archive | Intune Flux RSS pour cette section

Microsoft Intune force l’utilisation de TLS 1.2

IntuneMicrosoft a publié un message dans le centre de messages Office 365 pour signaler qu’à partir du 31 octobre 2018, Microsoft Intune ne supportera plus que TLS 1.2 afin de fournir le meilleur niveau de chiffrement. A partir de cette date, TLS 1.0 et TLS 1.1 ne sera plus supporté. Ainsi toutes les combinaisons client/serveur et navigateur/serveur doivent utiliser TLS 1.2 pour assurer une connexion sans problème Intune.

Notez que ce changement a un impact sur l’utilisateur final car certains périphériques ─ qui ne sont plus pris en charge par Intune mais qui reçoivent toujours des stratégies via Intune ─ ne peuvent pas utiliser la version 1.2 de TLS. Cela inclut les appareils tels que ceux qui utilisent Android 4.3 et inférieur.

Pour rappel TLS (Transport Layer Security) est le successeur du protocole  SSL (Secure Sockets Layer), ayant pour objet de sécuriser un canal de communication : authentification unilatérale ou mutuelle, confidentialité, intégrité et non-rejeu des données échangées de bout en bout. Et activer TLS 1.2 est depuis des années une recommandation forte de l’ANSSI —Agence Nationale de la Sécurité des Systèmes d’Information … en attendant la mise en oeuvre rapide de TLS 1.3.

[Intune] Les nouveautés annoncées (point début juin)

Comme d’habitude Microsoft a annoncé beaucoup d’évolutions de son service de Gestion des postes Intune, qui rappelons-le, est un élément important avec Azure Operations Management Suite et Azure Active Directory, de la stratégie de bascule vers le Cloud des outils de gestion des périphériques de l’entreprise.

Une liste exhaustive des nouvelles fonctionnalités est disponible sur le site Microsoft Documents, mais voici celles qui nous paraissent importantes :

Enregistrement des périphériques

  • [Windows 10] Support de l’enregistrement Windows AutoPilot sans que l’utilisateur ait besoin de s’authentifier. Cette fonctionnalité appelée Self-Deploying ou Plug’n’Forget se configure via une option Autopilot Deployment Mode. Elle s’applique aux machines Windows 10 1803 équipées avec une puce TPM 2.0. Puisqu’aucune authentification utilisateur n’est requise, il est recommandé d’appliquer le profil sur des machines qui sont physiquement sécurisées.
  •  [Windows 10] Les profils de déploiement AutoPilot peuvent maintenant être assignés à des groupes Azure Active Directory contenant des périphériques AutoPilot.

Capture

Gestion du périphérique

  • [Général] Il est maintenant possible de chercher un périphérique via son numéro de sérié ou son numéro IMEI dans la partie All devices.
  • [Général] Le champ Management Name dans les propriétés du périphérique est maintenant éditable afin de permettre l’identification exacte d’un périphérique.
  •  [Général] L’information Chip Card Interface Device (CCID) est maintenant présente pour chaque périphérique.
  • [Général] Vous n’êtes maintenant plus limité à un seul connecteur Exchange Microsoft Intune par tenant. Vous pouvez maintenant utiliser plusieurs connecteurs Exchange afin de configurer l’accès conditionnel avec plusieurs organisations Exchange On-Premises.
  • [Windows 10] Vous pouvez maintenant empêcher l’expérience grand public avec par exemple l’installation automatique des applications sur des périphériques Windows 10 1803 provisionnés avec Windows AutoPilot.

Lire la suite