• [MEM/Intune] Problème connu : Les utilisateur ne peuvent pas mettre à jour le portail d’entreprise depuis Huawei AppGallery

    Le portail d'entreprise Android n'est actuellement pas à jour dans le store Huawei AppGallery et les mises à jour récentes du portail d'entreprise ne sont pas disponibles via l’Huawei AppGallery.

    Si les utilisateurs ont téléchargé le Company Portal depuis Huawei AppGallery et que vous utilisez des applications qui prennent en charge les stratégies de protection des applications (APP, également connues sous le nom de MAM), les utilisateurs peuvent être empêchés d'accéder aux ressources de l'entreprise avec ces applications s'ils ne disposent pas de la dernière version du Company Portal.

    En attendant une mise à jour en cours d’élaboration par Microsoft, vous devez informer les utilisateurs, qu'ils devront télécharger la dernière version du portail d'entreprise depuis l'un des autres stores d'applications pris en charge (Baidu, etc.) ou depuis le centre de téléchargement Microsoft. La liste des stores d'applications pris en charge et les instructions associées sont sur : Installer Portail d'entreprise Intune applique en République populaire de Chine | Microsoft Docs.

  • [MEM/Intune] Mettez à jour le portail d’entreprise Android pour les périphériques Samsung

    Microsoft a informé d’un changement ayant eu lieu dans la mise à jour d’octobre (2110) de Microsoft Endpoint Manager (Intune) concernant les périphériques Samsung. Ce changement vous concerne si vous enregistrez les téléphones en mode Device Administrator (Legacy). Les périphériques équipés du portail d’entreprise en version 5.04993.0 ou ancienne version ne pourront plus procéder à l’enregistrement.

    Vous avez normalement été prévenu par le centre de message Microsoft 365 si vous avez des périphériques concernés. Dans ce cas de figure, vous devez demander à l’utilisateur de mettre à jour le portail d’entreprise à partir du Play Store.

  • [Desktop Analytics] Clap de fin prévu pour novembre 2022

    Lancé il y a deux ans, Microsoft vient d’annoncer la fin du service Desktop Analytics pour le 30 novembre 2022. Desktop Analytics avait pour mission de réaliser l’évaluation de la compatibilité des machines (matériels, logiciels, drivers, etc.) avec les dernières versions de Windows. En outre, il permettait l’inventaire et la rationalisation des applications, en définissant la priorité et la compatibilité associée en fonction de la télémétrie. Il offrait aussi un mécanisme de suivi des mises à niveau de fonctionnalités (Builds Windows 10). Au fil du temps, Microsoft a investi plus massivement dans Endpoint Analytics. L’évaluation de la compatibilité avec Windows 11 est par exemple portée par ce dernier.

    C’est d’ailleurs la recommandation de Microsoft : Utiliser Endpoint Analytics et les rapports Intune (dont certains vont arriver dans les prochains mois) en lieu et place de Desktop Analytics. Ceci permet d’uniformiser la gestion que la machine soit cogérée, gérés uniquement via Intune ou remontée via la fonctionnalité tenant-attach.

    Microsoft va donc travailler à l’intégration des éléments manquants directement dans Microsoft Endpoint Manager (Intune).

    Plus d’informations : A data-driven approach to managing devices in your organization - Microsoft Tech Community

  • [MDE] Changement : Acceptation de nouvelles permissions pour Microsoft Defender for Endpoint sur Android 11+

    En novembre, Microsoft a annoncé que le client Microsoft Defender for Endpoint (MDE) sur Android 11 ou plus, demandera l’acceptation de nouvelles permissions pour le stockage. Ceci survient car Microsoft a adopté l’API 30 d’Android requise par Google sur ces versions de périphériques. L’acceptation permettra de continuer à bénéficier des fonctionnalités de sécurité d’applications proposées par Defender for Endpoint.

    A date, il n’est pas encore possible de configurer ces nouvelles permissions via les stratégies de protection applicatives.

    Les utilisateurs recevront une notification indiquant une autorisation manquante pour la sécurité des applications. Si l'utilisateur refuse cette autorisation, la fonctionnalité "Sécurité de l'application" sera désactivée sur l'appareil. Si l’utilisateur n'approuve ni ne refuse l'autorisation, il continuera à recevoir l'invite lors du déverrouillage de son appareil ou de l'ouverture de l'application jusqu'à ce qu'elle soit approuvée.

    Remarque : si vous testez la nouvelle fonctionnalité "Tamper protection" et si les nouvelles autorisations de stockage ne sont pas accordées par l'utilisateur dans les 7 jours suivant la mise à jour de la dernière version, l'utilisateur peut perdre l'accès aux ressources de l'entreprise.

    Vous devez donc les utilisateurs et votre support (le cas échéant) que les utilisateurs devront accepter les nouvelles autorisations lorsqu'ils y seront invités après avoir effectué la mise à jour vers la version de novembre de l'application Microsoft Defender for Endpoint.

    Pour accepter les permissions, les utilisateurs doivent :

    1. Tapez sur la notification d’application Defender ou ouvrir l'application Microsoft Defender for Endpoint où les utilisateurs verront un écran qui liste les autorisations nécessaires. Une coche verte manquera à côté de l'autorisation de stockage.
    2. Tapez sur Commencer/Begin.
    3. Appuyez sur le bouton à bascule pour Autoriser l'accès à la gestion de tous les fichiers. Remarque : Cette autorisation permet à Microsoft Defender for Endpoint d'accéder au stockage sur l'appareil de l'utilisateur, ce qui permet de détecter et de supprimer les applications malveillantes et indésirables. Microsoft Defender for Endpoint n'accède/analyse que les fichiers de paquetage d'applications Android (.apk), et sur les appareils avec un profil de travail, n'analyse que les fichiers liés au travail.
    4. L'appareil est maintenant protégé.

     

  • [MEM/Intune] Retrait de la fonction permettant de désactiver le verrouillage d’activation

    Microsoft a annoncé qu’à partir de la version de novembre 2011, Microsoft Endpoint Manager (Intune) ne comprendra plus la fonction permettant de désactiver le verrouillage d’activation (Disable Activation Lock) de l’interface. En effet, cette dernière ne fonctionne pas comme attendue et le but est de supprimer la confusion associée.

    Pour rappel, le verrouillage d’activation permet d’empêcher un tiers d’utiliser l’iPhone ou l’iPad en cas de perte ou de vol. Cette option est automatiquement mise en place lorsque l’utilisateur active Find My iPhone (Localiser).

    La fonction est toujours disponible pour les périphériques iOS/iPadOS supervisés : Contournement du verrouillage d’activation iOS/iPadOS avec Intune - Microsoft Intune | Microsoft Docs

  • [AIP] Public Preview v2.13.47 du client et scanner Unified Labeling d’Azure Information Protection

    Microsoft a publié la Public Preview (v2.13.47) du client et du scanner Unified Labeling d’Azure Information Protection.  Pour rappel, Azure Information Protection permet de classifier et labéliser la donnée au moment de la création en fonction de différentes catégories. L’administrateur peut ensuite appliquer des stratégies de protection embarquée dans la donnée en fonction de la classification appliquée.  

    Pour les fonctionnalités proposées par le client, on retrouve :

    • Cette version du client apporte des améliorations en matière d’internationalisation, notamment une précision accrue pour les langues d'Asie de l'Est et la prise en charge des caractères à deux octets. Ces améliorations ne sont fournies que pour les processus 64 bits et sont désactivées par défaut.
    • L'application Azure Information Protection Viewer génère désormais des journaux d'audit d'accès chaque fois qu'un fichier étiqueté ou protégé est ouvert au sein de l’entreprise. L'application Viewer ne génère plus de journaux d'audit Discover.

    Concernant le Scanner, on retrouve :

    • À partir de la version 2.13.47.0, le scanner n'est pris en charge que sur les systèmes 64 bits.

    Cette version du client et du scanner Azure Information Protection intègre pleinement le kit de développement logiciel (SDK) Microsoft Information Protection (MIP) version 1.10.93.

     

    On retrouve les correctifs et améliorations suivants :

    • Amélioration de la prise en charge du paramètre avancé PFileSupportedExtensions, pour ajouter la possibilité de protéger uniquement les types de fichiers Office et les fichiers PDF, sans avoir à configurer une valeur spécifique.
    • Correction d'un problème pour lequel un filigrane peut ne pas être reflété correctement lorsqu'une étiquette est modifiée.
    • Correction d'un problème où les applications Office peuvent se comporter de manière inattendue si la valeur de la couleur pour une étiquette a une valeur invalide.
    • Correction d'un problème où la sélection des autorisations via l'option Classifier et protéger de l'explorateur de fichiers peut supprimer les adresses électroniques des autorisations définies si plusieurs adresses électroniques comprennent une apostrophe (').
    • Correction d'un problème où l'info-bulle du texte personnalisé d'étiquetage automatique configuré peut ne pas s'afficher comme prévu dans le cas d'une AsyncPolicy appliquée.
    • Correction d'un problème où les fenêtres pop-up dans Outlook peuvent se comporter de manière inattendue lors de l'attachement d'un e-mail à un autre e-mail, nouvellement crypté.
    • Correction d'un problème où une erreur liée à AIP apparaissait après l'ajout d'une étiquette enfant et sa portée sur les groupes et sites.
    • Correction d'un problème où l'icône Supprimer l'étiquette peut ne pas apparaître dans la barre de classification d'Outlook lorsque l'étiquetage obligatoire est activé dans Office, mais pas dans Outlook.
    • Correction d'un problème où Excel peut ne pas se fermer complètement lorsque l'add-in AIP et d'autres add-ins sont en cours d'exécution.
    • Correction d'un problème où Outlook peut échouer à envoyer un message avec des images incorporées dans du texte riche avec des règles pour les pop-ups dans Outlook configurées.
    • Correction d'un problème pour lequel le complément AIP peut ne pas se charger dans les applications Office avec des erreurs liées à la langue.
    • Correction d'un problème pour empêcher les erreurs de se produire lors de la suppression de la protection d'un fichier PST avec des caractères spéciaux.

     

    Télécharger Azure Information Protection unified labeling

  • [MEM/Intune] Changement : Les profils Windows Feature Updates ne s’appliqueront plus sur les périphériques Workplace Joined

    Microsoft annonce un changement qui concerne les périphériques Windows non Hybrid Azure AD Join ou Azure AD Join gérés par Microsoft Endpoint Manager (Intune). Cela concerne donc le scénario où ces périphériques ne sont pas joint mais gérés par la solution et donc dans un mode Workplace Joined.

    À partir du 1er décembre 2021, Microsoft Endpoint Manager commencera à ne plus gérer les mises à jour via le profil de mise à jour des fonctionnalités Windows (Windows Feature Updates) pour ces périphériques. Microsoft réalise ce changement car Azure Active Directory (Azure AD) est utilisé pour cibler de manière fiable les appareils pour les mises à jour de fonctionnalités et constitue une condition préalable documentée pour les profils Windows Feature Updates. La livraison des mises à jour des fonctionnalités Windows aux périphériques Workplace Joined n'est pas fiable dans ce mode, Microsoft recommande donc d'utiliser un mécanisme de déploiement différent pour mettre à jour ces périphériques. 

    Peu d’entreprises doivent être concernés mais si tel est le cas, vous avez reçu un message par le centre d’administration.

    Dans ce cas, vous commencerez à voir une alerte 'DeviceRegistrationInvalidAzureADJoin' dans le rapport Feature Update errors pour tous les périphériques Workplace Joined et qui doivent avoir des mises à jour de fonctionnalités gérées par un mécanisme différent. 

    Si vous souhaitez continuer à gérer les mises à jour des fonctionnalités sur ces périphériques, vous pouvez utiliser des stratégies Windows Update ring qui utilisent les reports de Windows Update for Business, ou définir la TargetReleaseVersion dans la catégorie Windows Update for Business d’un profil de configuration qui est ensuite ciblé sur ces périphériques Workplace Joined.

  • [Desktop Analytics/Update Compliance] Changement : De nouveaux prérequis système en janvier 2022

    Microsoft a annoncé un changement prévu sur les services Desktop Analytics et Update Compliance à partir du 31 janvier 2022. Au début d’année, Microsoft a ajouté le support de la configuration du traitement de données de diagnostic Windows. Ce changement force Microsoft à ne supporter que les machines équipées de Windows 10 1809 ou ultérieur.

    Concrètement pour :

    • Desktop Analytics : Si vous utilisez des appareils exécutant des versions de Windows 7, Windows 8 ou Windows 10 antérieures à la version 1809, vous devrez alors mettre à jour ces périphériques vers une version prise en charge de Windows 10 pour continuer à recevoir des données Desktop Analytics pour ces appareils. Remarque : Windows 11 n'est pas pris en charge par Desktop Analytics.
    • Update Compliance : Une nouvelle stratégie a été ajoutée pour prendre en charge la nouvelle configuration et sera nécessaire si vous utilisez Update Compliance. Les périphériques doivent exécuter Windows 10 version 1809 ou ultérieure pour utiliser cette configuration. En outre, les appareils configurés avant le 10 mai 2021 devront être reconfigurés pour rester inscrits dans Update Compliance via : Script de configuration de la mise à jour de la conformité - Windows Deployment | Microsoft Docs
  • [MEM/Intune] Mettez à jour vos stratégies de conformité pour Android Enterprise Work Profile

    Microsoft a informé que les périphériques Android 11 peuvent remonter comme non conforme à cause d’un problème dans l’application de la stratégie de mot de passe.

    Le problème est apparu à la suite d'une nouvelle mise à jour du portail de l'entreprise, rendue nécessaire par la décision de Google d'utiliser l'API 30. Les exigences en matière de politique de mot de passe ont changé entre l'API 29 et l'API 30 pour imposer un mot de passe numérique ou d'une plus grande complexité. Sur les appareils enregistrés avant Android 11, la plateforme ne nécessitait pas la configuration de la politique, mais une fois sur Android 11, vous devez maintenant définir une politique de mot de passe plus granulaire dans Microsoft Endpoint Manager.

    Vous pouvez rencontrer le problème si le paramétrage ‘required password type’ est vide.

    Pour corriger le problème, vous devez :

    • Aller dans Endpoint Manager et naviguez dans Device > Compliance Policies > Personally owned work profiles
    • Editez la stratégie pour inclure une des 5 configurations suivantes :
      • At least numeric (default): Entrez la longueur minimale du mot de passe qu'un utilisateur doit saisir, entre 4 et 16 caractères.
      • Numeric complex: Entrez la longueur minimale du mot de passe qu'un utilisateur doit saisir, entre 4 et 16 caractères.
      • At least alphabetic: Entrez la longueur minimale du mot de passe qu'un utilisateur doit saisir, entre 4 et 16 caractères.
      • At least alphanumeric: Entrez la longueur minimale du mot de passe qu'un utilisateur doit saisir, entre 4 et 16 caractères.
      • At least alphanumeric with symbols: Entrez la longueur minimale du mot de passe qu'un utilisateur doit saisir, entre 4 et 16 caractères.

    Une fois que vous aurez enregistré la stratégie, la prochaine fois qu'un appareil s'enregistrera ou qu'un utilisateur lancera un contrôle de conformité sur son appareil, les utilisateurs recevront la stratégie mise à jour. À ce moment-là, l'utilisateur pourra être invité à définir son mot de passe et retrouvera alors l'accès aux ressources de l'entreprise.

  • [M365] Fin de connectivité à Office 365 et Microsoft 365 pour certaines versions d’Outlook

    Annoncé ce longue date, Microsoft va démarrer le blocage de certaines versions d’Office qui souhaiteraient se connecter aux services Office 365 et Microsoft 365. Ceci concerne particulièrement le client Outlook de Windows. La procédure de blocage a commencé depuis le 1er novembre 2021 et permet à Microsoft d’optimiser les performances de ses services.

    Parmi les versions concernées, on retrouve :

    Apps Office et Microsoft 365

    Outlook for Windows

    Office 2007

    Toutes les versions

    Office 2010

    Toutes les versions

    Office 2013

    Versions antérieures à 15.0.4971.1000 d'Office 2013 (Service Pack 1 avec la mise à jour d'octobre 2017).

    Office 2016 MSI

    Versions antérieures à 16.0.4600.1000 d'Office 2016 (avec la mise à jour de novembre 2017, KB 4051890)

    Microsoft 365 Apps for enterprise; (anciennement Office 365 ProPlus)

    1705 et plus anciennes

    Microsoft 365 Apps for business (anciennement Office 365 Business)

    1705 et plus anciennes

    Vous devez donc mettre à jour ces versions vers des versions supportées.

    Les autres versions non listées dans le tableau, restent entièrement supportées. Pour en voir la liste, vous avez les deux URLs suivantes :

  • [SCM] Les baselines pour Microsoft Edge v95 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Microsoft Edge v95. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations

    Cette version comprend 11 nouveaux paramétrages utilisateurs et 11 nouveaux paramétrages ordinateurs. Pour résumé, voici les changements principaux :

    • Enable browser legacy extension point blocking : Pour améliorer la fiabilité et la sécurité, ce nouveau paramètre bloque certaines injections de code provenant d'utilitaires tiers hérités. Ce paramètre est activé par défaut et sera appliqué avec une valeur "enabled" dans la ligne de base.
    • Specifies whether the display-capture permissions-policy is checked or skipped  : Ce paramètre existe en tant que mesure d'atténuation temporaire de la compatibilité pour permettre aux applications Web utilisant l'API getDisplayMedia() de contourner la vérification de la politique d'autorisation requise par la spécification de l'API. Ce paramètre est activé par défaut et sera appliqué avec la valeur "enabled" dans la ligne de base jusqu'à la version 100, lorsque ce paramètre deviendra obsolète et sera définitivement activé.

    Plus d’informations sur l’article suivant :  Security baseline for Microsoft Edge v95 - Microsoft Tech Community

    Télécharger Security Compliance Toolkit

  • [MIP] Une formation complète et gratuite pour devenir expert(e) sur Microsoft Information Protection

    L’équipe CxE Security and Compliance a publié un billet visant à créer une formation complète sur Microsoft Information Protection allant jusqu’à un niveau d’expertise. On retrouve notamment :

    Beginner Knowledge Check

     

    Intermediate Knowledge Check

     

    Advanced Knowledge Check

    Accéder à The Microsoft Information Protection (MIP) Ninja Training is here! - Microsoft Tech Community

  • [Windows 365] Actions requises pour utiliser Windows 11

    Microsoft a communiqué que l’initialement Windows 365 a utilisé des machines virtuelles de génération 1 basées sur des images Windows 10. Avec l’arrivée de Windows 11 et afin de bénéficier des nouvelles fonctionnalités (Puce TPM, UEFI, etc.), des étapes sont requises pour utiliser des machines virtuelles de génération 2.

    Si vous utilisez des images personnalisées, aucune action n’est requise pour continuer d’utiliser Windows 10. Néanmoins, si vous souhaitez utiliser Windows 11 ou si vous souhaitez ajouter des applications à vos images personnalisées, vous devez utiliser une des options suivantes :

    • Recréer une nouvelle image personnalisée avec des machines virtuelles de génération 2. Vous pouvez créer une nouvelle image personnalisée à partir d’Azure MarketPlace sur la base d'une image de galerie génération 2 en suivant les étapes : Device images in Windows 365 | Microsoft Docs
    • Convertir vos machines virtuelles de Génération 1 existantes en machines virtuelles de génération 2 en suivant les étapes : Convert custom device images to generation 2 virtual machines in Windows 365 | Microsoft Docs. Après avoir effectué ces étapes, tous les futurs Cloud PCs provisionnés à partir de l'image de périphérique convertie seront basés sur des machines virtuelles de génération 2.
    • Si vous utilisez une image de base de galerie, vous pouvez attendre que Windows 11 soit disponible, puis remplacer votre image personnalisée par l'image de galerie Windows 11 et ajouter vos applications pour vérifier la compatibilité avec Windows 11.

    A partir du 5 octobre, Microsoft a annoncé que prochainement Windows 365 n’acceptera que des images basées sur la génération 2. Microsoft publiera une machine virtuelle de génération 2 dans Microsoft Endpoint Manager à partir du 28 septembre. Si vous souhaitez attendre que ces images soient disponibles, vous n'aurez pas à recréer ou à convertir des images comme décrit précédemment.

  • [Azure AD] Les nouveautés d’Azure Active Directory en août 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en août 2021.

    Microsoft apporte les nouveautés suivantes :

     

    On retrouve les modifications de service suivantes :

    • Pour aider les administrateurs à comprendre que leurs utilisateurs sont bloqués pour MFA suite à un rapport de fraude, Microsoft a ajouté un nouvel événement d'audit lorsque l'utilisateur signale une fraude. L'événement d'audit est disponible en plus des informations existantes dans les journaux d'ouverture de session concernant le rapport de fraude.
    • Pour améliorer la qualité des alertes à faible risque émises par Identity Protection, Microsoft a modifié l'algorithme afin de réduire le nombre d'ouvertures de session à faible risque. Les organisations peuvent constater une réduction significative des ouvertures de session à faible risque dans leur environnement.
    • Identity Protection émet désormais des connexions à risque lors des connexions non interactives. Les administrateurs peuvent trouver ces connexions à risque en utilisant le filtre de type connexion dans le rapport sur les connexions à risque.
    • Les attributions de permissions pour gérer les packages d'accès et d'autres ressources dans la gestion des droitsv passent du rôle User Administrator au rôle Identity Governance administrator. Les utilisateurs qui se sont vus attribuer le rôle User administrator ne peuvent plus créer de catalogues ou gérer les packages d'accès dans un catalogue qu'ils ne possèdent pas. Si des utilisateurs de l’entreprise se sont vu attribuer le rôle User administrator pour configurer des catalogues, des packages d'accès ou des stratégies dans la gestion des droits, ils devront recevoir une nouvelle affectation. Vous devez plutôt attribuer à ces utilisateurs le rôle Identity Governance administrator.
    • Le connecteur AD de Windows Azure pour le FIM n'est plus fonctionnel et est déprécié. La solution consistant à utiliser le FIM et le connecteur Azure AD a été remplacée. Les déploiements existants doivent migrer vers Azure AD Connect, Azure AD Connect Sync ou Microsoft Graph Connector, car les interfaces internes utilisées par Azure AD Connector for FIM sont supprimées d'Azure AD.
    • À partir du 31 août 2022, toutes les versions V1 d'Azure AD Connect seront retirées. Si vous ne l'avez pas encore fait, vous devez mettre à jour votre serveur vers Azure AD Connect V2.0. Vous devez vous assurer que vous exécutez une version récente d'Azure AD Connect pour bénéficier d'une expérience de support optimale. Si vous exécutez une version obsolète d'Azure AD Connect, il se peut qu'elle cesse de fonctionner de manière inattendue. Il se peut également que vous ne disposiez pas des derniers correctifs de sécurité, des améliorations de performances, des outils de dépannage et de diagnostic et des améliorations de service.
    • Retrait du support pour l’installation de Microsoft Identity Manager (MIM) sur Windows Server 2008 R2 ou SQL Server 2008 R2.

     

    Plus d’informations sur : What’s new Azure AD

  • [SCM] Les baselines pour Microsoft Edge v93 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Microsoft Edge v93. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations

    Cette version comprend 26 nouveaux paramétrages utilisateurs et 31 nouveaux paramétrages ordinateurs. Pour résumé, voici les changements principaux :

    • Microsoft active le paramètre Enable 3DES cipher suites in TLS pour s’assurer qu'il reste désactivé. 3DES sera complètement supprimé de Microsoft Edge dans la version 95 (en octobre 2021) et ce paramétrage cessera de fonctionner à ce moment-là. Dès que ce sera le cas, Microsoft supprimera ce paramètre de la Baseline.
    • Maintenant que le support d'Adobe Flash a pris fin et a été supprimée de Microsoft Edge, Microosft a désactivé le paramètre Default Adobe Flash setting.

    Plus d’informations sur l’article suivant :  Security baseline for Microsoft Edge v93 - Microsoft Tech Community

    Télécharger Security Compliance Toolkit

  • [SCOM 2016+] Un Management Pack (7.1.10128.1) pour Windows Defender

    Microsoft a publié un Management Pack (7.1.10128.1) pour Windows Defender. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2016 ou 2019.

    Cette version du Management Pack a été vérifié pour les systèmes d'exploitation Windows Server 2016 et ultérieurs. Microsoft les a marqué comme agnostiques vis-à-vis de la version.

     

    Télécharger Microsoft System Center Management Pack for Windows Defender

  • [SCM] Les baselines pour Windows Server 2022 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Windows Server 2022. On y retrouve les nouveaux paramétrages de cette nouvelle Build. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations Microsoft. Microsoft annonce l’arrivée des baselines sous forme de paramètres MDM prochainement.

    On retrouve trois nouveaux paramétrages :

    • AppLocker : Maintenant que Microsoft Edge est inclus dans Windows Server, Microsoft a mis à jour la liste de restriction de navigateur du contrôleur de domaine. La liste de restriction de navigateur restreint maintenant Microsoft Internet Explorer, Mozilla Firefox, Google Chrome, et Microsoft Edge. Si d'autres navigateurs sont utilisés sur vos contrôleurs de domaine, vous devez les mettre à jour en conséquence.
    • Script Scanning : L'analyse de script était une lacune entre la politique de groupe et MDM que Microsoft couvre maintenant en imposant l'activation de l'analyse des scripts (Modèles d'administration\Microsoft Defender Antivirus\Real-time Protection\Turn on script-scanning).
    • Restriction des installations de pilotes : En juillet, un article de la base de connaissances et un correctif ont été publiés pour CVE-2021-34527 "PrintNightmare". Microsoft a ajouté un nouveau paramètre au modèle d'administration personnalisé.

    Plus d’informations sur l’article suivant : Windows Server 2022 Security Baseline - Microsoft Tech Community

    Télécharger Windows Server 2022 Security Baseline

  • [MEM/Intune] Fin de support de macOS 10.15

    Avec l’arrivée de macOS 12 (Monterey) à l’automne 2021, Microsoft annonce la fin de support par Microsoft Endpoint Manager (Intune) des versions autre que macOS 10.15 (Catalina) et les versions ultérieures peu après la publication.

    Il se peut que cela n'ait pas d'impact sur vous car les utilisateurs ont probablement déjà mis à niveau leurs périphériques macOS. Pour connaître la liste des matériels compatibles, vous pouvez consulter : macOS Catalina est compatible avec les ordinateurs suivants - Assistance Apple (FR)

    Les périphériques actuellement enregistrés sous macOS 10.13.x et 10.14 resteront inscrits même si ces versions ne sont plus prises en charge. Les nouveaux périphériques ne pourront pas s'inscrire s'ils utilisent macOS 10.14 ou une version inférieure.

    Vous pouvez utiliser les rapports Intune pour voir quels périphériques ou utilisateurs peuvent être impactés. Accédez à Devices > All devices et filtrez par macOS. Demandez aux utilisateurs de mettre à niveau vers une version d'OS prise en charge avant la sortie de macOS 12.

  • [Intune/MEM] Considérations pour le SDK Intune avec l’arrivée d’iOS/iPadOS 15 et Android 12

    Avec l’arrivée de d’iOS/iPadOS 15 et Android 12, Microsoft a communiqué des éléments relatifs au SDK Intune App. Vous avez pu être notifié dans le centre de messages Microsoft. Une nouvelle version est en cours de publication.

    Pour les applications utilisant le kit SDK Intune App ou Wrapper pour iOS :

    • Si vous avez une application utilisant Azure Active Directory Authentication Library (ADAL) et ARKit, vous devrez adopter la nouvelle version de l'Intune App SDK (v 14.7) qui a été publiée en août.
    • Si vous choisissez de créer des apps avec XCode 13 d'Apple, Microsoft publiera une nouvelle version du SDK Intune App pour iOS peu après la sortie officielle de XCode 13 que vous devrez utiliser. Si vous wrappez l'application, vous devez utiliser le dernier wrapper (15.0.0 ou plus).

    Pour les applications utilisant le SDK Intune App ou Wrapper pour Android :

    • Si vous choisissez de créer des applications ciblant Android API 31, vous devrez adopter la nouvelle version de l'Intune App SDK pour Android (v 8.0) qui sera disponible en septembre. Si vous avez wrappez votre application et que vous ciblez l'API 31, Microsoft publiera un nouveau wrapper que vous devrez utiliser, le calendrier reste à déterminer.

     

    Voici les liens vers les ressources :

  • Enregistrez-vous pour le Windows Server Summit 2022

    Microsoft vient d’annoncer Windows Server 2022 et va proposer un événement en ligne à destination des professionnels de l’informatique : le Windows Server Summit. Cette conférence aura lieu afin de présenter les nouveautés de Windows Server. Celui-ci aura lieu le jeudi 16 septembre de 10h à 19h30 (heure française).

    Microsoft prévoit beaucoup de contenu, de démos et des sessions de questions/réponses. On retrouve 4 sujets qui peuvent être suivies :

    • Hybride : Il sera détaillé comment exécuter les charges de travail Windows Server de manière On-Prem et dans Azure, ainsi que comment les services Azure peuvent être utilisés pour gérer les charges de travail Windows Server s'exécutant dans le Cloud ou On-Prem.
    • Sécurité : Présentation des nouvelles fonctions de sécurité améliorées.
    • Plateforme d'application : Microsoft détaillera ce qu’il y a de nouveau dans Windows Server pour permettre la modernisation des applications fonctionnant on-Prem ou sur Azure.
    • Les éléments de simplification

    Enregistrez-vous !

  • [Intune/MEM] Fin de support des applications Microsoft 365 et du portail d’entreprise sur Chrome OS

    Microsoft va commencer à notifier les utilisateurs des applications Microsoft 365 et du portail d’entreprise pour Android sur des périphériques Chrome OS que l’application ne sera plus disponible dans le Google Play Store à partir du 23 septembre 2021. Les utilisateurs pourront accéder à Microsoft 365 à partir du web. Outre cette annonce, Microsoft va aussi retirer le portail d’entreprise Intune, empêchant aussi l’application des stratégies de protection applicatives (APP/MAM).

    Ce changement n’affecte pas les périphériques Android.

    Il est recommandé d’informer les utilisateurs et de désinstaller les applications Microsoft 365. Ceci peut être réalisé partiellement si vous avez déployé des stratégies de protection applicatives sur Android en utilisant la fonctionnalité d’effacement sélectif (Selective Wipe).

    Si vous ne prenez pas d’actions, les utilisateurs ayant le portail d'entreprise Intune installé peuvent ne plus recevoir la stratégie APP/MAM comme prévu. Cette configuration n'est pas prise en charge et peut laisser les données de l’entreprise sans protection.

  • [Intune/MEM] Fin de support d’Android 8 par les stratégies de protection applicatives (APP/MAM)

    Android 12 est attendu pour le 1er octobre. A partir de cette publication, Android 9 ou ultérieur sera un prérequis pour l’utilisation des stratégies de protection applicative (APP/MAM) via Microsoft Endpoint Manager. Ceci permet de s’aligner sur le support des applications mobiles Office par les 4 dernières versions supportées d’Android. Si vous gérez des périphériques Android, il se peut que vous ayez des périphériques qui ne pourront pas être mis à niveau vers la version minimale prise en charge (Android 9).

    Si l’utilisateur essaye de se connecter sur un système d’exploitation non supporté, l’utilisateur se retrouvera bloqué. Pour les utilisateurs déjà connectés, les stratégies de protection applicatives continueront de s’appliquer sur Android 6.x à 8.x mais si vous rencontrez des problèmes, aucun support ne sera fourni. Le support vous demandera donc de mettre à jour l’application et le système d’exploitation.

    Cette fin de support ne s’applique pas à la gestion des périphériques mobiles via Microsoft Endpoint Manager / Intune.

    Notez que les périphériques Teams sous Android ne sont pas impactés par cette annonce et par ces notions de support lié aux versions d’Android.

    Vérifiez vos rapports Intune pour voir quels périphériques ou utilisateurs peuvent être affectés. Pour les périphériques gérés en MDM, allez dans Devices > All devices et filtrez par OS. Pour les périphériques avec des stratégies de protection des applications, allez dans Apps > Monitor > App protection status > App Protection report: iOS, Android.

    Vous pouvez configurer des conditions de lancement sur les stratégies de protection applicatives pour afficher un avertissement à l’utilisateur s’il utilise une version ancienne du système d’exploitation.

  • Les nouveautés d’août 2021 autour de la gouvernance, conformité et protection de données (MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en août 2021 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Classification des données

    Etiquettes de confidentialité (Sensitivity Labels)

    • Améliorations apportées aux stratégies de labeling automatique comprennent un nombre plus élevé de sites et de stratégies pris en charge, la prise en charge de tous les sites OneDrive et SharePoint et la possibilité de sélectionner les sites SharePoint disponibles au lieu de devoir saisir chaque site par URL, ainsi que des améliorations de la simulation.
    • Le labeling automatique dans les applications Office en tant que paramètre d'étiquette de sensibilité prend désormais en charge l’Exact Data Match (EDM).
    • Les étiquettes par défaut sont maintenant étendues à Power BI (En Preview).
    • Les événements d'audit pour Outlook web qui apparaissent dans l'explorateur d'activités sont maintenant entièrement déployés, ce qui signifie que l'activité de l'utilisateur pour les étiquettes intégrées est maintenant disponible pour toutes les applications Office sur toutes les plateformes.

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    • Preview permettant la configuration de la détection des signaux (fichiers copiés vers le Cloud personnel, Fichiers imprimés localement vers des emplacements réseaux, fichiers transférés ou copiés vers des emplacements réseaux, etc. ) pour les navigateurs Edge et Chrome.

    Conformité de la communication

    Gouvernance des applications

    • De nouvelles entrées ont été ajoutées pour décrire les informations d'alerte supplémentaires.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Téléchargez et Testez Windows Server 2022 en version finale

    Microsoft a annoncé la disponibilité générale de Windows Server 2022. Cette version est clairement tournée vers le Cloud. L’ISO est disponible en version d’évaluation pour le grand public. Parmi les nouveautés, on retrouve :

    General

    • Microsoft Edge (Chromium) est inclus dans Windows Server 2022 en remplacement d’Internet Explorer pour apporter toutes les innovations de sécurité.

    Sécurité

    • Secured-core server offre des protections utiles contre les attaques sophistiquées et peut fournir une assurance accrue lors de la manipulation de données critiques dans certains des secteurs les plus sensibles aux données. Il repose sur trois piliers essentiels : sécurité simplifiée, protection avancée et défense préventive.
      • Sécurité simplifiée : lors de l’achat du matériel à un OEM pour un serveur Secured-core, celui-ci fournit un ensemble de matériel, de micrologiciels et de pilotes qui satisfont les critères Secured-core. Ceci facilite l’expérience de configuration dans Windows Admin Center pour activer les fonctions de sécurité de Secured-core.
      • Protection avancée avec :
        • Puce Trusted Platform Module 2.0 (TPM 2.0) fournie en standard avec les serveurs capables d'utiliser les serveurs Secured-core. Le TPM 2.0 fournit un stockage sécurisé pour les clés et les données sensibles, telles que les mesures des composants chargés lors du démarrage. Cette racine de confiance matérielle renforce la protection fournie par des fonctionnalités telles que BitLocker, qui utilise TPM 2.0.
        • Protection des firmwares : Il y a une augmentation des vulnérabilités de sécurité signalées dans les firmwares, compte tenu des privilèges élevés dont ils bénéficient et de l'opacité relative de ce qui s'y passe pour les solutions antivirus traditionnelles. Grâce à la prise en charge par le processeur de la technologie DRTM (Dynamic Root of Trust of Measurement) et à la protection DMA, les systèmes Secured-core isolent l'hyperviseur essentiel à la sécurité d'attaques de ce type.
        • Sécurité basée sur la virtualisation (VBS) : Les serveurs Secured-core prennent en charge la VBS et l'intégrité du code basée sur l'hyperviseur (HVCI) pour protéger contre toute la catégorie de vulnérabilités utilisées dans les attaques de minage de crypto-monnaies, étant donné l'isolation que VBS fournit entre les parties privilégiées du système d'exploitation, comme le noyau, et le reste du système. VBS offre également davantage de fonctionnalités que les clients peuvent activer, comme Credential Guard, qui protège mieux les informations d'identification du domaine.
      • HTTPS et TLS 1.3 est activé par défaut pour protéger les données des clients qui se connectent au serveur.
      • Le client DNS de Windows Server 2022 prend désormais en charge le DNS-over-HTTPS (DoH) qui chiffre les requêtes DNS à l'aide du protocole HTTPS. Cela permet de garder le trafic aussi privé que possible en empêchant l'écoute clandestine et la manipulation des données DNS.
      • Windows Server prend en charge AES-256-GCM et AES-256-CCM pour le chiffrement et la signature SMB. Windows négocie automatiquement cette méthode de chiffrement plus avancée lorsqu'il se connecte à un autre ordinateur qui la prend également en charge, et elle peut également être imposée par la stratégie de groupe. Windows Server prend toujours en charge AES-128 pour une compatibilité de niveau inférieur.
      • Les clusters de basculement Windows Server prennent en charge le contrôle granulaire du chiffrement et de la signature des communications de stockage intra-nœuds pour les Cluster Shared Volumes (CSV) et la couche de bus de stockage (SBL). Cela signifie que lorsque vous utilisez Storage Spaces Direct, vous pouvez décider de chiffrer ou de signer les communications est-ouest au sein même du cluster pour une sécurité accrue.
      • SMB Direct supporte le chiffrement. Désormais, les données sont chiffrées avant d'être placées, ce qui entraîne une dégradation bien moindre des performances tout en ajoutant la confidentialité des paquets protégés AES-128 et AES-256.
      • SMB over QUIC met à jour le protocole SMB 3.1.1 dans Windows Server 2022 Datacenter : Azure Edition et les clients Windows pris en charge pour utiliser le protocole QUIC au lieu de TCP. En utilisant SMB over QUIC avec TLS 1.3, les utilisateurs et les applications peuvent accéder de manière sûre et fiable aux données des serveurs de fichiers périphériques exécutés dans Azure. Les utilisateurs mobiles et les télétravailleurs n'ont plus besoin d'un VPN pour accéder à leurs serveurs de fichiers via SMB sous Windows.

    Capacités hybrides Azure 

    • Intégration native avec Azure Arc afin de fournir une expérience de gestion consistante entre ces serveurs et vos machines virtuelles Azure.
    • Les améliorations apportées au Windows Admin Center pour gérer Windows Server 2022 comprennent des capacités permettant à la fois de rendre compte de l'état actuel des fonctionnalités Secured-core.
    • Support d’Azure Automanage - Hotpatch par Windows Server 2022 Datacenter : Azure Edition. Hotpatching est une nouvelle façon d'installer des mises à jour sur les nouvelles machines virtuelles (VM) de Windows Server Azure Edition qui ne nécessite pas de redémarrage après l'installation.

    Plateforme applicative 

    • Réduction de la taille des images Windows Container de plus de 40% avec un gain de 30% sur le temps de démarrage et sur les performances.
    • Exécution des applications qui dépendent d'Azure Active Directory avec des comptes de services gérés par groupe (gMSA) sans joindre le domaine de l'hôte du conteneur.
    • Les conteneurs Windows prennent désormais en charge Microsoft Distributed Transaction Control (MSDTC) et Microsoft Message Queuing (MSMQ).
    • Plusieurs autres améliorations simplifient l'expérience des conteneurs Windows avec Kubernetes. Ces améliorations comprennent la prise en charge des conteneurs de processus hôte pour la configuration des nœuds, IPv6 et la mise en œuvre cohérente de la politique réseau avec Calico.
    • Windows Admin Center a été mis à jour pour rendre plus facilement la conteneurisation des applications .NET. Lorsque l’application est dans un conteneur, vous pouvez l’héberger sur Azure Container Registry pour ensuite le déployer dans d’autres services Azure tels que Azure Kubernetes Services
    • Avec le support des processeurs Intel Ice Lake, Windows Server 2022 supporte des applications comme SQL Server dans des modes d’exécution avec plus de 48 TB de mémoire, 2048 cœurs logiques s’exécutant jusqu’à 64 sockets physiques. En outre, Confidential Computing avec Intel Secured Guard Extension (SGX) sur Intel Ice Lake améliore la sécurité des applications en les isolant les unes des autres grâce à une mémoire protégée.

    Virtualisation 

    • Support de la virtualisation imbriquées par les processeurs AMD pour exécuter Hyper-V dans une machine virtuelle Hyper-V.

    Réseau

    • Améliorations des performances UDP avec l’introduction d’UDP Segmentation Offload (USO). USO déplace la majeure partie du travail nécessaire à l'envoi des paquets UDP du CPU vers le matériel spécialisé de la carte réseau. En complément de USO, UDP Receive Side Coalescing (UDP RSC), qui fusionne les paquets et réduit l'utilisation du CPU pour le traitement UDP. En outre, Microsoft a également apporté des centaines d'améliorations au chemin de données UDP, tant en émission qu'en réception.
    • Amélioration des performances TCP avec l’utilisation de TCP HyStart++ pour réduire la perte de paquets lors du démarrage de la connexion (en particulier dans les réseaux à haut débit) et RACK pour réduire les délais de retransmission (RTO). Ces fonctions sont activées par défaut dans la pile de transport et permettent un flux de données réseau plus fluide avec de meilleures performances à haut débit.
    • Améliorations des virtual switch Hyper-V avec la mise à jour de Receive Segment Coalescing (RSC). Cela permet au réseau de l'hyperviseur de fusionner les paquets et de les traiter comme un seul segment plus grand. Les cycles du CPU sont réduits et les segments restent coalisés sur l'ensemble du chemin de données jusqu'à ce qu'ils soient traités par l'application prévue. Cela signifie une amélioration des performances du trafic réseau provenant d'un hôte externe, reçu par une carte réseau virtuelle, ainsi que d'une carte réseau virtuelle vers une autre carte réseau virtuelle sur le même hôte.

     

    Stockage 

    • User adjustable storage repair speed est une nouvelle fonctionnalité de Storage Spaces Direct qui offre un meilleur contrôle du processus de resynchronisation des données en allouant des ressources soit pour réparer des copies de données (résilience), soit pour exécuter des charges de travail actives (performance).
    • Storage bus cache est désormais disponible pour les serveurs autonomes. Il permet d'améliorer considérablement les performances en lecture et en écriture, tout en maintenant l'efficacité du stockage et en conservant des coûts opérationnels faibles.
    • L’amélioration de SMB permet à un utilisateur ou à une application de compresser les fichiers lors de leur transfert sur le réseau. Les utilisateurs n'ont plus besoin de compresser manuellement les fichiers afin de les transférer beaucoup plus rapidement sur des réseaux plus lents ou plus encombrés.
    • Les améliorations apportées à Storage Migration Service dans Windows Server 2022 facilitent la migration du stockage vers Windows Server ou vers Azure à partir d'un plus grand nombre d'emplacements sources avec notamment :
      • Migrer les utilisateurs et les groupes locaux vers le nouveau serveur.
      • Migrer le stockage depuis des failover clusters, migrer vers des failover clusters et migrer entre des serveurs autonomes et des failover clusters.
      • Migrer le stockage à partir d'un serveur Linux qui utilise Samba.
      • Synchroniser plus facilement les partages migrés dans Azure en utilisant Azure File Sync.
      • Migrer vers de nouveaux réseaux tels qu'Azure.
      • Migrer les serveurs CIFS NetApp des baies FAS NetApp vers des serveurs et clusters Windows.

    Plus d’informations sur : Windows Server 2022 now generally available—delivers innovation in security, hybrid, and containers - Microsoft Windows Server Blog

    Plus d’informations sur la partie Failover Cluster : New features of Windows Server 2022 Failover Clustering - Microsoft Tech Community

    Télécharger Windows Server 2022 en version d’évaluation

  • [MEM/Intune] Près de 1400 nouveaux paramètres MDM arrivent pour Windows 10 2004, 20H2, 21H1 et Windows 11

    Microsoft a annoncé la mise en rétrocompatibilité prochaine de pas moins de 1400 nouvelles stratégies de configuration MDM pour Windows 10 2004, 20H2, 21H1 et Windows 11. A date, ces éléments ont été intégré dans Windows 10 21H1 Build 19043.1200 Release Preview mais le travail de report sur les autres versions est en cours.

    On retrouve de nombreux paramétrages des stratégies ADMX (Administrative Templates) incluant : App Compat, Event Forwarding, Servicing, Task Scheduler, etc. Vous pouvez retrouver la liste avec tous les CSPs préfixés par ADMX.

    Les paramétrages seront visibles dans la version 2109 de Microsoft Endpoint Manager et dans de prochains correctifs cumulatifs pour les systèmes concernés.

    Source : Releasing Windows 10 Build 19043.1200 (21H1) to Release Preview Channel | Windows Insider Blog