement, à rechercher des attaques potentielles et à évaluer les risques. Elle fournit quelques détails de base sur la ressource : où elle se trouve, quand elle a été créée, à quel groupe de ressources elle appartient, les balises Azure qu'elle contient, etc. Ensuite, elle fournit des informations sur la gestion des accès : combien de propriétaires, de contributeurs et d'autres rôles sont autorisés à accéder à la ressource, et quels réseaux peuvent y accéder ; quel est le modèle d'autorisation de Key Vault, l'accès public aux blobs est-il autorisé dans le compte de stockage, etc. Enfin, la page comprend également certaines intégrations, telles que Microsoft Defender for Cloud, Defender for Endpoint et Purview, qui enrichissent les informations sur la ressource.
    • Preview de nouvelles sources de données pour User and entity behavior analytics (UEBA) avec maintenant les événements de sécurité suivants :
      • 4625: An account failed to log on.
      • 4648: A logon was attempted using explicit credentials.
      • 4672: Special privileges assigned to new logon.
      • 4688: A new process has been created.
    • Nouvelle solution SOC Process Framework dans le Content Hub permettant de construire un Framework de procédures et processus standards pour le SOC

     

    Note : Microsoft a partagé une solution permettant d’ingérer des données de démonstration dans Sentinel.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en août 2022.

    Microsoft apporte les nouveautés suivantes :

    • Disponibilité Générale de Microsoft Entra Verified ID. Ce nouveau service se base sur le principe de la blockchain pour fournir un nouveau moyen de partager et vérifier l’identité des utilisateurs en respectant la vie privée. Cette technologie représente l’avenir de l’authentification.
    • Disponibilité Générale du Time-based one-time passcode (TOTP) comme option d’authentification à facteurs multiples dans Azure Active Directory B2C.
    • Disponibilité Générale de la capacité de forcer la réauthentification sur certains scénarios comme l’enregistrement dans Intune, les connexions à risque ou les utilisateurs à risque. Cette fonctionnalité s’ajoute à l’accès conditionnelle et permet de demander une nouvelle authentification sur certaines actions.

    • Public Preview des paramétrages permettant de configurer la fonctionnalité permettant à un utilisateur externe de quitter une organisation. Grâce à cette fonctionnalité, les administrateurs peuvent désormais autoriser ou restreindre les identités externes à quitter une entreprise par des contrôles en libre-service fournis par Microsoft via Azure Active Directory dans le portail Microsoft Entra. Afin d'empêcher les utilisateurs de quitter une organisation, les entreprises doivent inclure "Global privacy contact" et "Privacy statement URL" dans les propriétés du tenant.

     

    On retrouve les modifications de service suivantes :

    • Disponibilité Générale de la fonctionnalité de revue des accès en plusieurs étapes (Access Reviews) afin de prendre en compte des prérequis de re certification et d’audit complexes.
    • Dans Azure AD entitlement management, une nouvelle forme de stratégie d'affectation des packages d'accès est ajoutée. La stratégie d'attribution automatique comprend une règle de filtrage, similaire à un groupe dynamique, qui spécifie les utilisateurs du tenant qui devraient avoir des attributions. Lorsque les utilisateurs correspondent aux critères de la règle de filtrage, une affectation est automatiquement créée et lorsqu'ils ne correspondent plus, l'affectation est supprimée.
    • Une nouvelle version du Health Agent a été publiée. Aucune action n’est nécessaire car elle se met à jour automatiquement tant que vous utilisez Azure AD Connect v2.
    • Microsoft a mis à jour Azure AD Connect en version 2.1.16.0.

     

    Plus d’informations sur : What’s new Azure AD

  • [Microsoft Defender for Cloud] Les nouveautés d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Security Center et Azure Defender). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les vulnérabilités des images en cours d'exécution sont désormais visibles avec Defender for Containers sur vos conteneurs Windows. Lorsque des vulnérabilités sont détectées, Defender for Cloud génère la recommandation de sécurité suivante, qui répertorie les problèmes détectés : Les images de conteneurs en cours d'exécution devraient avoir les vulnérabilités détectées résolues.
    • Preview du déploiement automatique de l’agent Azure Monitor. L'agent Azure Monitor Agent (AMA) collecte les données de surveillance du système d'exploitation invité des machines virtuelles Azure et hybrides et les transmet à Azure Monitor pour qu'elles soient utilisées par des fonctionnalités, des aperçus et d'autres services, tels que Microsoft Sentinel et Microsoft Defender for Cloud. L'agent Azure Monitor est désormais intégré à Microsoft Defender for Cloud. Vous pouvez fournir automatiquement l'agent Azure Monitor à tous vos serveurs Cloud et On-Prem avec Defender for Cloud. En outre, les protections de Defender for Cloud peuvent utiliser les données collectées par l'Azure Monitor Agent.
    • L'évaluation de la vulnérabilité (VA) de Defender for Container comprend désormais des informations détaillées sur les packages pour chaque découverte, notamment : le nom du package, le type de package, le chemin d'accès, la version installée et la version corrigée. Les informations sur les packages vous permettent de trouver les packages vulnérables afin que vous puissiez remédier à la vulnérabilité ou supprimer le paquet.

    Microsoft a partagé un workbook permettant de suivre de manière centralisée l’onboarding dans Microsoft Defender for Cloud.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender d’août 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Disponibilité Générale de Microsoft Defender Experts for Hunting. Si vous êtes un client Microsoft 365 Defender avec un SOC efficace mais que vous souhaitez que Microsoft vous aide à rechercher de manière proactive les menaces sur les terminaux, Office 365, les applications cloud et l'identité en utilisant les données Microsoft Defender, alors apprenez-en plus sur la demande, la configuration et l'utilisation du service. Defender Experts for Hunting est un service vendu séparément des autres produits Microsoft 365 Defender.
    • Preview du mode guidé de l’Advanced Hunting. Les analystes peuvent désormais commencer à interroger leur base de données pour les données relatives aux terminaux, aux identités, à la messagerie et à la collaboration, ainsi qu'aux applications cloud, sans connaître le langage de requête Kusto (KQL). Le mode guidé présente un style de construction de requêtes convivial, facile à utiliser, à travers des menus déroulants contenant les filtres et les conditions disponibles.
    • Public Preview des APIs Microsoft 365 Defender dans Microsoft Graph. On retrouve notamment :
      • Alerts (alerts_v2) : L'API des alertes unifiées de Microsoft 365 Defender sert les alertes de Microsoft 365 Defender, Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps et Microsoft Purview Data Loss Prevention (et tout nouveau signal futur intégré à M365D). L'intégration avec cette API prendra en charge toute la portée de Microsoft 365 Defender. Dans le cadre du schéma d'alertes, en plus de la gravité de l'alerte, Microsoft a ajouté le contenant - cela permet à l'équipe SOC d'être consciente de la gravité globale de l'incident lors du triage d'une alerte, afin qu'elle puisse établir des priorités efficacement. Le nouveau schéma d'alerte élargit et enrichit les entités de preuve prises en charge à parité et au-delà avec les API d'alerte du service natif.
      • Incidents : Contient les métadonnées des incidents et une collection des nouvelles alertes unifiées de Microsoft 365 Defender. Cette API est à parité avec l'API Incidents existante et, combinée à la nouvelle API d'alertes, elle fournit des informations beaucoup plus riches et exploitables pour les automatisations.
      • Hunting : est identique à l'API existante, mais elle est désormais disponible dans MS Graph.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en août 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 232, 233, et 234 apportent les changements suivants :

    • Protection des applications qui utilisent des ports non standard avec des contrôles de session : Cette fonctionnalité en Preview permet à Microsoft Defender for Cloud Apps d'appliquer des politiques de session pour les applications qui utilisent des numéros de port autres que 443. Splunk et les autres applications qui utilisent des ports autres que 443 sont désormais éligibles au contrôle de session.
    • Techniques MITRE : Les détections d'anomalies de la protection contre les menaces de Defender for Cloud Apps incluront désormais les techniques et sous-techniques MITRE le cas échéant, en plus de la tactique MITRE qui existe déjà. Ces données seront également disponibles dans le volet latéral de l'alerte dans Microsoft 365 Defender. Pour plus d'informations, voir Defender for Cloud Apps anomaly detection alerts investigation guide | Microsoft Docs.
    • Parité des fonctionnalités entre les offres commerciales et gouvernementales. Microsoft a consolidé le flux qui permet aux données de Microsoft Defender for Cloud Apps d'être consommées via Microsoft 365 Defender. Pour consommer ces données dans Microsoft Defender for Cloud, il faut utiliser Microsoft 365 Defender.

    Le 18 septembre 2022, Microsoft va mettre à jour les adresses IP relatives aux connecteurs d’applications et aux intégrations DLP tierces. Pour ce faire, reportez- vous à  Network requirements | Microsoft Docs

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’août 2022

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Redirection automatique du centre de sécurité et de conformité Office 365 vers le portail Microsoft 365 Defender : La redirection automatique commence pour les utilisateurs accédant aux solutions de sécurité dans le centre de sécurité et de conformité Office 365 (protection.office.com) vers les solutions appropriées dans le portail Microsoft 365 Defender (security.microsoft.com). Ceci pour tous les flux de travail de sécurité tels que : Alertes, Gestion des menaces et Rapports.
      • URLs de redirection :
        • Environnement GCC :
          • Depuis l'URL du Centre de sécurité et de conformité Office 365 : protection.office.com
          • Vers Microsoft 365 Defender URL : security.microsoft.com
        • Environnement GCC-High :
          • Depuis le Centre de sécurité et de conformité Office 365 URL : scc.office365.us
          • Vers Microsoft 365 Defender URL : security.microsoft.us
        • Environnement DoD :
          • Depuis l'URL du centre de sécurité et de conformité d'Office 365 : scc.protection.apps.mil
          • Vers Microsoft 365 Defender URL : security.apps.mil
      • Les éléments du Centre de sécurité et de conformité Office 365 qui ne sont pas liés à la sécurité ne sont pas redirigés vers Microsoft 365 Defender. Pour la redirection des solutions de conformité vers le Centre de conformité Microsoft 365, voir le post 244886 du Centre de messages.
      • Il s'agit de la suite de Microsoft 365 Defender offre une expérience XDR unifiée aux clients GCC, GCC High et DoD - Microsoft Tech Community, annoncée en mars 2022.
      • Ce changement permet aux utilisateurs d'afficher et de gérer des solutions de sécurité Microsoft 365 Defender supplémentaires dans un seul portail.
      • Ce changement a un impact sur tous les clients qui utilisent le Centre de sécurité et de conformité Office 365 (protection.office.com), y compris Microsoft Defender for Office (Plan 1 ou Plan 2), Microsoft 365 E3 / E5, Office 365 E3/ E5 et Exchange Online Protection. Pour la liste complète, voir Security & Compliance Center - Service Descriptions | Microsoft Docs
      • Cette modification a un impact sur tous les utilisateurs qui se connectent au portail de sécurité et de conformité d'Office 365 (protection.office.com), y compris les équipes de sécurité et les utilisateurs finaux qui accèdent à l'expérience de mise en quarantaine des e-mails, dans le portail Microsoft Defender > Review > Quarantine.
      • La redirection est activée par défaut et a un impact sur tous les utilisateurs du tenant.
      • Les administrateurs globaux et les administrateurs de sécurité peuvent activer ou désactiver la redirection dans le portail Microsoft 365 Defender en accédant à Paramètres > Courriel et collaboration > Redirection du portail et en activant le commutateur de redirection.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MEM/Intune] Les nouveautés d’août 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Windows 10/11] Avec Intune 2208, Microsoft met à jour l'infrastructure Autopilot pour garantir que les profils et les applications attribués sont toujours prêts lorsque les appareils sont déployés. Ce changement réduit la quantité de données qui doivent être synchronisées par appareil Autopilot et exploite les événements de changement de cycle de vie des appareils pour réduire le temps nécessaire à la récupération des réinitialisations d'appareils pour les appareils joints à Azure AD et Hybrid Azure AD. Aucune action n'est nécessaire pour activer ce changement..
    • [Android Enterprise] Vous pouvez désormais configurer l’enregistrement Android zero-touch à partir du centre d'administration de Microsoft Endpoint Manager. Cette fonctionnalité vous permet de lier le compte zero-touch à Intune, d'ajouter des informations d'assistance, de configurer les périphériques compatibles zero-touch et de personnaliser les extras de provisionnement.

    Gestion du périphérique

    • [Windows 10/11] Vous pouvez désormais utiliser le contrôle d'accès basé sur les rôles (RBAC) d'Intune lorsque vous interagissez avec les périphériques tenant-attach à partir du centre d'administration de Microsoft Endpoint Manager. Par exemple, lorsque vous utilisez Intune comme autorité de contrôle d'accès basé sur les rôles, un utilisateur ayant le rôle Help Desk Operator d'Intune n'a pas besoin d'un rôle de sécurité attribué ou d'autorisations supplémentaires de Configuration Manager.
    • [Android AOSP] Il est maintenant possible d’utiliser l’action de réinitialisation de mot de passcode à distance pour les périphériques AOSP.
    • [macOS] Vous pouvez afficher le contenu des scripts shell macOS et des attributs personnalisés après les avoir téléchargés dans Intune.

    Configuration du périphérique

    • [Windows] Vous pouvez créer une politique de configuration de périphérique qui utilise des modèles ADMX intégrés. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Devices > Configuration profiles > Create profile > Windows 10 and later pour plateforme > Templates > Administrative templates. Vous pouvez également importer des modèles ADMX et ADML personnalisés et de tiers/partenaires dans le centre d'administration Endpoint Manager. Une fois importés, vous pouvez créer une stratégie de configuration de périphérique, affecter la politique à vos stratégies et gérer les paramètres de la stratégie.

    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS 15+ enregistrés à l'aide du mode User Enrollment, le Settings Catalog utilise automatiquement la gestion déclarative des périphériques (Declarative Device Management - DDM) d'Apple lors de la configuration des paramètres.Aucune action n'est requise pour utiliser DDM. La fonctionnalité est intégrée au Settings Catalog. Il n'y a aucun impact sur les politiques existantes dans le catalogue de paramètres. Les appareils iOS/iPadOS qui ne sont pas activés pour DDM continuent à utiliser le protocole MDM standard d'Apple.
    • [macOS] De nouveaux paramètres sont disponibles dans le catalogue de paramètres. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Devices > Configuration profiles > Create profile > macOS fxomme plateforme > Settings catalog pour le type de profil. Parmi les paramètres, on retrouve les catégories suivantes : Microsoft Auto Update, Restrictions, Extensible Single Sign On, Extensible Single Sign On Kerberos, Lock Screen Message.
    • [Android Entreprise] Il est maintenant possible d’ajouter un proxy http en utilisant un fichier pac ou configurer les paramétrages manuellement que ce soit pour des profils avec des paramétrages basique ou entreprise.
    • [Android ASOP] Vous pouvez maintenant utiliser le profil de certificat Simple Certificate Enrollment Protocole (SCPE) avec les périphériques Android AOSP dans un mode corporate-owned and userless devices.

    Gestion des applications

    • [Général] De nouvelles applications compatibles avec les stratégies de protection applicatives sont disponibles :
      • Nexis Newsdesk Mobile par LexisNexis
      • My Portal par MangoApps (Android)
      • Re:Work Enterprise par 9Folders, Inc.
    • [Windows] Le portail d’entreprise pour Windows permet désormais aux utilisateurs de sélectionner plusieurs applications et de les installer en masse. Dans l'onglet "Apps" du portail d'entreprise pour Windows, sélectionnez le bouton d'affichage à sélection multiple dans le coin supérieur droit de la page. Ensuite, cochez la case de chaque application que vous souhaitez installer. Ensuite, sélectionnez le bouton Installer la sélection pour lancer l'installation. Toutes les applications sélectionnées seront installées en même temps, sans que les utilisateurs aient à cliquer avec le bouton droit de la souris sur chaque application ou à naviguer vers la page de chaque application.
    • [Android AOSP] Les utilisateurs d'Android (AOSP) peuvent afficher les raisons de la non-conformité dans l'application Microsoft Intune. Ces détails décrivent pourquoi un périphérique est marqué comme non conforme, et sont disponibles sur la page Détails de l'appareil pour les périphériques enregistrés comme périphériques Android (AOSP) associés à l'utilisateur.
    • [Android] Le paramètre Android Fingerprint instead of PIN for access dans Intune, qui permet à l'utilisateur final d'utiliser l'authentification par empreinte digitale au lieu d'un code PIN, est modifié. Cette modification vous permettra d'exiger des utilisateurs qu'ils définissent des données biométriques fortes, ainsi que d'exiger des utilisateurs finaux qu'ils confirment leur PIN de politique de protection des applications (APP) si un changement de biométrie forte est détecté.

     

    Sécurité du périphérique

    • [Général] Vous pouvez maintenant désactiver l'utilisation du protocole UDP par vos serveurs Microsoft Tunnel. Lorsque vous désactivez l'utilisation du protocole UDP, le serveur VPN ne prend en charge que les connexions TCP des clients du tunnel. Pour prendre en charge l'utilisation des connexions TCP uniquement, les périphériques doivent utiliser Microsoft Defender for Endpoint comme application client Microsoft Tunnel..

     

    Supervision et Dépannage

    • [Général] Nouveau rapport des périphériques et paramétrages non conformes. Il est présent dans Reports > Device Compliance > Reports > Noncompliant devices and settings. Celui-ci permet de lister les périphériques non conformes et pour chaque périphérique non conforme, d’afficher les paramétrages de la stratégie de conformité qui n’est pas conforme.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Disponibilité Générale de la protection contre la falsification (Tamper Protection) sur macOS apportant une couche de protection supplémentaire dans Microsoft Defender for Endpoint afin d'élever le niveau de sécurité des périphériques. Vous devez utiliser Microsoft Defender for Endpoint en version 101.75.90 ou ultérieure. Cette fonctionnalité sera publiée avec le mode d'audit activé par défaut, et vous pourrez décider d'appliquer (bloquer) ou de désactiver cette fonctionnalité.
    • Amélioration de la page Fichier/File permettant de :
      • Pivotez vers les premiers et derniers appareils vus
      • Déterminer si le fichier figure dans votre liste d'indicateurs
      • Voir les métadonnées PE du fichier
      • Voir les incidents liés dans la vue des alertes
      • Approuver les actions en cours et voir l'historique des actions
    • Public Preview la protection réseau et la protection web pour macOS et Linux. La protection réseau permet de réduire la surface d'attaque des appareils à partir d'événements sur Internet. Elle empêche les employés d'utiliser n'importe quelle application pour accéder à des domaines dangereux susceptibles d'héberger des escroqueries par phishing, des exploits et d'autres contenus malveillants sur Internet. C'est la base sur laquelle Microsoft a construit la protection Web. Ces fonctionnalités comprennent la protection contre les menaces Web, le filtrage du contenu Web et les indicateurs personnalisés IP/URL. La protection Web vous permet de sécuriser vos appareils contre les menaces Web et contribue à réguler le contenu indésirable. La protection réseau intègre également Microsoft Defender for Endpoint avec Defender for Cloud Apps de manière native. À l'heure actuelle, l'intégration pour macOS et Linux ne prend en charge que les postes de travail.
      • Pour macOS, vous devez avoir macOS 11 (Big Sur) et utiliser le canal InsiderSlow ou InsiderFast.
      • Pour Linux, vous devez utiliser à minima la version 101.78.13-insidersfast

    • L'espace Device Health Status montre un un résumé de l'état de santé pour un périphérique particulier. Cet encart comprend notamment les informations suivantes :
      • Le périphérique est à jour
      • La plate-forme n'est pas à jour
      • Échec de l'analyse complète
      • Échec de l'analyse rapide
      • Le moteur n'est pas à jour
      • Les mises à jour de définition ne sont pas à jour
      • Defender Antivirus n'est pas actif
    • Public Preview des nouveaux rapports sur l’état de santé des périphériques dans Microsoft Defender for Endpoint avec notamment :
      • Une nouvelle page de rapport à onglets avec des cartes qui affichent des informations de haut niveau et des instantanés de sécurité.
      • Des informations détaillées sur Microsoft Defender Antivirus, notamment la version du moteur, la version de l'intelligence de sécurité, la version de la plate-forme, le mode antivirus et les résultats des analyses récentes.
      • Un accès plus facile aux informations exploitables et à la compréhension dont vous avez besoin, avec une analyse approfondie des recommandations de gestion des menaces et des vulnérabilités, des pages relatives aux appareils et du tout nouveau flyout des détails de Microsoft Defender Antivirus qui est une source riche de détails sur la sécurité des appareils.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Publication de la version d’août 2022 d’Azure Data Studio

    Microsoft publie une nouvelle version (août 2022) d’Azure Data Studio, précédemment connu sous le nom SQL Operations Studio. Azure Data Studio offre une expérience d'éditeur moderne avec IntelliSense, des extraits de code, l'intégration du contrôle des sources et un terminal intégré.

    Les utilisateurs passent de plus en plus de temps à travailler sur l'édition des requêtes que sur toute autre tâche avec SQL Server Management Studio. Pour cette raison, Azure Data Studio a été conçu pour se concentrer en profondeur sur les fonctionnalités les plus utilisées, avec des expériences supplémentaires disponibles comme des extensions optionnelles. Cela permet à chaque utilisateur de personnaliser son environnement comme il utilise le plus souvent.

    Cette version intègre les changements suivants :

    • Azure Data Studio prend désormais en charge SQL Server 2022 (Preview) dans l'assistant de déploiement pour l'installation locale et en conteneur.
    • Ajout des icônes Ledger et de la prise en charge des scripts dans l'Explorateur d'objets pour les objets Ledger.
    • Les valeurs hexadécimales ont été ajoutées pour supporter la détection des couleurs.
    • Ajout de la possibilité de copier le texte des cellules dans le volet des propriétés d'un plan de requête.
    • Introduction d'une option "trouver un nœud" dans la comparaison de plans pour rechercher des nœuds dans le plan original ou ajouté.
    • La possibilité d'ajouter des colonnes incluses à un index non clusterisé et la possibilité de créer des index filtrés sont désormais prises en charge.
    • Des options de publication ont été ajoutées à la boîte de dialogue de publication.
    • Ajout de la prise en charge du double-clic pour l'historique des requêtes afin d'ouvrir la requête ou de l'exécuter immédiatement, en fonction de la configuration de l'utilisateur.
    • Corrections de bugs

     

    Quand utiliser Azure Data Studio ?

    • Vous devez utiliser macOS ou Linux
    • Vous devez vous connecter sur un cluster big data SQL Server 2019
    • Vous passez plus de temps à éditer ou exécuter des requêtes
    • Vous voulez de visualiser rapidement des graphiques et de visualiser des ensembles de résultats
    • Vous avez un besoin minimal d’assistants
    • Vous n'avez pas besoin de faire de configuration administrative profonde

    Quand utiliser SQL Server Management Studio ?

    • Vous passez la plupart de votre temps à des tâches d'administration de bases de données.
    • Vous avez besoin de faire une configuration administrative importante
    • Vous effectuez la gestion de la sécurité, y compris la gestion des utilisateurs, l'évaluation des vulnérabilités et la configuration des éléments de sécurité.
    • Vous utilisez les rapports pour SQL Server Query Store
    • Vous devez faire des optimisations de la performance et utiliser des tableaux de bord
    • Vous avez besoin d'accéder aux serveurs enregistrés et de contrôler les services SQL Server sous Windows

    Plus d’informations : Azure Data Studio August Release - Microsoft SQL Server Blog

    Pour rappel, ces outils sont disponibles depuis Windows, macOS, et Linux pour permettre de gérer SQL Server, Azure SQL Managed Instance, Azure SQL Database, Azure SQL Data Warehouse, et SQL Server 2019 Big Data Clusters.

    Télécharger Azure Data Studio

  • Preview de Windows Admin Center 2208

    Microsoft vient d’annoncer la Preview 2208 de l’interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center.

    Parmi les nouveautés de cette Preview, on retrouve notamment les capacités :

    • Disponibilité Générale de la gestion du SDN incluant notamment les améliorations suivantes :
      • Le tableau de bord SDN n'exige plus que l'utilisateur saisisse le nom d'une VM de contrôleur de réseau (NC) pour obtenir des informations sur la santé du déploiement SDN.  
      • Microsoft a également corrigé un certain nombre de problèmes liés aux rapports de santé SDN. Désormais, vous serez en mesure de voir des informations précises sur l'état de santé de toutes les ressources SDN. De plus, chaque alerte est plus exploitable avec la gravité, les détails et l'heure. 
      • Microsoft affiche maintenant les informations et les dates d'expiration des certificats SDN. Cela vous aidera à planifier les rotations de certificats en temps voulu et à éviter les perturbations. 
    • Accessibilité : Support du zoom 400%.
    • Support des infrastructures configurées avec Microsoft Defender Application Control (WDAC)
    • Arrivée d’une page de propriétés pour les clusters Azure Stack HCI
    • Les pages de paramètres pour Windows Admin Center, Cluster Manager, Server Manager, et Computer Management contiennent désormais un champ de recherche pour améliorer la navigation. La fonction de recherche peut traiter des mots-clés non triviaux pour correspondre à d'autres éléments que le simple titre de la section.
    • Mise à jour du design graphique de Windows Admin Center
    • Diverses corrections de bugs.

    Plus d’informations sur : Windows Admin Center version 2208 is now in Public Preview! - Microsoft Tech Community

    Télécharger Windows Admin Center 2208 Preview

  • [MEMCM] La Technical Preview 2208 de Microsoft Endpoint Manager Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2208 (5.0.9089.1000) de Microsoft Endpoint Configuration Manager. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour faire partie d’une même suite avec Microsoft Intune, Desktop Analytics, Autopilot, etc. sous le nom Microsoft Endpoint Manager. L’outil ne fait donc plus parti de la gamme System Center. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2203 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

     

    Microsoft Endpoint Configuration Manager TP 2208 comprend les nouveautés suivantes :

    Administration

    • Vous pouvez désormais utiliser le contrôle d'accès basé sur les rôles (RBAC) d'Intune lorsque vous interagissez avec les périphériques tenant-attach à partir du centre d'administration de Microsoft Endpoint Manager. Par exemple, lorsque vous utilisez Intune comme autorité de contrôle d'accès basé sur les rôles, un utilisateur ayant le rôle Help Desk Operator d'Intune n'a pas besoin d'un rôle de sécurité attribué ou d'autorisations supplémentaires de Configuration Manager.
    • Dans cette version, Microsoft a étendu le thème sombre (Dark Mode) à davantage de tableaux de bord, qui ne s'affichaient pas correctement auparavant. Par exemple, le tableau de bord des mises à jour O365, le tableau de bord PCM et le tableau de bord de l'attestation de santé s'affichent désormais conformément au thème sombre, lorsqu'il est activé.

    Déploiement de système d’exploitation

    • Si le fichier osdinjection.xml est directement modifié, il n'est pas correctement préservé lors de la mise à jour vers une nouvelle version de Configuration Manager. Les exemples de modifications incluent l'ajout de la prise en charge d'un plus grand nombre de binaires ou d'un fournisseur de contenu alternatif (ACP). Lorsque ce problème se produit, les séquences de tâches de déploiement du système d'exploitation ne parviennent pas à résoudre les dépendances requises. Le fichier smsts.log contient l'erreur suivante : Failed to load TSCore.dll Code (0x8007007E).

     

    Plus d’informations sur : Technical preview 2208 - Configuration Manager | Microsoft Docs

  • [MDI] Les nouveautés d’août 2022 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a modifié une partie de la logique qui procède au déclenchement de l'alerte "Suspected DCSync attack (replication of directory services) (external ID 2006)". Ce détecteur couvre désormais les cas où l'adresse IP source vue par le détecteur semble être un périphérique NAT.
    • Les alertes de santé afficheront désormais le nom de domaine pleinement qualifié (FQDN) du capteur au lieu du nom NetBIOS.
    • De nouvelles alertes de santé sont disponibles pour capturer le type de composant et la configuration, comme décrit dans la page des alertes de santé.
    • Les versions 2.186, 2.187, 2.et 188 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows 365] Les nouveautés d’août 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement

    • De nouvelles régions Azure sont désormais prises en charge pour le provisionnement des PC Cloud Windows 365 : Régions East Asia, East Korea Central, Norway, et Switzerland North..

    Gestion des applications

    Supervision et Dépannage

    • Le rapport Remoting Connection dans Endpoint Analytics est maintenant en disponibilité générale.
    • Le rapport Resource performance dans Endpoint Analytics est maintenant en disponibilité générale
    • Vous pouvez désormais examiner les contrôles de santé et les erreurs de connectivité dans le centre d'administration de Microsoft Endpoint Manager pour vous aider à comprendre si vos utilisateurs rencontrent des problèmes de connectivité. Vous obtiendrez également un outil de dépannage pour vous aider à résoudre les problèmes de connectivité. Pour voir les contrôles, sélectionnez Devices > Windows 365 > Azure network connections > sélectionnez une connexion dans la liste > Overview. Cette fonctionnalité sera disponible pour tous les clients au cours des prochaines semaines.
    • L'onglet Azure network connection a un nouveau contrôle de santé : Localization language package readiness. Ce bilan de santé vérifie que le système d'exploitation et les packages linguistiques de Microsoft 365 ont été installés.

    Documentation

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [PurView] Nouvelles versions du client AIP Unified Labeling (2.14.90.0)

    Microsoft vient de publier la version 2.14.90.0 du client Azure Information Protection Unified Labeling.

    La version 2.14.90.0 du client AIP Unified Labeling comprend les changements suivants :

    • À partir de la version 2.14.90.0, MSAL sera la bibliothèque d'authentification par défaut pour le client AIP UL et AIP Scanner, remplaçant ADAL des versions précédentes. Pour l'add-in AIP, les utilisateurs ne devraient pas voir d'impact car Microsoft utilisera le token cache ou l'authentification Windows intégrée (SSO) avant de demander à l'utilisateur de se reconnecter.
    • Correction d'un problème où le fichier msg.pfile ne s'ouvrait pas dans AIP Viewer.
    • Correction d'un problème avec la performance de GetLabel/SetLabel.
    • Correction des problèmes avec la manipulation des fichiers protégés par IQP.
    • Correction d'un problème avec les plantages de Set-AIPFileLabel.
    • Correction d'un problème avec la journalisation de l'audit dans AIP Viewer pour les PDF protégés.
    • Correction d'un problème avec la co-création où les utilisateurs ne pouvaient pas appliquer des étiquettes pour certaines cultures avec des caractères spéciaux (par exemple, "tr-TR").
    • Correction d'un problème avec la protection du super utilisateur pour Set-AIPFileLabel -RemoveProtection si l'étiquette n'a pas été publiée par le super utilisateur. 

    Télécharger Microsoft Azure Information Protection

  • [MEM/Intune] Mettez à jour vos applications utilisant l’Intune App SDK pour iOS en version 16.0.0 à 16.0.8

    Microsoft a annoncé que certains utilisateurs pouvaient expérimenter des problèmes lors de l’accès aux applications protégées (APP/MAM) où les stratégies peuvent ne pas s’appliquer. Le problème survient si les applications se sont intégrées avec le SDK Intune App en versions 16.0.0 à 16.0.8 et qui utilisent Microsoft Authentication Library (MSAL) avec plusieurs utilisateurs enregistrés.

    Les scénarios suivants sont concernés :

    • Un utilisateur d'Azure Active Directory (Azure AD) ciblé par les stratégies de protection applicatives peut être empêché de se connecter par une stratégie d'accès conditionnel qui requiert une stratégie de protection applicative.
    • Un utilisateur Azure AD ciblé par Intune mais sans politique d'accès conditionnel APP pourrait accéder aux données de l'application et de l’entreprise sans protection de l'application.
    • Un utilisateur Azure AD non ciblé par Intune APP peut être limité par des stratégies appartenant à un autre utilisateur Azure AD géré sur le périphérique.

    Pour les entreprises qui utilisent MSAL avec l’Intune APP SDK pour iOS en versions 16.0.0 à 16.0.8, il faut mettre en jour avec la dernière version du SDK 16.0.9

    Plus d’informations sur :

  • [MEM/Intune] Fin de support de macOS 10.15

    Avec l’arrivée de macOS 13 (Ventura) à l’automne 2022, Microsoft annonce la fin de support par Microsoft Endpoint Manager (Intune) des versions autre que macOS 11 (Big Sur) et les versions ultérieures peu après la publication.

    Il se peut que cela n'ait pas d'impact sur vous car les utilisateurs ont probablement déjà mis à niveau leurs périphériques macOS. Pour connaître la liste des matériels compatibles, vous pouvez consulter : macOS Big Sur est compatible avec les ordinateurs suivants - Assistance Apple (FR)

    Les périphériques actuellement enregistrés sous macOS 10.15 ou antérieure resteront inscrits même si ces versions ne sont plus prises en charge. Les nouveaux périphériques ne pourront pas s'inscrire s'ils utilisent macOS 10.15 ou une version inférieure.

    Vous pouvez utiliser les rapports Intune pour voir quels périphériques ou utilisateurs peuvent être impactés. Accédez à Devices > All devices et filtrez par macOS. Demandez aux utilisateurs de mettre à niveau vers une version d'OS prise en charge avant la sortie de macOS 13.

  • [MEM/Intune] Fin de support prochain d’iOS/iPadOS 14

    iOS 16 est attendu pour la fin de l’année. A partir de cette publication, iOS 14/iPadOS 14 sera un prérequis à l’installation du portail d’entreprise Intune, les stratégies de protection applicative (APP/MAM). Si vous gérez des périphériques iOS/iPadOS, il se peut que vous ayez des périphériques qui ne pourront pas être mis à niveau vers la version minimale prise en charge (iOS 14/iPadOS 14). Consultez la documentation Apple suivante afin de vérifier quels périphériques prennent en charge iOS 14 ou iPadOS 14 (le cas échéant).

    Vérifiez vos rapports Intune pour voir quels périphériques ou utilisateurs peuvent être affectés. Pour les périphériques gérés en MDM, allez dans Devices > All devices et filtrez par OS. Pour les périphériques avec des stratégies de protection des applications, allez dans Apps > Monitor > App protection status > App Protection report: iOS, Android.

  • Retirer/Cacher une machine de la liste d’inventaire de Microsoft Defender for Endpoint (MDE)

    Microsoft Defender for Endpoint garde les données renvoyées par les machines enregistrées dans Microsoft Defender for Endpoint (MDE) pour une durer de rétention définie par l’administrateur du service et ce bien que la machine ait pu être désinscrite/offboardée du service.

    Le service ne permet pas de supprimer un périphérique pour des raisons de sécurité. Cela signifierait qu’un attaquant/hacker qui a réussi à rentrer sur le système d’informations pourrait effacer les traces de ses actions. Ainsi, le service ne permet pas la destruction des informations à des fins de forensic et d’investigations.

    Pour autant, il y a de nombreux cas où cela peut amener à des doublons ou des enregistrements fantômes, complexifiant la gestion opérationnelle :

    • Remasterisation d’une machine
    • Machine mise au rebus
    • Machine de rechange en attente d’attribution
    • Machine de tests, etc.

    Il est possible de cacher / retirer des machines de la liste d’inventaire afin de faciliter le quotidien des équipes opérationnelles. Ceci se fait via :

    • La création d’une balise/tag
    • L’association de cette balise/tag à toutes les machines concernées
    • (Optionnel) La création d’un groupe basé sur cette balise
    • Le filtrage de la vue selon la balise/tag ou le groupe.

     

    Création d’une balise/tag et association à une machine

    Pour ce faire, ouvrez le portail Microsoft 365 Defender et naviguez dans Assets – Devices. Sélectionnez une machine que vous souhaitez exclure dans la liste présente.

    Une fois un des périphériques cibles sélectionnés, cliquez sur Manage tags :

    Renseignez le nom de la balise précédemment créée ou qui doit être nouvellement créée pour ce besoin. Puis cliquez sur le nom associé dans la liste déroulante :

    Répétez l’opération pour toutes les machines qui doivent être cachées / exclues / retirées.

     

    (Optionnel) Création d’un groupe basé sur cette balise

    Cette opération n’est pas nécessaire pour filtrer la vue d’inventaire mais peut être utile pour d’autres actions dans le produit liées à la gestion des vulnérabilités et des menaces.

    Pour la création, toujours dans le portail, naviguez dans Settings – Endpoints – Permissions – Device Groups. Sélectionnez ensuite Add device group

    Spécifiez ensuite :

    • Le nom du groupe
    • Le niveau d’automatisation choisie
    • La description

    Sur l’écran suivant, spécifiez la balise que vous avez créé. Vous pouvez aussi ajouter plusieurs balises si vous souhaitez créer un groupe de plusieurs balises et donc répondant à plusieurs statuts :

    Note : Vous pouvez utiliser d’autres propriétés telles que le domaine ou le système d’exploitation.

     

    Sur l’écran suivant, vous pouvez prévisualiser 10 périphériques qui répondraient à ces conditions :

    Enfin, choisissez les groupes d’utilisateurs qui peuvent voir ce groupe et cliquez sur Done :

    Cliquez ensuite sur Apply Modifications pour procéder à la création et au calcul des groupes.

     

    Filtrage de la vue selon la balise/tag ou le groupe

    Proposez ensuite à chaque opérateur de suivre la procédure suivante. Connectez-vous au portail Microsoft 365 Defender et naviguez dans Assets – Devices. Cliquez sur Filter. Vous avez ensuite deux solutions :

    • Filtrer sur la balise
    • Filtrer sur le groupe

    Il vous suffit pour cela de choisir les périphériques non taggués ou taggués avec des tags spécifiques que vous utiliseriez :

    La vue est ensuite filtrée selon vos attentes :

  • [SCOM 2016/2019/2022] Mise à jour (1.8.0.9) du Management Pack pour Microsoft Azure

    Microsoft vient de publier un nouveau pack d’administration ou Management Pack (MP) (1.8.0.9) pour Microsoft Azure. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    La mise à jour est supportée depuis les versions v1.8.0.X.

    Ce management pack fournit les fonctionnalités suivantes :

    • Découverte des services : Application Insights, Automation, Backup, Biztalk, Cloud Service, Data Factory, DocumentDB, Logic App, Media Services, Mobile Services, Networks, Notification Hubs, Operational Insights, Redis Cache, SCheduler, Search, Service Bus, SQL Azure, Storage Accounts, Traffic Manager, Virtual Machines, et Websites
    • Collecte de performance pour : Cloud Services, Data Factory, DocumentDB, Mobile Services, Redis Cache, SQL Azure, Virtual Machines, Websites

    Cette version comprend les corrections de bugs suivantes :

    • Dépréciation ADAL - mise à jour avec les derniers binaires MSAL.
    • La création automatique de SPN ne fonctionne pas.
    • Suppression des changements Silverlight.
    • Ne reçoit pas les alertes pour les tests Azure Web dans SCOM alors que les alertes sont vues dans Azure Portal.
    • Certaines alertes SQR ne passent pas de l'état "sain" à l'état "critique".
    • La console SCOM se bloque lors de la création d'un modèle.

    Notez que ce pack d’administration nécessite System Center 2016 Operations Manager, System Center 2019 Operations Manager, ou System Center 2022 Operations Manager

    Télécharger Microsoft System Center Management Pack for Microsoft Azure

  • [Sécurité] Patch Tuesday Août 2022 : Point d’attention avec les imprimantes et scanners avec authentification par smartcard

    Avec la publication du Patch Tuesday le 9 août 2022, Microsoft a supprimé une atténuation temporaire qui avait été mise en place en juillet 2021. Avec cette mise à jour, les firmwares des imprimantes et scanners qui s’authentifient avec une SmartCard, doivent être compatibles avec la section 3.2.1 de la RFC 4556 pour s’authentifier sur les contrôleurs de domaine Active Directory.

    Pour rappel, les mises à jour de Windows publiées le 13 juillet 2021 ont introduit des protections pour la vulnérabilité CVE-2021-33764 qui exigeaient que tous les périphériques avec un échange de clés pendant l'authentification Kerberos PKINIT, y compris les imprimantes authentifiant les cartes à puce, prennent en charge soit :

    • Diffie-Hellman,
    • Annonce la prise en charge de l'e-type des-ede3-cbc ("triple DES") lors de la requête Kerberos AS.

    Depuis le 9 août, les mises à jour de sécurité pour Windows Server 2019, Windows Server 2016, Windows Server 2012 R2, Windows Server 2012, Windows Server 2008 R2 SP1, et Windows Server 2008 SP2, ont retiré l’atténuation.

    Vos systèmes d’impression utilisant un principe de Smart Card doivent donc être à jour avec la contrainte spécifiée plus haut.

    Plus d’informations sur :

  • Fin de support de Windows Information Protection (WIP)

    Annoncé lors de la sortie de Windows 10, Windows Information Protection (WIP) (anciennement Enterprise Data Protection (EDP) devait permettre de segmenter la vie professionnelle et personnelles et protéger les actifs de l’entreprise. Cette solution a vite monté ses limites sur de nombreux cas d’usages. Microsoft a ensuite planché sur une solution plus adaptée au travers de Microsoft PurView Endpoint Data Loss Prevention afin notamment de s’intégrer dans le framework Microsoft Information Protection. En juillet dernier, Microsoft a annoncé la fin de support de WIP au profit des nouvelles technologies. Cela signifie qu’il n’y aura plus de nouveaux développements et que Microsoft va finir par retirer la technologie des versions futures de Windows. Du côté de Microsoft Endpoint Manager / Intune, Microsoft supprimera le support des stratégies WIP sans enregistrement d’ici la fin de l’année 2022.

    Si vous avez utilisé Windows Information Protection, vous avez pu déployer la technologie via différents biais :

    • Via des stratégies de protection applicatives (APP/MAM) dans Microsoft Endpoint Manager / Intune
    • Via des stratégies dans Microsoft Endpoint Configuration Manager (MECM/SCCM)
    • Via des stratégies de groupes (GPO)

    Les recommandations sont les suivantes :

    • (Recommandé) Suppression de la stratégie WIP (Unassign) - La suppression d'une stratégie d'activation existante supprimera l'intention de déployer WIP sur ces périphériques. Lorsque l’assignation est supprimée, un périphérique supprime la protection des fichiers et la configuration pour WIP.
    • Changez la stratégie actuelle en "Off" - Si vous déployez actuellement une stratégie WIP pour les périphériques enregistrés ou non enregistrés, vous pouvez simplement changer l’assignation de cette politique en "Off". Lorsque les appareils s'enregistrent après avoir reçu cette assignation, ils procéderont à la déprotection des fichiers précédemment protégés par la stratégie WIP.
    • Créer une stratégie de "désactivation" - Vous pouvez créer une stratégie de "désactivation" distincte pour WIP (à la fois enregistré et non enregistré) et la déployer dans l’entreprise. Vous pouvez organiser le déploiement en complétant la stratégie d'activation existante et en déplaçant les entités ciblées par la stratégie d'activation vers la stratégie de désactivation. Remarque : Il est recommandé d’utiliser cette option si vous utilisez Configuration Manager pour désactiver WIP.

    Plus d’informations sur : Support tip: End of support guidance for Windows Information Protection - Microsoft Tech Community

    Source : Announcing the sunset of Windows Information Protection (WIP) - Microsoft Tech Community

  • Microsoft Dev Box : La fin du casse-tête des développeurs pour les administrateurs IT ?

    Je souhaitais mettre en avant une annonce qui n’est pas sans intérêt pour les services informatiques des entreprises. On le sait les développeurs au sein d’une organisation, ont des besoins différents des utilisateurs classiques :

    • Des environnements complexes à mettre en œuvre et à gérer
    • Des machines plus puissantes pour réaliser des traitements
    • Des privilèges et droits plus étendus pour permettre de travailler et développer

    Ces trois points mènent souvent les services informatiques à créer des exceptions tant sur le matériel que sur la sécurité pour leur permettre de travailler comme souhaité. C’est sur ce second point que le sujet est plus délicat en laissant les développeurs réaliser ces actions sur leurs propres machines avec des droits d’administrateurs et des accès à privilèges sur différents environnements et services. Microsoft en tant qu’éditeur et entreprise, fait d’ailleurs face à cette problématique.

    Pour répondre à ce besoin, Microsoft a développé Microsoft Dev Box, actuellement en Preview. Cette technologie est basée sur les investissements déjà réalisés par Microsoft au travers d’Azure Virtual Desktop (AVD) et Windows 365. Ce nouveau service permet aux équipes de développeurs de créer et maintenir des images dev box avec tous les outils et dépendances dont leurs développeurs ont besoin pour construire et exécuter leurs applications. Ceci permet donc de segmenter les environnements, les projets, etc. Les responsables des développeurs peuvent déployer instantanément la bonne taille de dev box pour des rôles spécifiques dans une équipe, partout dans le monde, en choisissant entre 4 vCPU / 16 Go et 32 vCPU / 128 Go pour s'adapter à toute taille d'application.

    Ces environnements peuvent être déployés dans la région Azure la plus proche et en se connectant via le réseau mondial Azure garantissant une expérience fluide et réactive avec des vitesses de connexion gigabit pour les développeurs du monde entier.

    La solution propose des concepts suivants afin de répondre aux différents enjeux des équipes de développement :

    • Centre de développement
    • Projets
    • Connectivités réseaux

    Les environnements Dev Box sont bien entendu gérables via Microsoft Endpoint Manager et propose aussi des notions de segmentations de sécurité via les droits RBAC mais aussi la capacité d’utiliser l’accès conditionnel pour valider les conditions d’accès.

    Plus d’informations sur : Announcing Microsoft Dev Box Preview | Blog Azure et mises à jour | Microsoft Azure