• Comment Microsoft opère et protège Azure Active Directory ?

    Microsoft a publié un billet qui explique comment les données sont sécurisées dans Azure Active Directory. Azure AD est l’annuaire de base de la majorité des services (Office 365, Microsoft Intune etc.). Il contient donc des informations critiques sur les clients et représente un maillon essentiel de la chaine. Le billet détaille une partie des mécanismes de sécurité mis en œuvre pour protéger la donnée :

    • Le personnel du Datacenter Microsoft doit passer une vérification de ses antécédents.
    • Les datacenters sont bien entendu régulés et les entrées/sorties sont surveillées.
    • Les services Azure AD sont verrouillés dans des salles et des racks spécifiques qui sont bien entendu surveillés 24 heures sur 24.
    • Lors du décommissionnement d’un serveur, tous les disques sont détruits logiquement et physiquement.
    • Microsoft limite le nombre de personnes qui ont accès au service Azure AD et ils interviennent sans les privilèges puisque ces derniers sont attribués à la demande puis retirés automatiquement. Lors de la connexion, les opérateurs doivent s’authentifier avec un facteur supplémentaire. Ils accèdent au service via des stations de travail d’administration qui suivent les recommandations Privileged Access Workstation. Les postes de travail utilisent une image fixe avec des logiciels qui sont ciblés et gérés.
    • Microsoft a quelques comptes spécifiques « break glass » (moins de 5). Ces comptes sont réservés pour les cas d’urgence spécifiques avec une procédure d’acquisition à plusieurs étapes. Les comptes sont supervisés et lèvent des alertes lors de l’utilisation.
    • En outre, Microsoft effectue une détection de menaces avec la détection des brèches, des tests de pénétration, d’audit.
    • L’ensemble des données sont chiffrées avec BitLocker.
    • Au niveau des API, les données chiffrées avec HTTPS et un principe d’autorisation par Token pour chaque tenant. Les APIs internes utilise des authentifications client/serveur avec des certificats de confiance et une chaine de validation.

    Plus d’informations sur : How we secure your data in Azure AD

  • [SCCM CB] Optimiser la mise à niveau du système d’exploitation pour les machines distantes (VPN, etc.)

    Kacey Krehbiel (responsable des déploiements de mise à niveau chez Microsoft) a publié un billet qui vise à expliquer comment Microsoft IT a optimisé la mise à niveau du système d’exploitation des machines distantes connectées par VPN ou DirectAccess. Microsoft IT utilise System Center Configuration Manager et les séquences de tâches de mise à niveau (Operating System Upgrade Task Sequence). Ceci est dû à des contraintes qui ne permettent pas d’utiliser Windows 10 Servicing.

    Microsoft possède une population très mobile et par conséquent la mise à niveau peut devenir problématique dans ces cas précis. Kacey détaille les éléments mis en œuvre pour optimiser le processus :

    • Utilisation de la fonctionnalité en preview permettant de pré-télécharger le contenu de la séquence de tâches
    • Design de la séquence de tâches de manière à limiter le nombre de tâches puisque pour chaque tâche exécutée, la séquences de tâches renvoie des mises à jour d’état. En outre, ils ont mis en place une priorisation des tâches.
    • Mise en place d’un Reporting pour permettre de valider la connectivité distante.

    Pour en apprendre plus, je vous invite à lire : Optimizing Operating Systems Upgrades for Remotely Connected Clients

  • [OMS] Microsoft répond à vos questions Azure Log Analytics

    Microsoft va proposer un événement de questions/réponses sur le service Azure Log Analytics d’Operations Management Suite (OMS). Cet évènement aura lieu le jeudi 21 Septembre de 18h à 19h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Azure Log Analytics et le traitement des journaux en obtenant une réponse directe.

    Vous devez être membre de Tech Community pour poster vos questions via l’adresse : https://techcommunity.microsoft.com/t5/Azure-AMA/bd-p/azure-ama

    Pour s’inscrire : https://aka.ms/azureloganalyticsama/invite

  • [SCCM 1610/1702/1706] L’utilisation de la variable SMSTSPostAction engendre l’échec de la mise à niveau du système d’exploitation Windows 10

    Vous utilisez System Center Configuration Manager 1610/1702/1706 pour mettre à niveau votre système d’exploitation vers Windows 10 à partir d’une version antérieure (Windows 7, 8.1 ou Windows 10). Dans ce scénario, la mise à niveau peut échouer au premier redémarrage et faire un retour arrière lorsque vous utilisez la variable de séquence de tâches SMSTSPostAction.

    Le problème survient lorsque vous paramétrez la variable en début ou au milieu de la séquence de tâches avec l’étape : set task sequence variable. Le problème survient quelle que soit l’action spécifiée.

    Le fichier setupact.log affiche l’erreur :

    CApplyWIM: Failure while opening image file :\_SMSTaskSequence\Packages\TP1011D7\Sources\Install.wim. Error 0x80070003[gle=0x00000003]

    Microsoft essaye d’identifier le problème. Dans l’immédiat, vous pouvez spécifier l’étape set task sequence variable en fin de séquence de tâches.

  • [Intune] Présentation du modèle RBAC

    Dave Randall (Senior PM - Intune - MSFT) a publié un billet qui présente le modèle de délégation RBAC (Role Based Access Control) introduit dans le nouveau portail Intune. Outre la présentation du fonctionnement de RBAC, Dave revient sur la configuration de bout en bout en :

    • Attribuant un rôle d’administrateur limité (Intune service Administrator)
    • Attribuant les rôles Intune adéquats
      • Policy and Profile Manager.
      • Application Manager.
      • Helpdesk Operator.
      • Read Only Operator
    • Attribuant la licence Intune nécessaire pour la gestion.
    • Assignant des groupes de périphériques ou d’utilisateurs

    Enfin, le billet détaille la matrice des permissions pour les différents rôles :

    • AAD Global Administrator
    • AAD Intune Service Administrator
    • Full Service Administrator (Console Silverlight)
    • Policy and Profile Manager.
    • Application Manager.
    • Helpdesk Operator.
    • Read Only Operator
    • Role Administrator

    Je vous invite à lire : Using the New Role Based Access Controls in Intune

  • [SCOM 2016] Problème avec la vue Tune Management Packs

    Dirk Brinkmann (MSFT) a publié un billet concernant un problème sur la vue Tune Management Packs présente dans System Center 2016 Operations Manager. Cette vue permet d’optimiser les Management Packs. Dans System Center 2016 Operations Manager Update Rollup 3 et versions antérieures, la vue peut crasher. Lors de son affichage, vous voyez un début de liste, puis des lignes blanches et un grand carré noir.

    Ceci survient dans le scénario suivant :

    • Si vous avez supprimé un Management Pack du Management Group.
    • Le Management Pack supprimé avait généré des alertes.

    Dans ce scénario, la vue plante car la requête associée, liste des alertes dans le Data Warehouse pour ce Management Pack qui n’existe plus. Deux solutions :

    • Attendre le processus de rétention inclus qui nettoiera les alertes en fonction du DataSet associé (180 jours par défaut).
    • Réduire le temps de rétention des alertes dans le Data Warehouse pour que le processus de nettoyage fonctionne avant le délai par défaut de 180 jours. Dans ce cas, le problème c’est que vous perdez tout l’historique des données pour les autres Management Packs.

    Un correctif devrait arriver prochainement au travers d’un Update Rollup.

    En attendant, vous pouvez lire le billet pour obtenir plus d’informations : https://blogs.technet.microsoft.com/germanageability/2017/08/19/issue-with-the-tune-management-packs-view-in-scom-2016/

  • [Windows 10] Sondage sur le processus d’obtention et de provisionnement

    Microsoft a lancé un sondage à destination des entreprises concernant Windows 10 et le processus d’obtention matériel et de provisionnement du périphérique.

    Répondre au sondage :https://aka.ms/provision_survey

  • Le chiffrement dans le Cloud Microsoft

    Microsoft a publié un document détaillant les différentes technologies de chiffrement utilisées dans le Cloud de Microsoft. Le document revoit l’ensemble des services :

    • Azure Disk Encryption
    • Azure Storage service Encryption
    • Azure Key Vault
    • Office 365
    • Azure Rights Management
    • Microsoft Dynamics 365

    Pour en apprendre plus sur le chiffrement, vous pouvez lire : Encryption in the Microsoft Cloud

  • [Intune] Problèmes de migration des tenants avec le connecteur Intune Certificate

    L’équipe du support Microsoft Intune a publié un billet sur les problèmes de migration de tenants vers le portail Azure, auxquels des clients font face. Plusieurs tenants ont rencontré des problèmes de hashs de certificats après avoir été migrés. La migration a été suspendue pour ces entreprises. Le problème c’est qu’elle doit regénérer toutes les stratégies PFX.

    Normalement, vous avez été notifié à partir du 22 août au travers de l’Office Message Center avec une alerte Regenerate certificates issued using the Intune Certificate Connector to unblock your migration.

    Pour ce faire, vous devez :

    • Vous connecter à http://manage.microsoft.com et naviguez dans Policy puis Configuration Policies.
    • Identifiez les stratégies de type PKCS #12 (.PFX) et cliquez sur Edit.
    • Ajoutez une mention « updated <date> dans la description et sauvegardez la stratégie.
    • Répétez l’opération sur toutes les stratégies.

    Il est possible que des utilisateurs puissent être notifiés pour entrer l’utilisateur et le mot de passe. Les utilisateurs Android qui utilisent des PFX et l’authentification username/password peuvent avoir besoin de réinstaller les identifiants de sécurité.

    Plus d’informations sur : https://blogs.technet.microsoft.com/intunesupport/2017/08/22/pfx-certificates-issued-using-the-intune-certificate-connector-fix-your-intune-migration-configuration-issues/

  • [Azure] Mise à jour des outils d’évaluation et optimisation des machines virtuelles

    Microsoft vient de mettre à jour deux outils permettant l’évaluation et l’optimisation des machines virtuelles hébergées dans Microsoft Azure. On retrouve :

  • Support de SATA-connected Disk-on-Modules (SATADOM) par Windows Server 2016

    Microsoft a annoncé le support des périphériques SATA-connected Disk-on-Modules (SATADOM) comme disque de démarrage principal pour Windows Server 2016 Long-Term Servicing Branch (LTSC) ou Semi-Annual Channel releases. Les modules SATADOM permettent d’obtenir des I/Os importants tout en réduisant le coût et l’énergie nécessaire.

    Vous pouvez trouver la liste des périphériques compatibles sur Windows Server Catalog,

    Il est recommandé de réaliser des tests sur ces périphériques dans les configurations clusterisées via des tests device.storage et Private Cloud Simulator.

    Plus d’informations sur : https://blogs.technet.microsoft.com/windowsserver/2017/08/30/announcing-support-for-satadom-boot-drives-in-windows-server-2016/

  • [SCCM 1702] L’état de distribution des points de distribution est erroné

    Vous pouvez rencontrer un problème sur System Center Configuration Manager 1702 avec l’état de distribution du contenu sur des points de distribution. Celui-ci est en effet erroné et peut renvoyer des informations négatives. Par exemple, le chiffrement de distribution en cours peut être négatif. Ce problème a normalement été corrigé dans le Hotfix publié pour Configuration Manager 1702 ainsi que dans la version suivante 1706.

    Si vous rencontrez ce problème, vous pouvez soit installer le Hotfix soit la nouvelle version.
    Vous pouvez aussi exécuter la procédure stockée suivant dans la base de données :

    exec spRebuildContentDistribution 1

    Il peut y’avoir d’autres raisons :

  • [SCCM] Automatiser la collecte des fichiers de journalisation du client ConfigMgr

    Seth Price (PFE – Microsoft) a publié un très bon billet sur l’automatisation de la collecte des fichiers de journalisation du client System Center Configuration Manager. Comme vous le savez, les fichiers de journalisation sont les meilleurs amis de l’administration ConfigMgr pour pouvoir dépanner toutes les fonctionnalités (Inventaire, stratégie, mises à jour, etc.). Il fournit une solution permettant de collecter les fichiers de journalisation (Windows\CCM\Logs) et les fichiers de journalisation d’installation (Windows\CCMetup\logs). La solution utilise la gestion de conformité et de paramétrages pour copier les journaux dans des partages.

    Pour plus d’informations, je vous invite à lire son billet : Automating the Collection of Configuration Manager Client Logs

  • [SCCM 1706] Le Site Component Manager crash régulièrement

    Certaines entreprises observent un crash du service Site Component Manager sur System Center Configuration Manager 1706 pour la version avec l’identifiant du package (GUID) : b7700d5c-d16f-40da-bb0d-a8c5a90822b9. Le fichier sitecomp.log renvoie l’erreur : "A pure virtual function was called. Fatal error, cannot continue."

    Vous observez les événements suivants :

    The component raised an exception but failed to handle it and will be stopped immediately.

      Component name: SMS_SITE_COMPONENT_MANAGER

     Executable: \Program Files\Microsoft Configuration Manager\bin\x64\sitecomp.exe

     Process ID: 34232

     Thread ID: 22224

     Instruction address: 7FE53C58

     Exception code: EEEEFFFF (EXCEPTION_SMS_FATAL_ERROR)

     Additional information: A pure virtual function was called. Fatal error, cannot continue.

    Un correctif sera publié prochainement par Microsoft. Dans l’immédiat, vous pouvez exécuter la requête suivante sur la base de données :

    DECLARE @ssrsSiteSystem NVARCHAR(256)

    DECLARE @ssrsCurrentVersion NVARCHAR(256)

     

    -- this is the FQDN of the site system running SSRS site system role

    SET @ssrsSiteSystem = N'<replace with FQDN>' -- e.g. N'sitesystem.runningSSRS.com'

    -- this is the current version stored in registry indicating SSRS current version

    -- registry value location: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SMS\SRSRP\Version

    SET @ssrsCurrentVersion = N'<replace with version from registry above>' --e.g N'13.0.4206.0'

     

    IF EXISTS (SELECT * FROM vSMS_SC_SysResUse WHERE rolename=N'SMS SRS Reporting Point' )

    AND EXISTS (SELECT * FROM CM_UpdatePackages WHERE STATE=196612 AND PackageGuid IN (N'b7700d5c-d16f-40da-bb0d-a8c5a90822b9', N'ABB97C8D-81E2-4D97-85CD-26FF3C561058'))

    BEGIN

        IF EXISTS (SELECT * FROM vSMS_SC_SysResUse WHERE rolename=N'SMS SRS Reporting Point' AND ServerName = @ssrsSiteSystem)

        BEGIN

            -- CHECK if the SSRS version saved in Site control table is correct

            -- UPDATE the value to be consistent with the value from the registry on the SSRS site system machine

            --SELECT srs.ServerName, prop.Value2 FROM SC_SysResUse_Property prop

            UPDATE prop SET prop.Value2 = @ssrsCurrentVersion FROM SC_SysResUse_Property prop

            INNER JOIN vSMS_SC_SysResUse srs ON prop.SysResUseID = srs.ID

            WHERE srs.rolename=N'SMS SRS Reporting Point'

            AND prop.Name=N'Version'

            AND ServerName = @ssrsSiteSystem

     

            PRINT 'successfully update the Site control table. please restart SMS_SITE_COMPONENT_MANAGER.'

        END

        ELSE

        BEGIN

            PRINT 'There is no SSRS site system role installed on the site system, please double check the input'

        END

    END

    ELSE

    BEGIN

        PRINT 'The script is NOT applicable to this environment'

    END

    Redémarrez ensuite le service SMS_SITE_COMPONENT_MANAGER.

    Note : Sauvegardez la base de données avant d’exécuter la requête.

    Source : https://social.technet.microsoft.com/Forums/en-US/54d5a139-a4b1-4cb5-9644-2b826c4b56eb/site-component-manager-crashing-once-per-hour-after-upgrade-to-1706?forum=ConfigMgrCBGeneral

  • [Windows 10] Microsoft répond à vos questions sur Windows Analytics

    Microsoft va proposer un événement de questions/réponses sur les services Windows Analytics de Windows 10. Cet évènement aura lieu le mardi 19 Septembre de 18h à 19h (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Upgrade Readiness, Update Compliance, Device Health avec une réponse directe.

    Vous devez être membre de Tech Community pour poster vos questions via l’adresse : http://aka.ms/community/Windows10

    Pour s’inscrire : https://techcommunity.microsoft.com/t5/Windows-10/bd-p/Windows10space

    Source : https://blogs.technet.microsoft.com/windowsitpro/2017/09/07/ask-microsoft-anything-about-windows-analytics-september-19th/

  • [SCCM/Intune] Support natif d’iOS 11

    Apple s’apprête à publier iOS 11, Microsoft vient de confirmer le support de cette version par Microsoft Intune et System Center Configuration Manager (1702 et 1706). Il n’y a pas de problèmes connus et l’ensemble des fonctionnalités MDM et MAM sont compatibles. Microsoft a mis à jour ses applications comme Office pour que les scénarios continuent de fonctionner :

    • Outlook 2.37
    • OneDrive 9.1
    • OneNote 16.4
    • Word, Excel, PowerPoint 2.4
    • Visio Viewer 1.8
    • Teams 1.0.18
    • Managed Browser 1.2.5
    • Skype for Business 6.17.2
    • Power BI 14.0
    • Yammer (Mise à jour attendue mi-septembre)
    • Dynamics CRM (Mise à jour attendue en octobre)

    Note : Microsoft ne mettra pas à jour l’application Outlook Groups pour supporter iOS 11.

    iOS 11 change la façon dont la fonctionnalité « Open In app filtering » fonctionne. Les applications MAM Intune chiffreront les fichiers avant de transférer les données vers une application non gérées.

    Microsoft demande :

    • La mise à jour du portail d’entreprise (publiée en août)
    • La mise à jour de vos applications encapsulées avec la version 7.1.3 de l’app wrapper et du SDK. Note : Microsoft désactive la fonctionnalité Drag and Drop d’iOS 11 pour les applications MAM jusqu’à qu’ils mettent en œuvre une solution de conteneur.
    • La vérification de la compatibilité de vos applications avec l’éditeur

    Source : https://blogs.technet.microsoft.com/intunesupport/2017/09/12/support-tip-intune-support-for-ios-11/

  • Des cours vidéo gratuits sur l’Architecture d’applications Cloud distribuées

    Microsoft a publié des vidéos permettant d’appréhender la création d’architecture pour des applications Cloud distribuées. Les vidéos détaillent les technologies et les meilleurs modèles cloud à utiliser. Les sujets suivants sont abordés :

    • Orchestrators
    • Containers
    • Configuration
    • Leader election
    • Partitioning
    • Data consistency
    • Transactions
    • Load balancers

    Les vidéos sont disponibles sur :

  • [SCCM/Intune] La Preview du portail d’entreprise pour macOS est disponible

    Microsoft vient mettre à disposition la Preview du portail d’entreprise pour les périphériques macOS gérés via la gestion des périphériques mobiles de Microsoft Intune couplée ou non avec System Center Configuration Manager. Le portail offre deux capacités :

    • Enregistrer le périphérique dans la solution d’administration ainsi que renommer et supprimer le périphérique.
    • Gérer l’accès conditionnel en évaluant la conformité via Microsoft Intune.

    L’application est à destination de macOS 10.11 et plus.

    Télécharger Microsoft Intune Company Portal for macOS

  • [SCCM 1706] Une vidéo de présentation des nouveautés de Configuration Manager 1706

    Avec la sortie de System Center Configuration Manager 1706, cette version apporte son lot de nouveautés. Je vous propose de faire un tour d’horizons des fonctionnalités via une vidéo que j’ai publié sur Channel 9.

  • Microsoft annonce Windows 10 Pro for Workstations

    En août dernier, Microsoft annonçait l’arrivée d’une nouvelle édition de Windows 10 qui arrivera avec Fall Creators Update. Windows 10 Pro for Workstations est une version enrichie de Windows 10. Elle comprend certaines fonctionnalités proposées habituellement dans Windows Server. Ce repositionnement est dû au changement de licence et de prix de Windows Server 2016. Windows 10 Pro for Workstations offre une solution idéale pour les grosses stations de travail ou les entreprises qui souhaiteraient offrir certains services sur des petits serveurs sur des sites distants.

    Parmi les éléments supplémentaires, on retrouve le support de :

    • Intel Xeon et AMD Opteron
    • Jusqu’à 4 CPUs (Aujourd’hui 2 CPUs)
    • Jusqu’à 6 TB de mémoire (Aujourd’hui 2TB)
    • Resilient File System (ReFS) pour fournir une résilience de données et gérer de larges volumes de données.
    • Modules de mémoire non volatiles (NVDIMM-N) afin de lire et d’écrire des fichiers le plus vite possible.
    • SMB Direct pour faciliter les transferts entre les PCs et serveurs pour de nombreuses données tout en limitant l’impact sur la latence et l’usage CPU.

    Source : https://blogs.windows.com/business/2017/08/10/microsoft-announces-windows-10-pro-workstations/

  • [Intune] Considérations pour les composants additionnels pour Outlook sur Android

    Microsoft a annoncé la sortie des composants additionnels (add-ins) pour Outlook sur Android. Ces derniers étaient déjà disponibles pour iOS et permettent d’amener vos applications favorites (comme Trello, Dynamics 365, Nimble, etc.) dans Outlook. Très intéressants pour les utilisateurs, ces composants posent la problématique de la gestion de la donnée pour l’entreprise. En effet, l’utilisateur peut être amené à copier de la donnée depuis Outlook vers des applications non gérées.

    Si vous utilisez des stratégies de gestion des applications mobiles (MAM), vous devez travailler avec vos administrateurs Exchange pour désactiver l’accès aux composants additionnels. Il faut pour cela qu’il désactive les rôles « My Marketplace Apps » et « My Custom Apps ».

    Plus d’informations sur : https://aka.ms/android_add-ins

  • [Windows 10] Publication du correctif pour Windows 10 1607 et gérer les doubles scans

    Je vous en parlais il y a quelques semaines, Microsoft vient de le correctif qui permet de gérer le scénario de doubles scans par les clients Windows 10 à partir de la version 1607.

    Pour rappel, Microsoft a introduit un nouveau paradigme de gestion des mises à jour basé sur la gestion moderne. Le but est d’utiliser Windows Update for Business pour déployer les mises à jour sans avoir à valider les mises à jour individuellement mais en choisissant un délai d’application.

    Le double scan (Dual Scan) a été introduit par Microsoft car de nombreuses entreprises souhaitaient pouvoir bénéficier de cette gestion moderne tout en permettant la mise à jour d’applications tierces via une infrastructure WSUS existante. Microsoft a donc introduit un double scan à partir de la version 1607 pour permettre de gérer les mises à jour des produits Windows par Windows Update for Business tout en assurant la mise à jour de composants tiers (par exemple Adobe, etc.) via WSUS et Configuration Manager. En gros, ce comportement est directement ciblé aux entreprises qui utilisent System Center Updates Publisher (SCUP) pour mettre à jour les produits tiers. Ainsi la double analyse a lieu lorsque l’entreprise configure les paramétrages Windows Update for Business (WUfB) via GPO ou MDM. 

    Microsoft a publié la mise à jour cumulative d’août KB4034658 pour Windows 10 1607 qui permet d’ajouter la stratégie pour brider ce scénario : Do not allow update deferral policies to cause scans against Windows Update. Pour utiliser ceparamètre, vous devez soit le configurer localement soit utiliser des stratégies de groupe en chargeant les ADMX pour Windows 10 1709.

    Voici les différents scénarios et quand activer la stratégie :

    • Gérer les mises à jour Windows depuis Windows Update mais le contenu non Windows depuis WSUS : Ne pas activer la stratégie.
    • Gérer les mises à jour Windows depuis WSUS et bloquer Windows Update. Vous pouvez activer la stratégie même si vous avez bloquer les communications avec Windows Update.
    • Gérer les mises à jour Windows depuis Windows Update sans utiliser WSUS : Ne pas activer la stratégie.
    • Gérer les mises à jour Windows depuis WSUS et les mises à jour supplémentaires avec Windows Update : Activer la stratégie.
    • Gérer les mises à jour Windows depuis SCCM et les mises à jour supplémentaires avec Windows Update : Microsoft va publier des éléments sur ce sujet.

    Microsoft travaille pour porter ce paramétrage dans Windows 10 1703. Ces derniers seront présents dans Windows 10 1709. Microsoft va bientôt permettre la gestion du paramétrage via le canal MDM.

    Source : https://blogs.technet.microsoft.com/wsus/2017/08/04/improving-dual-scan-on-1607/

  • [SCCM CB] Comment activer TLS 1.2 sur System Center Configuration Manager

    Microsoft s’attache à rendre tous ses produits compatibles avec TLS 1.2. Aujourd’hui, Microsoft a publié un article dans la base de connaissances pour détailler l’activation de TLS 1.2 sur System Center Configuration Manager. On retrouve plusieurs étapes :

    1. Activer le protocole TLS 1.2 comme fournisseur de sécurité en configurant "\SecurityProviders\SCHANNEL\Protocols" comme dans TLS/SSL Settings.
    2. Activer TLS 1.2 pour les composants dépendants
      • Vous devez mettre à jour le .NET Framework vers la version 4.6.2 afin d’apporter le support TLS 1.1 et 1.2.
      • Pour le .NET Framework 4.5.1 ou 4.5.2, il existe d’autres mises à jour. Il existe d’autres considérations de configuration de clés de registre.
      • Mettre à jour les composants SQL Server.
        • SQL Server 2016 supporte TLS 1.1 et 1.2.
        • Les anciennes versions doivent être mises à jour KB 3135244.
      • Mettre à jour Windows et WinHTTP :
        • Windows Server 2016 et Windows 10 supporte TLS 1.2
        • Les versions précédentes doivent se voir appliquer certaines mises à jour : KB 3140245
        • Vous devez valider que le paramétrage DefaultSecureProtocols à 0xAA0 dans HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Internet Settings\WinHttp\

    Côté Configuration Manager, voici les scénarios :

    • Serveurs de site : Mettre à jour le .NET Framework et vérifier les paramétrages de chiffrement.
    • SMS Provider : Mise à jour de SQL Server et les composants clients pour chaque SMS Provider
    • Les rôles de système de site : Mise à jour du .NET Framework, de SQL Server et les composants clients et vérification des paramétrages de chiffrement.
    • Service Connection Point et Application Catalog : Mise à jour du .NET Framework, et vérification des paramétrages de chiffrement.
    • SQL Server Reporting Services : Mise à jour du .NET Framework sur le serveur de site et le serveur SSRS.
    • Console d’administration : Mise à jour du .NET Framework, et vérification des paramétrages de chiffrement.
    • Client SCCM avec des rôles de système de site HTTPS : Mise à jour de Windows pour supporter TLS 1.2.
    • Software Center : Mise à jour du .NET Framework, et vérification des paramétrages de chiffrement.

    Plus d’informations sur l’article : How to enable TLS 1.2 for Configuration Manager

  • Nouvelles fonctionnalités sur Cloud App Security de détection, rémédiation, etc.

    Microsoft a publié de nouvelles fonctionnalités sur son service Cloud App Security. Pour rappel, ce service est une solution de découverte des services Cloud utilisés, d’évaluation des risques, de protection des données, et de protection contre les menaces.

    Parmi les nouveautés, on retrouve :

    • L’envoi automatique de tous les formats de journalisation pour l’analyse de découverte. Ceci permet de d’injecter des éléments provenant de SIEM ou d’autres outils.
    • Voir et investiguer l’activité d’un utilisateur sur les application Cloud via une adresse IP.
    • Microsoft a amélioré la visibilité sur les éléments Salesforces comme les leads, les comptes, les campagnes, les opportunités, les profils etc. L’administrateur peut créer des stratégies sur les objets afin de créer des alertes pour voir la visualisation d’un nombre important de pages de compte. Cette intégration se fait via le connecteur Salesforce avec activation de la fonctionnalité Salesforce Even Monitoring.
    • La capacité de demander aux utilisateurs de se connecter à nouveau en cas de comportements suspicieux. Ceci peut se faire lors de la tentative d’accès à des fichiers depuis des emplacements non connus.

    Sources : https://blogs.technet.microsoft.com/enterprisemobility/2017/08/10/update-on-new-cloud-app-security-discovery-investigation-and-threat-detection-features/

  • Un ebook gratuit sur le passage à SQL Server 2017 sur Linux

    Microsoft a publié un ebook gratuit sur SQL Server 2017 et son utilisation sur Linux. Il détaille les 6 principales raisons qui peuvent vous convaincre de sauter le pas de SQL Server sur Linux : Flexibilité, Performance, Sécurité, Coût, Simplicité, et les fonctionnalités inclues.

    Télécharger Why switch to SQL Server 2017 on Linux?