Archives de Catégorie: Administration

Des nouveautés interessantes dans Azure Active Directory

Microsoft a annoncé cette semaine quelques améliorations à assez interessantes pour l’Azure Active Directory :

Les « Converged Authentication Methods »

Cette amélioration promet une gestion centralisée de toutes les méthodes utilisées pour l’authentification et la réinitialisation des mots de passe au lieu d’aller dans les profondeurs des menus pour configurer telle ou telle option comme c’était le cas. Il sera ainsi possible de mieux cibler les usages et les configurations associés par groupes d’utilisateurs.

Les méthodes d’authentification multi-factorielles (MFA) et de réinitialisation de mot de passe en libre-service pourront désormais être gérées dans une meme approche, aux côtés des méthodes sans mot de passe telles que les clés de sécurité FIDO2 et l’authentification basée sur un certificat. Interessant là aussi pour suivre ce que l’on peut établir dans un groupe d’utilisateurs pilotes. Microsoft précise aussi dans son annonce que les méthodes d’authentification convergentes centralisent également la gestion de méthodes d’authentification multiples telles que les SMS, les appels vocaux, les logiciels tiers OATH et l’OTP par email.

Microsoft en profite pour « conseiller » (sachant qu’en 2024 l’entreprise annonce la suppression des anciennes méthodes d’authentifications) d’améliorer votre sécurité en abandonnant les SMS et la voix et d’activer des méthodes plus sûres comme Microsoft Authenticator et les clés de sécurité FIDO2…

La protection par jeton pour les ouvertures de sessions

L’idée derrière la protection des jetons pour les sessions de connexion est de lier un jeton à l’appareil auquel il est destiné afin de contrecarrer l’utilisation de jetons volés, comme l’explique Microsoft.

« La protection des jetons garantit que les jetons ne peuvent être utilisés que sur l’appareil auquel ils sont destinés. Lorsqu’elle est appliquée par le biais de politiques d’accès conditionnel, les jetons autorisant l’accès aux ressources doivent provenir de l’appareil sur lequel l’utilisateur s’est connecté à l’origine. Vous bénéficiez ainsi de la meilleure protection possible pour vos utilisateurs et vos données de grande valeur contre les violations impliquant le vol de jetons« .

Ceci (en preview donc) ne fonctionne actuellement qu’avec les applications Office 365 : Exchange et SharePoint, et il se concentre uniquement sur le blocage des jetons de rafraîchissement du client Windows (10 ou 11). Cependant, Microsoft prévoit d’étendre ses protections à davantage d’applications et de données, d’autres plateformes clients (Mac, iOS, Android et Linux) et d’autres types de jetons dans un avenir proche. Quand à l’application phare de l’éditeur, à savoir Teams, se sera « pour bientôt » sans plus de précisions.

Enfin, un nouveau rapport d’activité « suspecte »

Microsoft a mis à jour sa fonction d’alerte à la fraude MFA existante avec une nouvelle capacité de rapport d’activité suspecte, qui a été publiée en beta. Elle fonctionne avec le service Azure AD Identity Protection.

La nouvelle fonction Report Suspicious Activity permet aux utilisateurs finaux de signaler les invites MFA suspectes lorsqu’elles sont reçues via un téléphone ou même via le Microsoft Authenticator. Ces rapports placent l’utilisateur dans la catégorie « utilisateur à haut risque » et les administrateurs peuvent alors prendre des mesures, telles que limiter l’accès de l’utilisateur ou activer le changement de mot de passe obligatoire. Ces activités suspectes apparaitront dans le rapport de connexion comme le précise Microsoft Microsoft dans ce document.

Nous aborderons aussi ces sujets lors de la partie « Actualité » du prochain Briefing Calipia en juin.

Hotpatch disponible en beta pour Windows Server 2022 Datacenter Azure Edition

Si vous hébergez en interne des machines virtuelles, cette annonce de Microsoft ne vous laissera pas indifférent… En effet Hotpatch permet de mettre à jour une machine virtuelle Windows Server sans redémarrage. Ingénieux, Hotpatch peut réaliser cet exploit parce qu’il applique le correctif en mémoire, ce qui ne perturbe pas les processus en cours.

Microsoft a annoncé en fin de semaine dernière que sa fonctionnalité Hotpatch est désormais disponible en beta publique ppour les utilisateurs de Windows Server 2022 Datacenter Azure Edition avec l’option d’installation « Desktop Experience », ainsi que logiquement pour les utilisateurs d’Azure Stack HCI.

Microsoft avait déjà publié la fonctionnalité Hotpatch pour les utilisateurs de Windows Server 2022 Datacenter Azure Edition, mais elle ne fonctionnait qu’avec l’option d’installation Headless Server Core pour les machines virtuelles Windows Server. Désormais, elle fonctionnera également si la machine virtuelle Windows Server a été installée à l’aide de ce que l’on appelle Desktop Experience, qui ajoute des capacités de gestion de l’interface utilisateur graphique ce qui est sans doute plus courant en particulier pour des machines servant aux développeurs et aux accès en mode « terminal ».

Cette beta de Hotpatch pour les machines virtuelles Windows Server avec Desktop Experience est disponible dans la galerie Microsoft Azure Marketplace.

Microsoft fournit également des instructions d’installation pour Hotpatch lorsqu’il est utilisé avec des « machines virtuelles construites à partir d’une ISO » pour Windows Server 2022 Datacenter Azure Edition dans ce document. pour ce qui est du déploiement sur Azure Stack HCI il faudra encore patienté pour obtenir un mode opératoire détaillé comme le précise Microsoft :

« Vous pourrez bientôt déployer le hotpatching Desktop Experience pour une VM Azure Edition sur Azure Stack HCI en suivant les étapes décrites à https://learn.microsoft.com/en-us/windows-server/get-started/enable-hotpatch-azure-edition… (nous recevons toujours la mise à jour du MSU d’activation des correctifs « .

Une petite vidéo explicative de Microsoft sur Hotpatch ici :

Windows 11 pour les entreprises : la mise à jour unifiée arrive.

Si votre entreprise utilise Windows Server Update Services (WSUS) ou Configuration Manager elle devrait recevoir la semaine prochaine un téléchargement de 10 Go qui donnera le coup d’envoi de la plate-forme de mise à jour unifiée (UUP) de Windows 11 version 22H2. Et après le 28 mars, toutes les futures mises à jour locales de Windows 11 version 22H2 suivront l’approche de service UUP.

Microsoft annonce également que les mises à jour mensuelles seront réduites de 30 %, et un seul redémarrage sera nécessaire pour les intégrations de mises à jour de fonctionnalités. Les packs linguistiques et les fonctionnalités à la demande seront conservés lors des mises à jour de fonctionnalités. Très interessant également, Microsoft promet que le nouveau schéma de service UUP permettra de réparer les corruptions dans la mise à jour cumulative combinée en utilisant le contenu stocké sur les points de distribution.

L’UUP existe depuis des années et a surtout été présenté comme un moyen de réduire la taille des mises à jour de Windows. Microsoft vante désormais les autres avantages de l’UUP, décrits ci-dessus. Selon Microsoft, l’UUP sur site facilitera également les mises à jour pour les systèmes Windows « air-gapped » (non connectés à l’internet).

Le téléchargement de 10 Go dans les points de distribution de logiciels des entreprises aura donc lieu le 28 mars via une mise à jour de sécurité que les entreprises ont probablement déjà reçue la semaine dernière (le 14 mars). Le nom et le contenu de la mise à jour de sécurité KB5023706 du 28 mars seront identiques à ceux de la version KB5023706 du 14 mars (à l’exception de la taille du fichier) et elle remplacera donc logiquement cette version. Mais attention, histoire de compliquer un peu la chose, même si la mise à jour de sécurité du 28 mars remplacera celle du 14 mars, Microsoft demande aux entreprises des conserver la version du 14 mars qui est nécessaire pour bénéficier des avantages de l’UUP… Pourquoi faire simple 🙂

Il sera possible de définir des approbations automatiques pour les mises à jour WSUS, via la console d’administration WSUS. Si votre entreprise souhaite utiliser Microsoft Connected Cache avec ces mises à jour de Windows 11 version 22H2, elle doit là encore logiquement s’assurer que WSUS est mis à jour avec la mise à jour KB5003217.

Enfin autre changement, les mises à jour cumulatives seront publiées dans le Microsoft Update Catalog sous la forme d’un fichier MSU uniquement. Microsoft cessera donc à l’avenir de publier des fichiers au format CAB pour ces mises à jour.

Windows Autopatch en Preview

Microsoft vient d’annoncer la version beta publique de Windows Autopatch. Pour une disponibilité prévue cet été.

Le principe de Windows Autopatch est que Microsoft prenne en charge une grande partie de la mise à jour mensuelle pour les entreprises, y compris les correctifs de qualité et de sécurité. Le service doit gèrer également les mises à jour automatiques des pilotes mais aussi les mises à jour des fonctionnalités…

Attention ceci est destiné uniquement aux organisations utilisant les éditions Windows 10 et Windows 11 Enterprise, et éventuellement aussi Microsoft 365 E3/E5. Les organisations disposant de telles licences et remplissant les conditions préalables d’Autopatch peuvent utiliser Windows Autopatch, qui sera mis à leur disposition sans frais supplémentaires.

Microsoft a récemment donné quelques restrictions sur le fonctionnement du système :

  • Autopatch ne gère pas tous les besoins en correctifs d’une organisation. On s’en doutait un peu mais c’est aussi le cas pour les applications intégrées comme par exemple le navigateur Microsoft Edge et Microsoft Teams qui ont leurs propres mécanismes de correction et ne font pas partie du service Autopatch, par exemple.
  • Il n’est pas prévu de prendre en charge Windows Server avec Autopatch.
  • Selon une mise à jour de la FAQ de Microsoft, Microsoft ne prévoit pas d’offrir Autopatch dans le cadre des contrats Gout et des contrat Educ…
  • Les scénarios BYOD (bring-your-own device) ne sont pas actuellement pris en charge.
  • Les appareils avec un domaine local pur ne sont pas pris en charge. Il est nécessaire que les appareils soient joints via Azure AD ou Azure AD synchronisé avec Active Directory local.

Autre points importants :

  • Autopatch se charge de regrouper et de trier les périphériques pour cibler les mises à jour de fonctionnalités de Windows avec un petit groupe d’utilisateurs avant un déploiement plus important du système d’exploitation.
  • En ce qui concerne les mises à jour d’Office 365, Autopatch se contente d’appliquer les correctifs mensuels du canal entreprise. Il n’y a pas de test préliminaire sur un nombre plus réduit de personnes sur d’autres canaux .

Logiquement Autopatch est basé sur Windows Update for Business mais est simple à utiliser ainsi que le précise Heather Poulsen, responsable de la communauté technique de Microsoft :

« Windows Autopatch exploite Windows Update for Business et d’autres composants de service pour mettre à jour les appareils. Il fournit simplement une solution pour les entreprises qui recherchent une approche plus automatisée et ‘sans intervention’ pour déployer les mises à jour. Ceux qui veulent ou doivent gérer et personnaliser l’expérience de mise à jour — en utilisant des outils tels que Windows Update for Business, Microsoft Endpoint Manager et WSUS — peuvent continuer à le faire.« 

Le plein de nouvelles fonctionnalités à venir pour Microsoft 365

Microsoft a profité mardi de sa conférence sur l’avenir du travail hybride pour annoncer de nouvelles fonctions à son offre Microsoft 365 afin de permettre d’une part une meilleure gestion de l’ensemble des terminaux, mais aussi afin de rentre plus attractive l’offre. Et c’est vrai que sur le papier au moins ces nouvelles fonctions semblent assez interessantes.

Remote Help

Pour commencer, Microsoft a démontré une nouvelle application appelée « aide à distance » (Remote Help) qui est liée à Endpoint Manager et permet aux services d’assistance de se connecter aux PC des employés en toute sécurité (liaison sécurisée et partage de code éphémère). L’intégration avec Endpoint Manager garantit que les connexions peuvent être effectuées sur des PC gérés dans le cloud ou sur des machines sur site, avec des contrôles d’accès basés sur les rôles (RBAC) fonctionnant en tandem avec un modèle de sécurité Zero Trust. Cette fonction est disponible immédiatement.

L’objectif final est de faire d’un terminal le lieu de travail et d’utiliser les connaissances et l’intelligence artificielle pour résoudre les problèmes de manière proactive plutôt que d’attendre qu’un employé contacte le service d’assistance.

VPN à la demande sur des machines perso

Avec les modification sur l’environnement de travail qui devient de plus en plus « hybride », nous l’avons tous constaté, de nombreux employés utilisent des appareils mobiles personnels pour accéder aux ressources de l’entreprise. Microsoft ajoute maintenant une couche d’abstraction de sécurité sur ce processus en permettant aux administrateurs d’activer des connexions VPN pour les appareils mobiles perso via Microsoft Tunnel. Une limite, cependant, cette fonctionnalité nécessitera l’usage du navigateur Microsoft Edge sur leur mobile. Mais en revanche cela sera ouvert également aux machines Linux. Linux perso pour accéder aux ressources de l’entreprise, on est à mon avis plutôt sur un usage de niche mais bon… Tout est bon pour montrer que Microsoft et Linux « c’est du solide » 🙂

Microsoft affirme que sa solution est unique car elle conjugue authentification forte via Azure Active Directory , l’expertise de l’entreprise en matière de politiques de protection des applications mobiles natives et de la validation des identités d’entreprise via un VPN.

Gestion des Smartphones AOSP

D’autres fonctionnalités de gestion des terminaux ont été également annoncées. Les administrateurs pourront désormais fournir des appareils Android Open-Source Project (AOSP) en version publique avec un accès conditionnel aux ressources de l’entreprise. De même, les personnes qui possèdent plusieurs comptes pourront bientôt accéder aux ressources avec des limites et des politiques de protection des données appropriées.

Notifications des administrateurs

Retour d’une fonction vieille comme le monde des réseaux locaux (Lan Manager et Netware pour ceux qui s’en souviennent et étaient nés à cette époque…), les administrateurs pourront envoyer des messages ciblés aux utilisateurs de Windows 11 sur le bureau, sur l’écran de verrouillage et au-dessus de la barre des tâches à l’aide de Endpoint Manager. L’idée est d’améliorer la communication en offrant un canal encore plus direct.

Windows Autopath

Windows Autopatch est un nouveau service qui sera également disponible pour les licences Windows E3 en juillet 2022. Il permettra aux administrateurs de s’assurer que les terminaux sont sains et conformes grâce à des déploiements échelonnés. Les administrateurs auront également la possibilité d’annuler facilement les mises à jour si quelque chose ne va pas.

Nouvelles automatisations

Enfin, Microsoft travaille également sur trois initiatives d’automatisation. La première permettra aux employés de disposer temporairement de privilèges d’administrateur local pour des tâches spécifiques, avec des règles et des capacités de surveillance pour les administrateurs. Ensuite, la gestion du cycle de vie des certificats sera plus rationalisée. Enfin, les organisations seront en mesure de configurer et d’automatiser la gestion de la vulnérabilité des périphériques.

Microsoft continuera à parler de ces fonctionnalités et à les déployer sous forme de modules complémentaires aux différents plans Microsoft 365 existants. Mais dès qu’un nombre « suffisant » de fonctionnalités sera disponible, elles seront regroupées sous forme d’une combinaison autonome à acheter.

Nous reviendrons bien sûr sur tout ceci lors du prochain Briefing, vous vous en doutez 🙂

Microsoft System Center 2022 disponible : les nouveautés

Parce qu’il n’y a pas que le cloud dans la vie 🙂 Microsoft vient de rendre disponible sa dernière version de sa suite d’administration System Center. Sans surprise cette version 2022 intègre des améliorations des composants : System Center Operations Manager (SCOM), Virtual Machine Manager (VMM), System Center Orchestrator (SCORCH), Service Manager (SM) et Data Protection Manager (DPM). Mais elle offre aussi de nouvelles fonctionnalités centrés en particulier sur Azure Stack HCI et les déploiements VMWare. L’éditeur indique fournir aussi de nouvelles documentations intégrées pour offrir, je cite : « un meilleur contrôle de l’administration de l’environnement et une collaboration accrue avec les équipes DevOps« .

Nous reviendrons sur tout ceci lors du prochain Briefing Calipia, en particulier sur une session dédiée faisant le point sur Azure Stack. Mais voici quelques améliorations :

  • Capacités de contrôle d’accès améliorées dans SCOM facilitent la gestion des autorisations sur les données de surveillance et les actions d’alerte.
  • Intégration des alertes avec Microsoft Teams : les développeurs peuvent être informés des alertes concernant leurs applications sur les canaux Teams.
  • Possibilité d’attribuer des adresses IPv4 et IPv6 aux déploiements de réseaux définis par logiciel (SDN) avec VMM
  • Prise en charge de Windows Server 2022 (cette version de plus nécessite cette plateforme)
  • Prise en charge des hôtes VMware 7.0 et des dernières distributions Linux.
  • Prise en charge de la gestion d’Azure Stack HCI 21H2

Il est ainsi possible de créer, configurer et enregistrer les clusters HCI 21H2, contrôler les machines virtuelles sur les clusters HCI, configurer les contrôleurs SDN et gérer les pools de stockage à partir de VMM. Il existe de nouveaux packs de gestion dans SCOM pour surveiller les clusters Azure Stack HCI. Pour protéger les machines virtuelles sur les clusters Stack HCI, il est désormais aussi possible d’utiliser Microsoft Azure Backup Server.

Vous pouvez dès à présent vous procurer System Center 2022 auprès du Volume Licensing Service Center, ou teste sur l’Evaluation Center.

Le portail de gestion des machines Surface est disponible dans Endpoint Manager

Bonne nouvelle si votre entreprise est équipée de machine Microsoft Surface et que vous utiliser la solution Endpoint Manager, Microsoft a ajouté un nouveau portail de gestion des Surface au sein du produit Microsoft Endpoint Manager. Ce nouveau portail fournit des informations sur tous les appareils Microsoft Surface pris en charge, qu’il s’agisse d’appareils Surface deux-en-un, d’ordinateurs portables ou même d’appareils de conférence Surface Hub de Microsoft. Le portail de gestion Surface est disponible pour les abonnés à Microsoft Endpoint Manager. Autre précisions qui va sans doute de soit : les appareils Surface doivent être inscrits via Microsoft Intune, pour que le nouveau portail fonctionne.

Le portail de gestion Surface fournit affiche les informations suivantes :

  • Actions requises
  • Périphériques Surface inactifs
  • Statut de conformité de la politique des périphériques
  • Limites de stockage basses sur les appareils
  • les garanties Surface qui arrivent à expiration.
  • Il est aussi possible pour les administrateurs de créer des tickets d’assistance matérielle pour les appareils Surface directement dans le portail de gestion Surface.

Le portail comprend également un nouveau hub d’information ainsi que le précise l’équipe Surface :

« Grâce à la fonction d’actualités du portail de gestion Surface, les clients peuvent désormais se tenir au courant des dernières mises à jour de l’équipe d’ingénieurs Surface, élaborées uniquement pour le public informatique de l’entreprise« ,

Azure Defender protégera les serveurs Linux

Le mois dernier, Microsoft avait annoncé la prise en charge, via Microsoft Defender for Endpoint security, de la protection de machines Linux et de la possibilité de réaliser des analyses après intrusion. Poursuivant sa stratégie, Microsoft annonce aujourd’hui que Azure Defender disposera à court terme de la capacité de protéger les serveurs Linux. La beta est attendue dans une dizaine de jours (le 14 juin normalement).

Les distributions de serveurs Linux suivantes seront prises en charge par la beta d’Azure Defender :

  • Red Hat Enterprise Linux 7.2 ou version supérieure
  • CentOS 7.2 ou version supérieure
  • Ubuntu 16.04 LTS ou version supérieure
  • Debian 9 ou supérieure
  • SUSE Linux Enterprise Server 12 ou version supérieure
  • Oracle Linux 7.2 ou version supérieure

Attention on parle ici à la fois de protection dans le Cloud (Azure) mais aussi en local Azure Defender fonctionnant pour rappel avec des environnements hybrides. Cette protection est possible par l’utilisation de l’agent Azure Arc. Azure Arc étant défini comme la « plateforme de gestion multi-cloud et sur site ».

Aucune information complémentaire en matière de licensing n’est en revanche annoncée, impossible de savoir par exemple si une licence pour Azure Arc est nécessaire pour utiliser l’agent nécessaire dans ce type d’usage. Pour cela il faudra sans doute attendre la version finale.

Des fonctions cloud et tunneling dans Microsoft Endpoint Manager 2103

Des nouveautés interessantes et assez attendues sont offertes dans EndPoint Manager en version 2103 disponible ce mois. Il sera ainsi possible de déployer des machines Windows 10 en utilisant le mode de déploiement « Windows 10 in Cloud Config ». C’est pour rappel selon Microsoft « un moyen d’effectuer des déploiements de Windows 10 en utilisant ses paramètres recommandés simplifiés », mais surtout accessible depuis tous les lieux, chose importante aujourd’hui !

Mas attention cette configuration ne convient pas à toutes les entreprises, et pas en particulier les plus grandes qui disposent de beaucoup de personalisation du système. Cette fonction est conçu pour les organisations qui fournissent le même ensemble d’applications à tous les utilisateurs finaux, sans ajouter de personnalisations et sans avoir de dépendances sur site. Autre points : les machines doivent être reliés à un domaine Azure Active Directory et la gestion des appareils doit se faire fait par le biais de Microsoft Intune (la solution de gestion des appareils mobiles incluse dans les abonnements à Microsoft Endpoint Manager). Donc en résumé, une fonction interessante pour de petites organisation qui on choisi d’appuyer largement leur gestion de machines et utilisateurs dans Cloud avec les services de Microsoft… De plus, nous avons alors besoin d’abonnements à Microsoft Intune, Azure Active Directory Premium P1, Microsoft Teams, OneDrive for Business et au moins l’édition Pro de Windows 10 pour mettre en oeuvre ces fonctions. Amusant de voir dans la liste de Microsoft l’usage de Teams !

Autre nouveauté interessante, l’usage de Microsoft Tunnel (en beta). Pour rappel, Microsoft Tunnel avait été présenté pour la première fois en tant que beta publique lors de la conférence Ignite de Microsoft en septembre. Il est utilisé pour connecter des appareils mobiles aux ressources réseau d’une entreprise. Il prend en charge les réseaux privés virtuels, le tunnelage fractionné et l’utilisation du service de conformité d’accès conditionnel de Microsoft. La version de service 2103 de Microsoft Endpoint Manager fournit désormais de nouvelles « mesures de performance et de santé » pour les utilisateurs de Microsoft Tunnel via le « Heath Check Tab ». Il affiche « les quatre principaux contrôles de santé – CPU, mémoire, latence et votre certificat TLS « , explique le communiqué. Microsoft indique que l’on peut dès maintenant utiliser ces fonctions (assez stables) alors que le service lui même est encore en beta.

Des avancées aussi côté intégration des machines Apple dans l’entreprise. Ainsi pour les machines fonctionnant avec le processeur Maison d’Apple (le M1) Microsoft Endpoint Manager déploiera les applications Microsoft 365 en tant que versions dites « universelles », terme utilisé par Apple pour désigner les logiciels fonctionnant sur processeur et sur les processeurs Intel. Microsoft a également étendu le nombre d’appareils iOS ou macOS par jeton d’inscription. L’ancienne limite était de 60 000 appareils maximum par jeton. Elle est désormais de 200 000 appareils maximum par jeton. De quoi faciliter le déploiement d’Apple dans de très grandes organisations…

Apple en entreprise : des évolutions à prévoir dans les fonctions native de MDM

En juillet dernier Apple annonçait l’acquisition de la société Fleetsmith qui offrait des fonctions de MDM dans l’environnement Apple (iOS et Mac). Nous n’avions pas eu d’information depuis. Les questions se posaient, et se pose encore pour savoir ce que la firme compte bien faire du produit. Dans un premier temps les fournisseurs de MDMs spécifiques à l’environnement Apple, ont, on s’en doute, vu ce rachat comme une menace pour leur business qui est en forte croissance, en particulier depuis l’arrivée des nouveaux Mac à base de puce Apple M1 et qui rivalisent très formellement (y compris sur les prix) avec les ultraportables PC. C’est le cas des des entreprises comme Jamf, JumpCloud, Kandji, Addigy et Mosyle qui ont construit leur activité autour de l’aide aux entreprises pour le déploiement, la sécurité et la gestion des appareils Apple.

A l’approche de la conférence développeurs d’Apple du mois de juin la fameuse WWDC (dont on ne sait pas encore si elle se déroulera en présentiel ou à distance), les choses devraient s’éclaircir et finalement pour le bien de tous. il se murmure que l’entreprise devrait annoncée un Apple MDM basé sur l’acquisition de Fleetsmith, qui proposera des fonctions de bases tout en laissant aux autres solutions des fonctions plus avancées. Ce qui permettrait de renforcer encore plus les fonction de gestion des matériels.

Mais l’autre objectif serait aussi de se renforcer dans le domaine de l’éducation segment ou les Chromebook taillent des parts de marché aux iPads, en offrant des fonctions d’administration de base encore plus évoluées et rivaliser ainsi avec les outils de déploiement de Google… On le sait dans l’éducation le facteur prix est important, tout comme l’optimisation des déploiements. Apple pourrait ainsi offrir une solution « de base » plus évoluée rivalisant avec l’offre de Google et… gratuite.

Réponse dans 3 mois avec les révélation des nouvelles API MDM présentent dans iOS 15.

« Entrées précédentes