Vue normale

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Cas pratique

Diagnostic d’un archivage inefficace dans Exchange Online

Dans un environnement Exchange Online, j’ai observé un cas où l’archivage In-Place était activé sur une boîte aux lettres, mais sa taille ne diminuait pas. Autrement dit, même après avoir coché l’option d’archivage, les messages restaient dans la boîte principale. Ce comportement surprenant peut résulter de tags de rétention mal configurés, d’un hold actif ou d’un problème lors du traitement par le Managed Folder Assistant (MFA). Je vous présente ici un retour d’expérience détaillé, illustré par les outils de diagnostic PowerShell et MFCMAPI, afin d’identifier la cause racine de ce dysfonctionnement.

Extraction des logs diagnostics et interprétation des propriétés ELC

Pour investiguer, j’ai utilisé la cmdlet PowerShell Export-MailboxDiagnosticLogs -ExtendedProperties, qui exporte de nombreuses propriétés de la boîte aux lettres pour le diagnostic. Par exemple, Tony Redmond illustre cette approche en important le log au format XML et en filtrant les propriétés dont le nom commence par “ELC” (pour Email Lifecycle)practical365.com. Ces propriétés ELC reflètent l’activité du MFA sur la mailbox : durée de traitement, nombre d’éléments taggés, archivés ou supprimés lors de la dernière exécution, etc.

Les principales propriétés clés sont :

  • ElcAssistantLock : indique si le MFA est verrouillé (1) ou non (0) sur la boîte.
  • ElcFaiSaveStatus / ElcFaiDeleteStatus : statut de la création/suppression de l’élément FAI (Folder Associated Item) caché pour les tags de rétention. Par exemple SaveSucceeded signifie que le MFA a créé/mis à jour le FAI lors de cette passe.
  • ElcLastRunArchivedFromRootItemCount : nombre de messages déplacés depuis la boîte principale vers l’archive lors de la dernière exécution du MFA. (Similairement, les compteurs “Deleted” et “Tagged” indiquent respectivement les suppressions et étiquetages réalisés.)

Première exécution de Export-MailboxDiagnosticLogs (avant traitement MFA). On voit ici que **toutes les valeurs “ElcLastRunItemCount” sont à 0** et ElcFaiSaveStatus = SaveNotAttempted. Cela signifie que le MFA n’a encore appliqué aucun tag ou archivage. En particulier, ElcAssistantLock = 0, confirmant que l’assistant n’était pas en cours d’exécution au moment du log.

Seconde capture après que le MFA a été lancé. On constate que ElcFaiSaveStatus = SaveSucceeded, indiquant que l’élément FAI a été créé/mis à jour. Le compteur ElcLastRunArchivedFromRootItemCount = 918 (flèche rose non présente ici) montre que 918 messages ont été déplacés vers l’archive lors de cette exécution. Les autres compteurs affichent le détail : par exemple ElcLastRunDeletedFromRootItemCount = 495 (éléments supprimés), et 4263 éléments ont été taggés pour suppression (TaggedWithExpiry). Cela montre qu’après activation des tags de rétention, le MFA a bien traité un volume important de messages.

Troisième capture (exécution suivante). ElcAssistantLock = 1 (flèche rose) indique que le MFA était en cours d’exécution lors de la collecte du log. Cette passe n’a pas déplacé de nouveaux éléments (ElcLastRunArchivedFromRootItemCount = 0), mais on observe un pic de 67068 éléments taggés pour suppression (ElcLastRunTaggedWithExpiryItemCount), et un temps de traitement très élevé. Le statut ElcFaiSaveStatus = SaveNotAttempted suggère que le FAI n’a pas été modifié à nouveau ce jour-là. Autrement dit, le MFA a détecté un grand nombre de messages à traiter (vraisemblablement en fonction des tags existants), sans actualiser le FAI ni archiver supplémentaire.

Dans l’ensemble, ces logs ELC montrent qu’un traitement MFA s’est bien déclenché et a appliqué les tags/archives sur plusieurs milliers de messages, mais que la seconde exécution n’a fait qu’étiqueter un très grand nombre d’éléments sans mouvement additionnel. La présence du verrou (ElcAssistantLock = 1) et les compteurs élevés confirment que l’assistant tourne normalement.

Vérification manuelle avec MFCMAPI (PR_RETENTION_DATE)

Pour comprendre pourquoi les éléments tagués n’ont pas été déplacés, j’ai donc inspecté manuellement la propriété PR_RETENTION_DATE d’un message via MFCMAPI. Cette propriété (visible uniquement si un tag personnel ou de boîte a été appliqué) donne la date et l’heure de suppression programmée de l’élément. Par exemple, dans la capture ci-dessous (boîte de “Michael N.”), on voit PR_RETENTION_DATE = 01/10/2024 pour un e-mail (flèche rose). Cela signifie qu’à cette date (en UTC) le message devait expirer selon le tag en vigueur.

Capture MFCMAPI de la boîte de “Michael N.” La flèche rose pointe la propriété PR_RETENTION_DATE d’un e-mail, ici positionnée au 1er octobre 2024. Cette valeur renseigne la date d’expiration effective de l’élément selon le tag de rétention appliqué.

L’observation clé est que les dates de rétention de ces messages sont toutes postérieures au moment du diagnostic. En d’autres termes, même si le MFA a correctement tagué de nombreux messages (comme le montre les logs ELC), ceux-ci ne seront archivés/supprimés qu’à l’échéance de PR_RETENTION_DATE. Tant que cette date n’est pas atteinte, les éléments restent dans la boîte principale.

Analyse croisée et interprétation

La corrélation entre les logs ELC et les dates PR_RETENTION_DATE explique le comportement constaté. Les logs montrent des dizaines de milliers de messages marqués pour suppression (“TaggedWithExpiry”), mais MFCMAPI révèle que la plupart de ces messages sont encore loin de leur date d’expiration.

Autrement dit, aucun conflit technique n’empêchait le MFA de traiter la boîte : l’assistant a tourné et appliqué les tags. Le retard dans l’archivage provient simplement du fait que les tags appliqués ont des durées très longues. Par exemple, si un tag “Supprimer au bout de 365 jours” a été appliqué en mai 2023, la PR_RETENTION_DATE est en octobre 2024, d’où le report du déplacement.

Il n’a pas non plus été nécessaire de forcer l’archivage : le MFA s’exécute automatiquement en cloud (au moins une fois par semaine). Cependant il faut vérifier que RetentionHoldEnabled est à False et qu’ElcProcessingDisabled est False (via Get-Mailbox | fl *Retention*), éliminant un hold éventuel. J’ai également vérifié les tags existants : Microsoft rappelle que les tags désactivés ou configurés en “Never delete/archive” ont priorité et empêchent toute action. Dans notre cas, aucun tag n’était en « jamais archiver » et la politique de rétention utilisée contenait des tags personnels dont la durée, bien que longue, était valide.

En résumé, le diagnostic croisé montre que le MFA fonctionne correctement. Le problème d’« archivage inefficace » tenait au paramétrage des tags : les messages n’étaient pas encore arrivés au terme de leur rétention.

Conclusion et recommandations

Pour diagnostiquer et corriger ce type de situation, il faut retenir plusieurs bonnes pratiques :

  • Collecter les logs MFA avec Export-MailboxDiagnosticLogs -ExtendedProperties pour visualiser les compteurs ELC (comme vu ci-dessus). Cela confirme si l’assistant a réellement traité la boîte (présence d’un timestamp et de compteurs non nuls).
  • Examiner les propriétés PR_RETENTION_DATE via MFCMAPI ou script (par exemple, avec Get-MessageTrace ou Get-MailboxFolderStatistics) pour vérifier si les dates d’expiration sont atteignables. Un PR_RETENTION_DATE dans le futur explique un archivage différé.
  • Forcer manuellement le MFA si besoin (cmdlet Start-ManagedFolderAssistant -Identity <utilisateur> -Archive) et patienter quelques heures pour voir l’effet.
  • Vérifier les tags de rétention associés à la boîte : s’assurer qu’aucun tag n’est désactivé et qu’aucun tag “Never” (jamais archiver/supprimer) ne bloque le traitement. Contrôler les durées des tags : les plus longues priment sur les plus courtes.
  • Vérifier les propriétés de la boîte : s’assurer que RetentionHoldEnabled et ElcProcessingDisabled sont à False, afin de ne pas empêcher MFA (comme décrit par Microsoft).
  • Surveiller l’interface utilisateur : après traitement, on peut aussi confirmer visuellement dans Outlook que les tags sont appliqués aux messages (dans OWA, les tags de rétention apparaissent avec leurs dates d’expiration).

En appliquant ces contrôles, on peut isoler rapidement la cause racine d’un archivage qui ne se matérialise pas.

Identifier les comptes inutilisés

Hi folks,

Souvent on me demande s’il est possible de trouver les comptes des utilisateurs non utilisés, je vous propose ici de voir cela avec un exemple des comptes invités qui sont en grande partie non utilisés sur les environnements, ou bien qui sont utilisés très ponctuellement.

Notre objectif est donc de les identifier et les gérer, notamment en les ajoutant à un groupe pour faciliter leur suppression ou autre action. Mais surtout pas de tous les supprimer… Après vous avez la sauvegarde peut-être sinon c’est dans la corbeille Entra ID pour 30 jours.

1. Créer un groupe cible

  • Créez une liste de distribution ou un groupe Microsoft 365 pour regrouper les comptes invités inactifs.
  • Vous pouvez utiliser le centre d’administration Exchange/Microsoft 365 ou des cmdlets PowerShell tels que :
    • New-DistributionGroup pour une liste de distribution.
    • New-UnifiedGroup pour un groupe Microsoft 365.

2. Identifier les comptes invités inutilisés :

  • Utilisez le cmdlet Get-MgUser du Microsoft Graph PowerShell SDK pour récupérer les comptes invités.
  • Filtrez les comptes :
    • Ceux qui n’ont pas signé depuis plus d’un an.
    • Ceux qui n’ont jamais signé (optionnel) mais souvent le cas.
  • Exemple de script pour filtrer :
    • $CheckDate = (Get-Date).AddYears(-1)
    • [array]$InactiveGuests = Get-MgUser -All -PageSize 500 -Filter "signInActivity/lastSignInDateTime le $($Checkdate.ToUniversalTime().ToString("yyyy-MM-ddThh:mm:ssZ"))" -Property Id, Mail, displayName, userPrincipalName, signInactivity, UserType
    • $InactiveGuests = $InactiveGuests | Where-Object {$_.userType -eq 'Guest'}
  • Éliminez les faux positifs en filtrant les comptes sans adresse e-mail.
    • $InactiveGuests = $InactiveGuests | Where-Object {$null -ne $_.Mail}

3. Ajouter les comptes inutilisés à un groupe :

  • Pour une liste de distribution :
    • ForEach ($Id in $InactiveGuests.Id) { Add-DistributionGroupMember -Identity Inactive.Guests.DL -Member $Id -ErrorAction SilentlyContinue }
  • Pour un groupe Microsoft 365 :
    • Add-UnifiedGroupLinks -Identity Inactive.Guests.Group -Links $InactiveGuests.Id -LinkType Member
  • Désactivez les messages de bienvenue pour éviter de confondre les utilisateurs :
    • Set-UnifiedGroup -Identity Inactive.Guests.Group -UnifiedGroupWelcomeMessageEnabled:$False

4. Automatisation et suivi :

  • Planifiez un traitement régulier (par exemple, via un runbook Azure Automation) pour maintenir la liste des invités inactifs à jour.

Suppression des comptes :

  • Avant de supprimer, examinez les comptes pour éviter de retirer des comptes importants (par exemple, ceux utilisés uniquement pour des échanges par e-mail).
  • Exportez les données dans un fichier CSV pour validation avant suppression.
  • Exemple de script pour suppression :
    • [array]$InactiveGuests = Import-CSV "c:\temp\GuestAccountsToRemove.csv" ForEach ($Account in $InactiveGuests) { Remove-MgUser -UserId $Account.Id }

Remarques :

  • Tous les comptes inactifs ne doivent pas être supprimés automatiquement. Certains peuvent avoir une raison valable d’être inactifs.
  • La suppression est réversible pendant 30 jours via l’interface Entra Admin Center.
  • MAIS SURTOUT – Pensez a mettre en place de la gouvernance des identités.

Stay tuned !

Back from Ignite 2024

Le Microsoft Ignite 2024, c’est l’évènement annuel de Microsoft qui “annonce” et met en avant leur évolution, il réuni plus de 200 000 participants (dont 14 000 en présentiel), met l’accent sur les innovations en intelligence artificielle (IA) et en sécurité. L’événement a pour cette année dévoilé des outils pour développeurs, des fonctionnalités pour Microsoft 365 Copilot, ainsi que des solutions matérielles intégrant l’IA. Bref une masse de news à suivre !

1. Microsoft 365 Copilot et Agents

Agents dans Microsoft 365

  • Agents SharePoint : Permettent de créer des agents automatisés liés à des fichiers, dossiers ou sites SharePoint spécifiques. Ces agents respectent les permissions et labels de sensibilité.
  • Facilitateur Teams (en préversion) : Prend des notes collaboratives en temps réel et résume les conversations.
  • Interprète Teams (disponible début 2025) : Fournit des traductions en neuf langues avec simulation vocale.
  • Agent Gestion de projets : Automatisation complète dans Planner (création de plans, suivi, notifications).

Copilot Studio

  • Agents autonomes : Agissent sans interaction humaine répétée, déclenchés par des événements (ex. : réception d’email, ajout de fichier).
  • Bibliothèque d’agents : Modèles préconfigurés pour les processus métier courants (gestion des congés, accélération des ventes).
  • Microsoft 365 Agents SDK : Développement multicanal (Teams, web, applications tierces) avec Azure AI et Semantic Kernel.

Nouvelles fonctionnalités intégrées

  • Copilot dans Excel : Création de feuilles de calcul sur mesure avec modèles automatiques.
  • Teams : Résumé automatique des fichiers partagés en chat, respectant les politiques de sécurité.
  • PowerPoint :
    • Traduction des présentations en 40 langues.
    • Narrative Builder pour générer des diapositives complètes avec transitions et notes.
  • Outlook : Planification automatique (ex. : focus time, réunions) et génération d’agendas.

2. Azure et Intelligence Artificielle

Azure AI Foundry

  • SDK Azure AI Foundry (préversion) : Outils unifiés pour personnaliser, tester et gérer des applications IA.
  • Portail Azure AI Foundry : Interface centralisée pour la gestion des modèles et des ressources.
  • Azure AI Agent Service (préversion) : Orchestration et déploiement d’agents d’entreprise avec options comme BYOS (Bring Your Own Storage).

Modèles et collaborations IA

  • Azure AI Model Catalog : Ajout de modèles sectoriels (santé, agriculture, finance) et intégration avec des partenaires comme Gretel et Scale AI pour accélérer le fine-tuning des modèles.
  • Azure AI Search :
    • Génération améliorée par réécriture de requêtes.
    • Intégration avec GitHub Marketplace pour une gestion simplifiée des indices de recherche.

3. Infrastructure et Calcul Haute Performance

Infrastructures hybrides

  • Azure Local : Successeur d’Azure Stack, cette plateforme hybride permet d’exécuter des applications natives au cloud et des charges critiques dans des environnements distribués.
  • Intégration avec Azure Arc pour la gestion centralisée de données et d’applications sur des infrastructures multicloud.

VMs de nouvelle génération

  • ND GB200 V6 (basées sur NVIDIA Blackwell) :
    • Idéal pour le traitement des modèles IA avancés.
    • Optimisation de la performance pour le training et l’inférence.
  • HBv5 VMs (basées sur AMD EPYC Zen4) :
    • Jusqu’à 8x plus rapides que les solutions cloud concurrentes.
    • Mémoire haute bande passante (HBM) pour les charges HPC.

Conteneurs et GPU Serverless

  • Azure Container Apps :
    • GPU Serverless (préversion) : Évolutivité à la demande avec facturation à la seconde.
    • Sessions dynamiques : Environnements sécurisés pour exécuter du code généré par des modèles LLM.

4. Sécurité et Gouvernance IA

Azure AI Content Safety

  • Évaluation des risques sur les contenus générés (texte, image, multimodal).
  • Filtrage et ajustement des données d’ancrage pour des déploiements conformes et sûrs.

Rapports de gouvernance IA

  • Génération de rapports (PDF/SPDX) consolidant les versions de modèles, cartes de modèles et métriques d’évaluation.

Copilot Analytics

  • Copilot Business Impact Report : Analyse l’utilisation des outils IA en fonction des KPI métier (ventes, marketing, finance).
  • Intégration avec Viva Insights pour mesurer la productivité.

En faisant un focus sur la partie sécurité qui est un des enjeux plus que majeur de la période actuelle et futur voici ce qui a été annoncé

5. Approche globale de la sécurité

Microsoft a réaffirmé son engagement à la sécurité à travers les principes SFI (Secure Future Initiative) :

  • Secure by Design : Intégration de la sécurité dès la conception des produits.
  • Secure by Default : Configuration initiale optimisée pour la sécurité.
  • Secure Operations : Surveillance et gestion active des risques en production.

Plus de 34 000 ingénieurs chez Microsoft travaillent exclusivement sur des initiatives de sécurité.

6. Sécurité dans Microsoft 365 et Copilot

Copilot Analytics

  • Impact et gouvernance de l’IA :
    • Copilot Analytics fournit des tableaux de bord pour suivre l’adoption et les usages des outils d’IA.
    • Rapports détaillés sur les tendances et les actions suggérées, consolidés dans le Microsoft 365 Admin Center.

Protection des données

  • Les fonctionnalités Copilot dans Teams, SharePoint et Outlook respectent strictement les permissions d’accès et les labels de sensibilité pour éviter le partage involontaire de données sensibles.

Copilot Control System (préversion)

  • Contrôles de gestion des agents : Administration centralisée des données utilisées par Copilot pour garantir leur conformité.
  • Protection des données : Les intégrations avec Azure AI Search et Microsoft Purview assurent une gouvernance des données conforme aux exigences réglementaires.

7. Azure et Sécurité IA

Azure AI Content Safety (préversion)

  • Détection des risques liés au contenu généré par des modèles multimodaux (texte, images, vidéos).
  • Évaluation de la fréquence et de la gravité du contenu potentiellement préjudiciable (même pour des cas complexes comme des mèmes ou des images annotées).
  • Personnalisation des filtres de sécurité grâce à Azure AI Content Safety pour mieux contrôler les résultats des modèles d’IA.

Rapports de gouvernance et conformité

  • AI Reports : Création de rapports consolidés contenant des détails sur :
    • Les cartes de modèles, versions, configurations des filtres de contenu et métriques d’évaluation.
    • Exports possibles en formats PDF ou SPDX pour audits internes ou réglementaires.
  • Intégration au portail Azure AI Foundry pour simplifier la gestion des workflows de conformité.

8. Sécurité des infrastructures et des environnements hybrides

Azure Local

  • Azure Local, basé sur Azure Arc, fournit une infrastructure hybride sécurisée pour les charges critiques.
  • Permet des déploiements isolés (scénarios déconnectés) pour répondre aux besoins réglementaires et aux exigences de souveraineté des données.

Gestion centralisée avec Azure Arc

  • Unification des outils de gestion et de sécurité pour les environnements hybrides et multicloud.
  • Intégration d’Azure Policy pour assurer la conformité des configurations et des mises à jour.

Azure Well-Architected Framework

  • Nouveau cadre dédié aux charges IA, assurant des standards élevés en matière de :
    • Fiabilité.
    • Sécurité.
    • Efficacité des coûts.

9. Nouveaux outils pour les développeurs et administrateurs

Serverless GPUs

  • Permettent une isolation sécurisée des workloads IA sensibles avec une facturation précise à la seconde, optimisant les coûts et la sécurité opérationnelle.

Intégration de Microsoft Purview avec Oracle Database@Azure

  • Gouvernance des données : Contrôle fédéré des données pour garantir la conformité, notamment pour les charges critiques dans Oracle Database.

Azure AI Model Catalog

  • Les modèles sectoriels ajoutés (ex. : finance, santé) respectent les standards élevés de sécurité et de confidentialité.

Après avoir parlé sécurité, je vous propose de passer en revue les news plus orienté Microsoft 365 qui renforce la sécurité à tous les niveaux :

  • Intégration fluide avec des outils de gouvernance comme Viva Insights et Microsoft Entra.
  • Respect strict des permissions d’accès.
  • Contrôles centralisés pour les administrateurs.

10. Sécurité des données et gouvernance dans Microsoft 365

Respect des permissions et sensibilités

  • Agents Microsoft 365 Copilot :
    • Les agents (SharePoint, Teams, Outlook) respectent les permissions d’accès et les labels de sensibilité.
    • Cela empêche tout partage involontaire de données sensibles.

Copilot Control System (préversion)

  • Administration centralisée : Permet de gérer et surveiller les agents et leurs interactions avec les données Microsoft 365.
  • Protection des données : Contrôles renforcés pour s’assurer que les données manipulées par les agents respectent les politiques de sécurité internes.

Rapports de gouvernance avec Viva Insights

  • Copilot Business Impact Report (préversion) :
    • Mesure l’impact de l’IA sur la productivité et les KPI métier.
    • Permet de suivre l’utilisation et l’adoption des fonctionnalités Copilot tout en respectant la sécurité et la confidentialité des données.

11. Nouvelles fonctionnalités de sécurité intégrées à Copilot

Sécurité dans Teams

  • Résumé des fichiers partagés en chat (préversion) :
    • Copilot peut résumer les documents partagés sans les ouvrir.
    • Les résumés sont accessibles uniquement aux utilisateurs ayant les droits d’accès aux fichiers.

Gestion des e-mails dans Outlook

  • Planification sécurisée des réunions :
    • Copilot analyse les calendriers pour trouver les créneaux disponibles tout en respectant les permissions d’accès aux agendas.
    • Génération d’agendas confidentiels alignés sur les objectifs de la réunion.

PowerPoint et sécurité des contenus

  • Traduction complète des présentations dans 40 langues tout en préservant les labels de sensibilité et les métadonnées des documents.

12. Sécurité dans l’administration Microsoft 365

Microsoft 365 Admin Center

  • Copilot pour administrateurs (préversion) :
    • Résume les tendances d’utilisation des produits Microsoft 365.
    • Fournit des insights sur la conformité et les mises à jour importantes via un tableau de bord.
    • Identifie les problèmes techniques (ex. : qualité des appels Teams) et propose des solutions.

Copilot Analytics

  • Adoption et impact :
    • Tableaux de bord out-of-the-box pour suivre l’utilisation de Microsoft 365 et identifier les lacunes.
    • Rapports consolidés disponibles dans le Centre d’Administration Microsoft 365.

13. Contrôles de sécurité et gestion des identités

Microsoft Entra pour Copilot

  • Authentification et gestion des identités renforcées dans toutes les applications Microsoft 365, garantissant que seules les personnes autorisées accèdent aux fonctionnalités Copilot.

Sécurité des environnements hybrides

  • Microsoft Places : Coordination des présences au bureau pour optimiser les connexions en personne sans compromettre la confidentialité des données de localisation.

14. Collaboration et sécurité renforcée

Pages Copilot

  • Les contenus collaboratifs (ex. : notes, artefacts riches comme diagrammes ou tableaux) sont créés dans des espaces sécurisés.
  • Multi-Page Support : Chaque collaborateur voit uniquement les parties du contenu qu’il est autorisé à consulter.

Règles de collaboration :

  • Les agents collaboratifs (comme le Facilitateur Teams) respectent strictement les permissions définies dans SharePoint ou Teams.

Stay tuned & Have Fun !

La gouvernance des accès utilisateurs

Très souvent, on me demande quel est la marche à suivre pour retirer les accès d’un collaborateur qui quitte une société. Alors voici une checklist rapide des éléments à prendre en considération.

  1. Bloquer la connexion : Désactivez le compte pour empêcher les nouvelles connexions. Utilisez la commande cmdlet Revoke-MgUserSignInSession pour forcer la déconnexion de toutes les sessions immédiatement.
  2. Désactiver le compte AD local : Si votre entreprise utilise Active Directory, désactivez le compte dans l’AD local.
  3. Réinitialiser le mot de passe de l’utilisateur : Mettez à jour le compte avec un mot de passe aléatoire pour empêcher l’employé de continuer à accéder au tenant.
  4. Soumettre une demande d’effacement sélectif des applications/effacement des appareils : Si Intune est déployé, soumettez une demande d’effacement pour tous les appareils enregistrés.
  5. Soumettre une demande d’effacement ActiveSync : Si Intune n’est pas déployé, soumettez une demande d’effacement pour les appareils utilisant ActiveSync.
    • Clear-MobileDevice -AccountOnly -Identity User -NotificationEmailAddresses "admin@domain.com"
  6. Désactiver les appareils de l’utilisateur : Invalidez toute authentification basée sur un compte d’ordinateur en utilisant les cmdlets du Microsoft Graph PowerShell SDK.
    • $Device = Get-MgUserRegisteredDevice -UserId "user@domain.com"
    • Update-MgDevice -DeviceId $Device.Id -AccountEnabled:$false
  7. Activer la délégation sur OneDrive for Business : Déléguez l’accès au OneDrive for Business de l’employé à un utilisateur autorisé.
  8. Conserver la boîte aux lettres de l’utilisateur : Convertissez la boîte aux lettres de l’utilisateur en boîte aux lettres partagée ou utilisez des rétentions pour conserver la boîte aux lettres en tant que boîte aux lettres inactive.
    • L’impact sur les éléments chiffrés, tels que les emails ou les documents, peut être significatif lorsqu’un utilisateur est supprimé. Avec l’adoption croissante des étiquettes de sensibilité, des problèmes peuvent survenir pour les éléments stockés dans Microsoft 365. Les étiquettes de sensibilité appliquent des restrictions d’accès et/ou un chiffrement à ces éléments. Si les étiquettes restreignent l’accès de manière à ce qu’un seul utilisateur soit le propriétaire d’un document, et que cet utilisateur est celui qui est supprimé, il n’y a pas de moyen facile d’identifier quels documents ou éléments sont impactés par la suppression du compte utilisateur.
    • Pour résoudre ce problème, il existe une configuration appelée Super User dans Azure Rights Management Service (RMS), qui est la technologie utilisée par les étiquettes de sensibilité pour appliquer le chiffrement et/ou le contrôle d’accès. Le Super User est un compte administratif spécial qui a des droits de propriétaire sur tous les éléments protégés par Azure RMS
  9. Supprimer la licence de l’utilisateur : Réduisez les coûts de licence en supprimant la licence de l’utilisateur.
  10. Supprimer le compte utilisateur : Après une période de grâce, supprimez le compte utilisateur du système.
  11. Services avancés : Cette liste couvre les étapes de base pour les tenants Microsoft 365. Si vous avez des services avancés comme Defender for Cloud Apps, des étapes supplémentaires peuvent être nécessaires.
    • Ajouter les utilisateurs aux politiques de Defender for Cloud Apps : Cela permet de surveiller les téléchargements massifs de fichiers inexpliqués depuis Teams/SharePoint.
    • Configurer les notifications de flux de travail : Configurez un flux de travail de notification dans votre tenant pour que votre équipe IT soit informée lorsque des actions sont nécessaires.
    • Utiliser PowerAutomate pour automatiser le processus : Envisagez d’automatiser le processus en utilisant PowerAutomate cloud flow pour minimiser les interventions manuelles.

Découvrez Microsoft Mesh pour Teams

Une Nouvelle Dimension de Collaboration Virtuelle

La collaboration à distance a pris un tournant révolutionnaire avec l’introduction de Microsoft Mesh pour Teams. Cette technologie apporte une nouvelle dimension aux réunions virtuelles, transformant la manière dont les équipes travaillent ensemble, où qu’elles se trouvent.

Qu’est-ce que Microsoft Mesh pour Teams ?

Microsoft Mesh est une plateforme de réalité mixte qui permet des interactions holographiques entre utilisateurs. Intégré à Microsoft Teams, Mesh permet aux utilisateurs de se connecter dans un espace virtuel partagé, où ils peuvent collaborer, échanger et interagir comme s’ils étaient physiquement présents ensemble.

Les Nouvelles Expériences Apportées par Mesh

Présence Holographique

    • Avec Mesh, les avatars holographiques offrent une représentation virtuelle de soi, créant un sentiment de présence réelle dans les réunions, sans avoir à mettre une caméra.
    • Les participants peuvent se déplacer, gesticuler et interagir dans un espace tridimensionnel, ce qui enrichit les échanges et renforce les liens entre collègues, même si nous sommes très loin d’une SharePinte ou d’un afterwork 🙂

    Collaboration Immersive

      • Les utilisateurs peuvent collaborer sur des modèles 3D, visualiser des données complexes et travailler ensemble sur des projets en temps réel.
      • Les outils de collaboration intégrés, tels que les tableaux blancs virtuels et les annotations, facilitent le brainstorming et la prise de décisions, les applications supplémentaires arrivent pour faciliter les intéractions entre utilisateurs.

      Réunions et Événements Virtuels

        • Mesh permet d’organiser des réunions, des ateliers et des événements virtuels qui offrent une expérience plus engageante et interactive que les vidéoconférences traditionnelles.
        • Les environnements virtuels personnalisables créent des espaces adaptés à différents types d’interactions, des petites réunions d’équipe aux grandes conférences.

        Pourquoi Adopter Microsoft Mesh pour Teams ?

        Amélioration de la Collaboration

          • Mesh brise les barrières géographiques et temporelles, permettant aux équipes de collaborer de manière plus fluide dans un espace propice à la création.
          • La possibilité d’interagir dans un espace virtuel partagé réduit les malentendus et améliore la communication.

          Innovation et Créativité

            • En offrant des outils de visualisation avancés et des environnements immersifs, Mesh stimule l’innovation et la créativité des équipes.
            • Les séances de brainstorming deviennent plus dynamiques et productives, favorisant la génération de nouvelles idées (très souvent le cas lors de discussion autour de sujet d’innovation).

            Engagement et Productivité

              • Les expériences immersives créent un engagement plus fort des participants, réduisant la fatigue des réunions virtuelles et augmentant la productivité.
              • Les employés se sentent plus connectés et motivés, ce qui améliore le moral et la collaboration. De par les temps présent nous sommes tous passé du présentiel à la vidéo, puis à l’avatar (presque un jumeau numérique dans certain cas) et enfin la projection de cet avatar dans un contexte plus immersif. Il ne manque plus que les caméras puisse reproduire les gestuelles qui sont faites, comme les memoji sur Apple par exemple, ce qui viendrai enrichir l’expérience.

              Une fois la partie adoption, traitée sur le pourquoi du comment, voyons quelques cas d’usage dans différents domaines

              Cas d’Usage de Microsoft Mesh pour Teams

              Design et Ingénierie

                • Les équipes de design et d’ingénierie peuvent collaborer sur des prototypes 3D, effectuer des révisions et apporter des modifications en temps réel.
                • La visualisation immersive permet de détecter et de résoudre les problèmes plus rapidement.

                Formation et Éducation

                  • Les programmes de formation peuvent utiliser Mesh pour offrir des expériences d’apprentissage interactives et engageantes. Le retour du monde éducatif est la partie immersive.
                  • Les étudiants et les stagiaires bénéficient d’une immersion complète dans des scénarios pratiques, facilitant l’apprentissage et la rétention des connaissances.

                  Santé et Médecine

                    • Les professionnels de la santé peuvent utiliser Mesh pour des consultations à distance, des formations médicales et des planifications chirurgicales.
                    • Les simulations immersives améliorent la formation des médecins et la préparation des interventions.

                    Industrie et Onboarding

                    • L’onboarding des nouveaux utilisateurs dans une industrie permettant de présenter les services, les personnes, les satellites etc…. permet de crée un sentiment d’adoption plus fort et toujours plus immersif. Par exemple que le fondateur de l’entreprise (enfin son double numérique) vous souhaite la bienvenue et vous fasse faire le tour des différents métier. Beaucoup plus interessant qu’un film ou moins informel qu’un mail ….

                    Le Casque Meta Quest : Un Accessoire, Pas Une Nécessité

                    Bien que le casque Meta Quest (anciennement Oculus Quest) puisse améliorer l’expérience immersive avec Mesh, il n’est pas indispensable. Microsoft Mesh est conçu pour être accessible sur diverses plateformes, y compris les ordinateurs de bureau, les tablettes et les smartphones. Les utilisateurs peuvent donc profiter des avantages de Mesh sans nécessiter un équipement coûteux. Cependant, les cas d’usage incluant des casques sont de plus en plus fréquents et de plus en plus convainquant.

                    L’usage d’un casque rendra l’expérience complètement immersive, cela peut faire gadget au début, ou bien trop tagué gaming, mais au final c’est assez sympa. Surtout que l’environnement propose la possibilité de développer vos propres “monde” en fonction des niveaux de licences. Cela ajoute une notion d’innovation à vos réunions et rends les utilisateurs “curieux” de ce nouveau mode, ce qui favorise en général l’adoption de ces derniers.

                    En conclusion

                    Microsoft Mesh pour Teams ouvre un nouveau chapitre dans la collaboration virtuelle, offrant des expériences plus riches, plus engageantes et plus productives. Que ce soit pour améliorer la communication, stimuler l’innovation ou accroître l’engagement, Mesh représente une opportunité excitante pour les entreprises de toutes tailles.

                    Un REX pour finir

                    Et si les tâches du prochain projet étaient attribuées en jouant au CornHole ?!

                    Stay tuned !

                    Les directives NIS2 et DORA

                    Comprendre les Nouveaux Cadres Réglementaires pour les Entreprises

                    La Directive NIS2 et le Règlement DORA représentent des avancées majeures dans la réglementation de la cybersécurité et de la résilience opérationnelle numérique au sein de l’Union Européenne. Ici nous allons explorer ces deux cadres réglementaires, les opportunités qu’ils offrent pour les entreprises, les bénéfices potentiels, les risques associés, et proposer une feuille de route pour assurer la conformité. L’entrée en vigueur de NIS2 est prévu pour Octobre 2024 et l’application à partir de Janvier 2025, cependant il n’est pas exclu que les sanctions prévues par les textes soient appliquées avant l’été 2025. Ce qui laisse “très” peu de temps à la mise en conformité.

                    Directive NIS2

                    La Directive NIS2 (Network and Information Security 2) est une mise à jour de la Directive NIS originale de 2016. Elle vise à renforcer la cybersécurité à travers l’Union Européenne en étendant le champ d’application aux secteurs et services critiques supplémentaires et en imposant des exigences de sécurité plus strictes.

                    Objectifs de la Directive NIS2

                    • Amélioration de la cyber-résilience : Renforcer les capacités des États membres en matière de prévention, de détection et de réaction aux incidents de cybersécurité.
                    • Harmonisation des réglementations : Établir un cadre commun pour la cybersécurité afin de réduire les disparités entre les États membres.
                    • Renforcement de la coopération : Améliorer la collaboration entre les différents acteurs au niveau national et européen.

                    Règlement DORA

                    Le Règlement DORA (Digital Operational Resilience Act) est conçu pour garantir que les entreprises du secteur financier puissent résister, répondre et se remettre des perturbations opérationnelles liées aux TIC (Technologies de l’Information et de la Communication).

                    Objectifs du Règlement DORA

                    Sensiblement similaire mais avec quelques nuances

                    • Résilience numérique : Assurer que les entreprises financières disposent de systèmes robustes pour résister aux cyberattaques et autres interruptions numériques.
                    • Gestion des risques : Mettre en place des mesures de gestion des risques informatiques, y compris la surveillance, l’identification et la réponse aux incidents.
                    • Harmonisation et supervision : Fournir un cadre réglementaire uniforme pour la résilience opérationnelle numérique et établir des mécanismes de supervision au niveau européen.

                    Opportunités pour les Entreprises

                    Amélioration de la Sécurité et de la Résilience

                    • Renforcement des systèmes de sécurité : En adoptant les exigences de NIS2 et DORA, les entreprises peuvent améliorer leur posture de cybersécurité et résilience numérique.
                    • Réduction des risques : Une meilleure gestion des risques informatiques et une préparation aux incidents peuvent réduire les coûts liés aux cyberattaques et aux interruptions.

                    Avantages Compétitifs

                    • Confiance accrue : Les entreprises conformes peuvent gagner la confiance des clients, des partenaires et des investisseurs en démontrant leur engagement envers la sécurité et la résilience. Et par conséquent gagner en valeurs
                    • Accès aux marchés : La conformité peut devenir un prérequis pour opérer dans certains marchés ou pour collaborer avec certaines entreprises.

                    Risques Associés

                    Coûts de Mise en Conformité

                    • Investissements initiaux : Les entreprises devront investir dans des technologies, des processus et des compétences pour répondre aux nouvelles exigences. La suite 365 est une des réponses possibles offrant un bundle de produit permettant de répondre économiquement à ces enjeux.
                    • Coûts opérationnels : La maintenance continue des mesures de conformité peut entraîner des coûts supplémentaires. Mais cela dépend aussi des sécurités mise en place en termes d’identité, de gestion des données, des serveurs, des data, des réseaux, etc. … et de l’approche ZeroTrust (ZTA) que vous pouvez avoir.

                    Complexité de la Mise en Œuvre

                    • Adaptation des processus : Les entreprises doivent adapter leurs processus internes pour se conformer aux nouvelles réglementations, ce qui peut être complexe et chronophage. La mise en place de nouveau processus peut prendre du temps, mais permet également aux utilisateurs d’assurer la sécurité de leur donnée, leur identité, leur appareil aussi
                    • Formation et sensibilisation : Former le personnel et sensibiliser toutes les parties prenantes aux nouvelles exigences est crucial mais peut être un défi. Effectivement, nous l’avons déjà vu, l’application d’étiquettes de données à la main des utilisateurs est un réel défi, l’application de ces dernières de manière autonome peut nécessité un control des données, mais dans ce cas là, les modèles étant de plus en plus performant, et, entrainer, les controls deviennent moins fréquents. Pensez ici à toujours commencer avec quelques label plutôt que 12… plus simple à comprendre pour les utilisateurs.

                    Proposition de feuille de route pour la conformité

                    Concrètement la démarche est connue mais il peut être bon de la rappeler et l’adapter si besoin à votre contexte. Certains produit du marché permettent de vous faciliter la vie, mettant en exergue et corrigeant automatiquement les dérives potentielles des utilisateurs (je pense à des partages sauvages externes – car mal configurés, des règles de redirection de mail également non forcée, etc. …)

                    Évaluation Initiale

                    1. Analyse des écarts : Évaluer les différences entre les pratiques actuelles et les exigences de NIS2 et DORA.
                    2. Évaluation des risques : Identifier les risques actuels et potentiels en matière de cybersécurité et de résilience numérique.

                    Planification et Mise en Œuvre

                    1. Développement d’un plan d’action : Élaborer un plan détaillé pour combler les écarts identifiés, avec des étapes claires et des échéances et même des responsables, sponsors moteurs.
                    2. Mise à jour des politiques et procédures : Adapter les politiques de sécurité et de résilience pour répondre aux nouvelles exigences.

                    Renforcement des Capacités

                    1. Investissement en technologies : Acquérir et déployer des technologies de sécurité avancées pour protéger les infrastructures critiques. On peut par exemple parler de SIEM (Microsoft ou non) et de produit tiers.
                    2. Formation et sensibilisation : Mettre en place des programmes de formation pour le personnel afin de garantir une compréhension et une adhésion complètes aux nouvelles réglementations. Afin de palier pour le cas des étiquettes, au cas de figure de l’utilisateur qui ne va pas savoir si son document est interne ou externe (en grossissant le trait) ou bien si les données contenues sont sensible ou non.

                    Surveillance et Amélioration Continue

                    1. Supervision continue : Mettre en place des mécanismes de surveillance pour assurer la conformité continue et détecter rapidement les incidents.
                    2. Révision et mise à jour régulière : Réviser régulièrement les politiques et les procédures pour s’adapter aux nouvelles menaces et exigences réglementaires.

                    Et concrètement ?

                    Dans un environnement Microsoft 365, voici quelques exemples

                    1. Authentification Multifacteur (MFA)

                    • Technologie: Utilisation de l’authentification multifacteur via Azure Active Directory (AAD) pour renforcer la sécurité des accès utilisateurs.
                    • Implémentation:
                      • Activez MFA pour tous les utilisateurs.
                      • Configurez des options MFA telles que les notifications push, les SMS ou les applications d’authentification comme Microsoft Authenticator.

                    2. Etiquetage des Données

                    • Technologie: Utilisation de Microsoft Information Protection pour classifier et protéger les données sensibles.
                    • Implémentation:
                      • Créez des étiquettes de sensibilité pour classer les documents en fonction de leur niveau de confidentialité (Public, Interne, Confidentiel).
                      • Appliquez des étiquettes automatiquement en fonction du contenu ou manuellement par les utilisateurs.

                    3. Gestion des Identités et des Accès (IAM)

                    • Technologie: Azure Active Directory pour gérer les identités et les accès.
                    • Implémentation:
                      • Utilisez les rôles basés sur les accès (RBAC) pour limiter les permissions aux seules nécessaires pour les utilisateurs.
                      • Mettez en place des politiques d’accès conditionnel pour renforcer la sécurité.

                    4. Protection Contre les Menaces

                    • Technologie: Microsoft Defender for Office 365 pour protéger contre les menaces telles que les malwares, le phishing et les attaques de ransomwares.
                    • Implémentation:
                      • Configurez les politiques anti-phishing et anti-spam.
                      • Activez les fonctionnalités avancées de détection et de réponse aux menaces (ATP).

                    5. Sauvegarde et Récupération des Données

                    • Technologie: OneDrive for Business et SharePoint Online pour la sauvegarde et la récupération des données.
                    • Implémentation:
                      • Configurez les stratégies de sauvegarde automatique pour les fichiers critiques.
                      • Utilisez la fonctionnalité de restauration des fichiers pour récupérer les données en cas de perte ou de corruption.

                    6. Gestion des Appareils

                    • Technologie: Microsoft Intune pour la gestion des appareils mobiles et des points de terminaison.
                    • Implémentation:
                      • Déployez des politiques de conformité pour assurer que tous les appareils accédant aux ressources de l’entreprise répondent aux critères de sécurité.
                      • Configurez l’accès conditionnel pour restreindre l’accès aux appareils non conformes.

                    7. Surveillance et Audit

                    • Technologie: Microsoft 365 Compliance Center pour la surveillance continue et l’audit des activités.
                    • Implémentation:
                      • Configurez les journaux d’audit pour suivre et enregistrer les activités des utilisateurs et les modifications des fichiers.
                      • Utilisez les alertes de conformité pour être informé des activités suspectes ou des violations de politique.

                    8. Cryptage des Données

                    • Technologie: Azure Key Vault et BitLocker pour le cryptage des données au repos et en transit.
                    • Implémentation:
                      • Stockez les clés de chiffrement dans Azure Key Vault.
                      • Activez BitLocker pour chiffrer les disques sur les appareils Windows.

                    9. Gestion des Risques

                    • Technologie: Microsoft Cloud App Security pour la gestion des risques et la surveillance des applications cloud.
                    • Implémentation:
                      • Détectez et évaluez les risques liés à l’utilisation des applications cloud.
                      • Appliquez des politiques de sécurité pour contrôler les accès et protéger les données sensibles.

                    En conclusion

                    La Directive NIS2 et le Règlement DORA représentent des opportunités d’amélioration significatives pour les entreprises pour leur cybersécurité et leur résilience opérationnelle. En suivant une feuille de route structurée (et avec un bon accompagnement), vous pourrez non seulement assurer votre conformité mais aussi renforcer votre position sur le marché et réduire vos risques opérationnels. Adopter ces nouvelles réglementations est un investissement dans la sécurité et la pérennité de l’entreprise.

                    Stay tuned !

                    Configurer Efficacement l’Anti-Spam dans Exchange Online

                    Hello folks,

                    La gestion efficace du courrier électronique est cruciale pour toute organisation cherchant à maintenir un environnement de travail productif et sécurisé. Exchange Online, offre des fonctionnalités avancées pour lutter contre les menaces et le courrier indésirable.

                    Dans ce guide complet, nous allons explorer étape par étape la configuration de l’anti-spam dans Exchange Online pour assurer une protection maximale.

                    Accéder au Centre d’Administration Exchange ou celui de Sécurité

                    Connectez-vous au Centre d’Administration Exchange via le portail Office 365. Accédez à l’onglet “Protection” pour commencer la configuration de l’anti-spam. Ou bien rendez-vous directement sur https://admin.exchange.microsoft.com/#/mailboxes ou encore mieux dans le centre de sécurité https://security.microsoft.com/

                    Activer les règles de base et de Filtrage

                    Sous la rubrique Policies & Rules > Threats Policies

                    Activez le filtrage de base pour bloquer les messages évidemment indésirables. Cela inclut le filtrage basé sur l’émetteur, le destinataire et le contenu.

                    Un certain nombre de menu vont vous permettre de sécuriser votre AntiSpam.

                    Une première option intéressante est la sécurisation basée sur un modèle existant :

                    Le configurateur vous aidera à vérifier la performance des règles en place, tout en vous suggérant l’intégration de règles pour vous éviter de recréer la règle from scratch.

                    Focus sur les politiques

                    L’ensemble de ces règles vont dépendre de vos besoins de sécurité et des métiers également.

                    Même si un certain nombre de chose sont mise en place par défaut, il conviendra de les ajuster à vos besoins.

                    Focus sur les règles

                    Une règle s’applique lorsqu’un message réponds (ou pas) à une politique définie.

                    C’est ici par exemple que vous allez définir les rapports d’envoi de messages non délivrés (spam ou autres) aux utilisateurs, leur permettant si besoin de débloquer un message identifier comme devant être mis en quarantaine.

                    Quand les règles de sécurité sont en place, il faut maintenant penser à celles du mail flow.

                    Typiquement la gestion des MailHeader, des types de pièce jointe (leurs extensions, leur taille, …) seront gérées ici, tout comme la gestion du disclaimer et du journaling

                    Faisons un rapide focus sur les éléments à considérer lors de la mise en place

                    Le Filtrage de ConnexionPrévenez les menaces dès la connexion en configurant le filtrage de connexion. Bloquez les connexions provenant d’adresses IP suspectes ou de zones géographiques indésirables.
                    Le Filtrage de RéputationExploitez le filtrage de réputation pour évaluer la réputation des expéditeurs en fonction de leur historique d’envoi. Configurez les niveaux de sensibilité selon vos besoins métiers.
                    Créer une Liste d’Expéditeurs ApprouvésAssurez-vous que les messages de sources fiables ne sont pas bloqués en créant une liste d’expéditeurs approuvés. Configurez des règles pour garantir la réception de ces messages.
                    Le Filtrage des Destinataires ApprouvésPersonnalisez le filtrage en configurant des règles pour permettre la réception de messages provenant de certaines adresses e-mail ou domaines.
                    Activer l’Analyse HeuristiqueDétectez les modèles de messages suspects ou malveillants en activant l’analyse heuristique. Cela renforce la capacité de votre système à identifier les menaces inconnues. Ces règles sont publiées sur le réseau global toutes les 2 heures afin d’offrir à votre organisation un niveau de protection supplémentaire contre les attaques.
                    Filtrer les Pièces JointesMettez en place des règles pour bloquer ou filtrer les pièces jointes potentiellement dangereuses, telles que les fichiers exécutables. C’est évidemment un élément crucial.
                    Mises à Jour FréquentesAssurez-vous que votre système est constamment à jour en termes de définitions de filtrage anti-spam. Les mises à jour fréquentes garantissent une protection contre les nouvelles menaces. Et une review des règles doit être planifier au moins une fois par mois.
                    Reporting et SuiviConfigurez des rapports pour surveiller l’efficacité du filtrage anti-spam. Utilisez ces informations pour ajuster les paramètres en conséquence et rester proactif face aux menaces émergentes. Ces rapports et alertes sont disponibles directement depuis Exchange Online.

                    Comment reprendre les règles de mon AntiSpam actuel ?

                    Il est nécessaire de comprendre qu’en fonction de la solution utilisée, les mêmes règles, ne seront pas nécessairement transposable vers EOP, il est donc temps de faire un point sur ces dernières et voici les options possibles.

                    • La règle n’est pas utilisée, donc elle ne sera pas reprise.
                    • La règle est utilisée, et est transposable dans l’EOP, elle est donc reprise.
                    • La règle est utilisée, et n’est pas transposable, il convient de trouver une alternative ou bien abandonner la règle

                    Have fun & Stay Tuned !

                    Comprendre le Password Hash Synchronisation (PHS) dans Microsoft 365 : Sécurité et Gestion des Mots de Passe Simplifiées

                    Hi folks,

                    La sécurité des mots de passe est cruciale dans le monde actuel, où les menaces en ligne sont omniprésentes. Microsoft 365 propose plusieurs options pour renforcer la sécurité des mots de passe, dont le Password Hash Synchronisation (PHS). Dans cet article, j’explore en détail ce qu’est le PHS, comment il fonctionne, et pourquoi il est important pour la sécurité et la gestion des mots de passe dans Microsoft 365.

                    Qu’est-ce que le Password Hash Synchronisation (PHS) ?

                    Le Password Hash Synchronisation est un composant essentiel de la suite de sécurité de Microsoft 365. Il permet de synchroniser les hachages de mots de passe depuis un environnement local, tel qu’un Active Directory, vers Azure Active Directory (Azure AD). Cette synchronisation simplifie la gestion des mots de passe en garantissant que les utilisateurs n’ont qu’un seul mot de passe à gérer, tout en renforçant la sécurité.

                    Comment fonctionne le PHS ?

                    Le PHS fonctionne en copiant le hash du mot de passe de l’utilisateur à partir de l’environnement local (Active Directory) vers Azure AD. Lorsqu’un utilisateur tente de se connecter à un service Microsoft 365, son mot de passe est haché localement et comparé au hachage stocké dans Azure AD. Si les hachages correspondent, l’utilisateur est authentifié avec succès. (Sur le principe c’est plutôt fastoche)

                    L’avantage majeur du PHS est que les mots de passe réels ne sont jamais transmis à Azure AD, garantissant ainsi la confidentialité des mots de passe. Mais il y en a qque autres :

                    Avantages du PHS

                    • Sécurité renforcée : Le PHS renforce la sécurité des mots de passe en évitant la transmission de mots de passe en texte brut vers Azure AD, ce qui réduit le risque de compromission.
                    • Simplicité de gestion : Les utilisateurs ont un seul mot de passe à gérer, ce qui simplifie leur expérience et réduit le risque de réutilisation de mots de passe faibles. (SSO)
                    • Compatibilité avec les solutions locales : Le PHS fonctionne bien avec les solutions locales existantes, notamment Active Directory, ce qui facilite la migration vers Microsoft 365.

                    Ca vous plait ? alors voyons comment mettre ça en place

                    Mise en place du PHS

                    La mise en place du PHS dans votre environnement Microsoft 365 nécessite des étapes spécifiques, notamment la configuration de l’outil Azure AD Connect. Voici un aperçu des étapes :

                    • Installation d’Azure AD Connect
                    • Configuration de la synchronisation de hachage de mots de passe
                    • Validation et surveillance de la synchronisation

                    Considérations de sécurité

                    Lors de l’activation du PHS, il est important de prendre en compte des mesures de sécurité supplémentaires, telles que la protection de l’environnement local et la surveillance des journaux d’audit.

                    Quelques Best Practices

                    Voici quelques recommandations back from field pour mettre en place le PHS de manière sécurisée :

                    1. Utilisez une infrastructure sécurisée : Assurez-vous que l’infrastructure locale, en particulier votre serveur Active Directory, est correctement sécurisée. Appliquez les correctifs de sécurité, utilisez des sécurités solides et surveillez activement votre environnement.
                    2. Mise à jour d’Azure AD Connect : Utiliser la version la plus récente d’Azure AD Connect, car Microsoft publie régulièrement des mises à jour avec des corrections de sécurité et des améliorations.
                    3. Utilisez un compte de service dédié : Pour la synchronisation, créez un compte de service dédié avec des privilèges limités au sein de votre environnement local. Évitez d’utiliser des comptes d’administrateur à haut privilèges.
                    4. Authentification multifacteur (MFA) pour les administrateurs : Activez l’authentification multifacteur pour les comptes d’administrateur Azure AD et les comptes associés à Azure AD Connect. Cela ajoute une couche de sécurité supplémentaire. Pareil pour l’accès conditionnel.
                    5. Surveillance des journaux d’audit : Surveillez régulièrement les journaux d’audit de votre infrastructure locale et d’Azure AD Connect pour détecter toute activité suspecte ou des problèmes de synchronisation.
                    6. Accès basé sur les rôles : Limitez l’accès à Azure AD Connect et aux paramètres de synchronisation à un groupe restreint d’administrateurs. N’accordez ces droits qu’aux personnes qui en ont besoin.
                    7. Mise en place de règles de mot de passe robustes : Assurez-vous que des règles de mot de passe solides sont en place dans votre environnement local. Poussez l’utilisation de mots de passe complexes et la rotation régulière des mots de passe.
                    8. Sécurité physique et réseau : Protégez physiquement les serveurs hébergeant Azure AD Connect et l’infrastructure locale.
                    9. Formation des utilisateurs : Sensibilisez les utilisateurs finaux à l’importance de la sécurité des mots de passe et de la protection de leurs identifiants. Encouragez l’utilisation de l’authentification multifacteur (MFA) et/ou de l’accès conditionnel.
                    10. Plan de réponse aux incidents : Élaborez un plan de réponse aux incidents pour réagir rapidement en cas de compromission potentielle ou de problèmes de sécurité liés au PHS.
                    11. Cryptage des canaux de communication : Assurez-vous que les canaux de communication entre votre environnement local et Azure AD sont cryptés à l’aide de protocoles sécurisés, tels que TLS.
                    12. Restauration et sauvegarde : Mettez en place des procédures de sauvegarde pour les données sensibles et pour la configuration d’Azure AD Connect afin de pouvoir restaurer en cas de besoin.

                    Conclusion :

                    Le Password Hash Synchronisation (PHS) est un outil puissant pour renforcer la sécurité des mots de passe et simplifier leur gestion dans Microsoft 365. En comprenant son fonctionnement, ses avantages et en suivant les best practices, votre entreprise peut améliorer significativement sa sécurité informatique tout en offrant une expérience utilisateur fluide.

                    Le PHS ne doit toutefois pas être la seule mesure de sécurité en place. Combiné à d’autres stratégies telles que l’authentification multifacteur (MFA), l’accès conditionnel et la sensibilisation des utilisateurs, il contribue à créer un environnement de sécurité informatique robuste.

                    Have fun & Stay Tuned !

                    Sécuriser Exchange Online

                    Hi folks,

                    J’espère que vous allez bien,

                    La sécurisation de la messagerie Exchange Online est cruciale pour les entreprises qui souhaitent protéger leurs communications sensibles et leurs données confidentielles. Dans cet article, nous passerons en revue les points indispensables à prendre en compte pour assurer une protection solide de votre environnement Exchange Online. Nous aborderons également les actions nécessaires dès le départ ainsi que celles qui peuvent être envisagées ultérieurement pour renforcer davantage la sécurité.

                    Points indispensables pour la sécurisation de la messagerie Exchange Online :

                    • Authentification forte : Mettez en place une authentification multi-facteurs (MFA) pour tous les utilisateurs afin d’ajouter une couche supplémentaire de sécurité lors de la connexion.
                    • Accès conditionnel : Mettre en place des règles d’accès conditionnelles est également quelque chose qui vous permettra en fonction des contextes de garder le contrôle de QUI QUOI OU COMMENT des accès.
                    • Gestion des droits d’accès : Définissez des autorisations et des rôles appropriés pour chaque utilisateur, en limitant l’accès aux fonctionnalités et aux données uniquement aux personnes autorisées.
                      • Privilèges administratifs : Évitez d’accorder des privilèges administratifs excessifs. Limitez l’accès aux fonctionnalités d’administration aux seules personnes qui en ont besoin pour leurs tâches spécifiques. (PIM par exemple)
                      • Groupes de sécurité : Utilisez des groupes de sécurité pour gérer les autorisations plutôt que d’accorder des autorisations individuelles, ce qui facilite la gestion des droits d’accès.
                    • Chiffrement des données : Activez le chiffrement (TLS) de bout en bout pour les e-mails sensibles, aussi bien en transit qu’au repos, afin de protéger les informations contre les attaques et les fuites éventuelles.
                    • Protection contre les menaces : Utilisez des solutions de sécurité avancées, telles que Microsoft Defender for Office 365, pour détecter et bloquer les attaques de phishing, les logiciels malveillants, les safe links, ransomware, et autres menaces.
                    • Gestion des journaux d’audit : Surveillez les activités des utilisateurs et des administrateurs en activant les journaux d’audit pour détecter rapidement toute activité suspecte ou non autorisée.
                    • Sensibilisation à la sécurité : Organisez régulièrement des formations de sensibilisation à la sécurité pour les utilisateurs, afin de les informer des meilleures pratiques et des risques potentiels liés à la messagerie.

                    Actions nécessaires dès le départ :

                    1. Configuration initiale sécurisée : Lors du déploiement d’Exchange Online, assurez-vous de suivre les bonnes pratiques de sécurité recommandées par Microsoft pour une configuration initiale solide.
                      • Pour les éléments liés à l’identité des utilisateurs / administrateurs
                      • Pour les éléments liés à la configuration du device, voir du device lui même
                      • Pour les éléments liés à la donnée (notion de conformité des données par exemple)
                    2. Surveillance proactive : Mettez en place des outils de surveillance pour détecter les incidents de sécurité potentiels et les vulnérabilités, afin de réagir rapidement aux menaces émergentes. (XDR vous aidera sur ces types de sujets et va très loin dans l’aide à la prise de décision)

                    Actions intéressantes à envisager ultérieurement :

                    1. Intégration de solutions tierces : Explorez des solutions tierces pour compléter la sécurité de votre messagerie Exchange Online, telles que des outils de détection avancée des menaces et des solutions de gestion des droits d’accès. (XDR, CASB)
                    2. Analyse comportementale : Utilisez des outils d’analyse comportementale pour identifier les activités anormales ou suspectes dans les comptes d’utilisateurs, ce qui peut indiquer des compromissions potentielles.
                    3. Pare-feu applicatif : Mettez en place des pare-feux applicatifs pour contrôler le trafic entrant et sortant de votre environnement Exchange Online, renforçant ainsi la protection contre les attaques.

                    https://techcommunity.microsoft.com/t5/microsoft-defender-for-office/bg-p/MicrosoftDefenderforOffice365Blog/label-name/Email%20Protection%20Basics

                    La sécurisation de la messagerie Exchange Online est un impératif pour toutes les entreprises qui cherchent à protéger leurs données sensibles et à prévenir les attaques de plus en plus sophistiquées. En appliquant les points indispensables évoqués dans cet article et en prenant des mesures dès le départ, les entreprises peuvent créer une base solide. De plus, en envisageant des actions intéressantes ultérieurement, elles peuvent renforcer leur posture de sécurité et se prémunir contre les menaces émergentes. La messagerie est l’une des principales cibles, et il est essentiel de rester vigilants et proactifs pour faire face aux défis de la cybersécurité contre les menaces dans un environnement en constante évolution.

                    Hope this helps,

                    Authenticator Lite

                    Hi folks,

                    J’espère que vous allez bien,

                    Dans cet article je vais vous présenter AuthenticatorLite, alors à quoi ça sert ? Comment l’activer ? Qui l’active ? Ce que ca change ? c’est par ici 😉

                    Tout d’abord il faut savoir que Authenticator Lite est disponible pour l’application Outlook sur les plateformes iOS et Android.
                    L’application Outlook va alors permettre aux utilisateurs qui ne disposent pas de l’application Authenticator (la vraie) installée, de pouvoir approuver les demandes de MFA.

                    thumbnail image 1 of blog post titled 

							Announcing General Availability of Authenticator Lite (in Outlook)

                    Cette nouveauté (de Juin 2023) va permettre pour les utilisateurs qui utilisaient la voix et le SMS de pouvoir renforcer leur sécurité. (Et oui, car le SMS et la voix ne sont pas complètement sécurisé – sms en clair, pstn de l’opérateur, etc etc. …) Tout les détails du pourquoi sont par ici >> Lien 

                    Donc une fois activé, l’utilisateur de l’application Outlook (iOS / Android) sera alors prompté pour enregistrer son compte directement depuis l’app.
                    Cela corresponds à la partie authenticator settings de votre tenant afin d’être “Microsoft Managed” 😉
                    Et, si vous ne souhaitez pas l’activer, passer l’option en disabled ou bien créer une règle d’exclusion pour les utilisateurs.

                    Pourquoi l’activer ? Et bien disons qu’il y a très peu de raison de le désactiver surtout…
                    Oui certaines entreprises préfèrent un déploiement contrôlé avec de petits groupes d’utilisateurs. Et, d’autres pourraient être en plein déploiement du MFA et souhaiteraient pousser authenticator lite un peu plus tard.
                    En tout cas, les paramètres d’administration vous donnent la flexibilité nécessaire afin de gérer ça comme vous l’entendez

                    Ceci dit, c’est bien mais …. (forcément)
                    Authenticator reste de loin la meilleure expérience que vous puissiez offrir à vos utilisateurs pour la mise en place du MFA et du SSO.

                    Authenticator Lite, ne permet pas de :
                    – Faire du Self Service Password Reset (SSPR)
                    – Etre utiliser comme un passwordless
                    – Etre enregistré sur la page aka.ms/mysecurityinfo
                    – Gérer des contextes (localisation, etc. …)
                    – Stocker vos password (comme un keypass ou autre)
                    et surtout il fonctionne comme un broker d’application.

                    Je vous partage le lien d’administration par ici >> Lien

                    Happy déploiement !

                    & Stay Tuned

                    Using SharePoint as a Document Repository for Teams

                    Microsoft Teams has quickly become one of the most popular collaboration tools for businesses around the world. However, when it comes to managing documents and files, Teams has its limitations. In this blog post, we’ll explore how to use SharePoint as a document repository for Teams and discuss best practices for managing files and documents.

                    Understanding SharePoint as a Document Repository:

                    SharePoint is a powerful document management system that can be used to store, manage, and share documents and files. It provides a range of features and capabilities, including version control, co-authoring, and security controls. By using SharePoint as a document repository for Teams, you can take advantage of these features and provide a centralized location for all of your files and documents.

                    Setting Up SharePoint for Teams

                    Before you can use SharePoint as a document repository for Teams, you need to set it up properly. Here are the steps:

                    Create a SharePoint Site:

                    First, you need to create a SharePoint site where you’ll store your documents. This site should be configured with the appropriate permissions and security controls.

                    Create Document Libraries:

                    Next, you need to create document libraries within your SharePoint site. These libraries should be organized in a logical manner and should reflect the way your team works.

                    Connect SharePoint to Teams:

                    Once your SharePoint site and document libraries are set up, you can connect them to Teams. This can be done by adding the SharePoint site as a tab in a Teams channel.

                    Managing Documents in SharePoint

                    Now that your SharePoint site is set up and connected to Teams, you can start managing your documents. Here are some best practices for managing documents in SharePoint:

                    Use Version Control:

                    SharePoint provides version control, which allows you to keep track of changes made to a document over time. This is especially useful when multiple people are working on the same document.

                    Co-Author Documents:

                    SharePoint also provides co-authoring capabilities, which allow multiple people to work on a document at the same time. This is useful when collaborating on a document with your team.

                    Use Metadata:

                    Metadata can be used to categorize and organize documents within SharePoint. By using metadata, you can make it easier for team members to find the documents they need.

                    Set Permissions:

                    SharePoint provides a range of security controls that allow you to set permissions for your documents. By setting permissions, you can ensure that only the right people have access to sensitive documents.

                    By using SharePoint as a document repository for Teams, you can take advantage of its powerful document management capabilities and provide a centralized location for all of your files and documents. With proper setup and management, SharePoint can be a valuable tool for any team looking to collaborate on documents and files.

                    The post Using SharePoint as a Document Repository for Teams appeared first on MS Technology Talk.

                    Integrating SharePoint and Teams for Better Collaboration: Best Practices

                    SharePoint and Teams are two powerful collaboration tools in the Microsoft suite. SharePoint is a content management and collaboration platform that provides organizations with document libraries, lists, workflows, and other features that make it easy to share and manage content. Teams is a chat-based collaboration platform that brings together people, conversations, and content in a virtual workspace. By integrating these two platforms, you can unlock even greater collaboration capabilities. In this blog post, we’ll explore how to integrate SharePoint and Teams and discuss best practices for using them together.

                    Understanding the Benefits of Integrating SharePoint and Teams:

                    The integration of SharePoint and Teams provides a seamless collaboration experience, allowing users to work together in one unified environment. Here are some of the benefits of integrating SharePoint and Teams:

                    Access SharePoint Content in Teams:

                    With the integration of SharePoint and Teams, you can easily access SharePoint content within Teams. This means that you can collaborate on documents, lists, and other content without having to leave Teams.

                    Collaborate on SharePoint Content:

                    You can collaborate on SharePoint content with your team members in real-time within Teams. This enables team members to work together more efficiently, and it ensures that everyone is on the same page.

                    Improved Communication:

                    With the integration of SharePoint and Teams, you can communicate with team members using Teams chat, voice, and video features. This makes it easier to collaborate on content and discuss ideas in real-time.

                    Setting up the Integration Between SharePoint and Teams:

                    To integrate SharePoint and Teams, you need to set up a few things. Here’s a step-by-step guide:

                    Set up a SharePoint site:

                    The first step is to set up a SharePoint site that you want to integrate with Teams. You can do this by going to SharePoint Online and creating a new site.

                    Create a Team:

                    Next, you need to create a new Team in Teams. This will be the virtual workspace where you and your team members will collaborate.

                    Add the SharePoint site to Teams:

                    Once you have created the Team, you need to add the SharePoint site to it. You can do this by selecting the “Add cloud storage” option within the Files tab of the Team.

                    Collaborate on SharePoint content in Teams:

                    Now that you have set up the integration between SharePoint and Teams, you can collaborate on SharePoint content within Teams. You can access SharePoint files and lists from the Files and Lists tabs of the Team. You can also create new documents and lists directly from within Teams.

                    Exploring the Capabilities of the SharePoint and Teams Integration

                    The integration of SharePoint and Teams provides a wide range of capabilities that can enhance collaboration in your organization. Here are some of the key capabilities of the integration:

                    Co-authoring:

                    With the integration of SharePoint and Teams, you can co-author documents in real-time with your team members. This means that multiple people can work on the same document at the same time, making collaboration more efficient.

                    Access control:

                    SharePoint provides powerful access control features that allow you to control who can access and edit content. With the integration of SharePoint and Teams, you can apply these access control features to the content that you collaborate on in Teams.

                    Mobile access:

                    With the integration of SharePoint and Teams, you can access SharePoint content from anywhere using the Teams mobile app. This means that you can collaborate on content with your team members even when you’re on the go.

                    Integrating SharePoint and Teams provides a powerful collaboration experience that can enhance productivity and improve communication in your organization. By following these best practices for integrating SharePoint and Teams, you can collaborate on content in real-time, improve communication, and achieve better results.

                    The post Integrating SharePoint and Teams for Better Collaboration: Best Practices appeared first on MS Technology Talk.

                    Mastering SharePoint Modern Lists: Tips and Tricks for Efficient Usage and Formatting

                    SharePoint modern lists are one of the most powerful tools that allow you to create, manage, and share information with your team in a highly customizable manner. With the latest updates, it has become even easier to use SharePoint modern lists and customize them to suit your needs. In this blog post, we will take a look at some tips and tricks for using SharePoint modern lists efficiently and formatting them to your liking.

                    Tips for Using SharePoint Modern Lists Efficiently

                    Use Custom Views

                    One of the most efficient ways to use SharePoint modern lists is to create custom views. Custom views allow you to filter, sort, and group your data to suit your needs. For example, if you have a large list of sales data, you can create a custom view that only shows sales from a particular region or salesperson. This makes it easier for you to analyze your data and identify trends.

                    Use Quick Edit Mode

                    SharePoint modern lists come with a built-in Quick Edit mode that allows you to edit data directly in the list. This is a faster and more efficient way to update your data, especially if you need to make multiple changes at once. To use Quick Edit mode, simply click on the Quick Edit button on the toolbar.

                    Use Column Formatting

                    Column formatting allows you to customize the appearance of your list columns. You can use column formatting to change the font size, color, and background color of your data, as well as add icons and images. This makes it easier for you to visualize your data and identify important information at a glance.

                    Formatting SharePoint Modern Lists

                    Use the Column Settings Menu

                    To format your SharePoint modern list, you can use the Column Settings menu. The Column Settings menu allows you to modify the display settings of your list columns, such as the column name, data type, and default value. You can also use the Column Settings menu to create custom validation rules and set up calculated columns.

                    Use JSON Customization

                    JSON customization allows you to create highly customized SharePoint modern lists. With JSON customization, you can modify the appearance and behavior of your list, such as changing the background color, font size, and alignment of your data. To use JSON customization, you will need to have some programming knowledge, but there are many resources available online that can help you get started.

                    Use Power Apps

                    Power Apps is a powerful tool that allows you to create custom apps and forms for your SharePoint modern lists. With Power Apps, you can customize the appearance and behavior of your list to suit your needs. For example, you can create a custom form that only shows certain fields based on the user’s role, or create a custom app that allows users to view and edit data on their mobile devices.

                    SharePoint modern lists are a powerful tool that can help you manage and share information with your team. By using custom views, Quick Edit mode, and column formatting, you can use SharePoint modern lists more efficiently. And by using the Column Settings menu, JSON customization, and Power Apps, you can customize the appearance and behavior of your list to suit your needs. With these tips and tricks, you can become a master of SharePoint modern lists and take your team’s productivity to the next level.

                    The post Mastering SharePoint Modern Lists: Tips and Tricks for Efficient Usage and Formatting appeared first on MS Technology Talk.

                    How to optimize SharePoint online Search for better for better results

                    SharePoint Online provides a powerful search engine that enables users to quickly find the information they need. However, the quality of search results depends largely on how well the site is optimized for search. In this blog post, we’ll explore some best practices for optimizing your SharePoint Online site for better search results and also discuss PowerShell scripts that can help you achieve this.

                    Use Managed Metadata:

                    Managed metadata is a hierarchical collection of centrally managed terms that can be used to tag content in SharePoint Online. By using managed metadata, you can ensure that your content is consistently labeled, which can improve the accuracy of search results. PowerShell script can be used to create and manage term sets and terms.

                    Customize Search Refiners:

                    Search refiners are used to filter search results based on specific criteria such as file type, author, or date. By customizing search refiners, you can make it easier for users to find the information they need. PowerShell script can be used to create custom refiners based on managed metadata.

                    Optimize Page Titles and Descriptions:

                    The page titles and descriptions are used by the search engine to index the content of the page. By optimizing these elements with relevant keywords, you can improve the visibility of your pages in search results. PowerShell script can be used to update page titles and descriptions.

                    Use Friendly URLs:

                    Friendly URLs are human-readable web addresses that are easy to remember and type. By using friendly URLs, you can make it easier for users to find your content and improve the visibility of your site in search results. PowerShell script can be used to set friendly URLs for pages and sites.

                    Enable Searchable PDFs:

                    PDF files are a common format for documents, but they are not always searchable by default. By enabling the searchability of PDF files, you can ensure that their content is included in search results. PowerShell script can be used to enable PDF search in SharePoint Online.

                    By following these best practices and using PowerShell scripts, you can optimize your SharePoint Online site for better search results. PowerShell scripts can help you automate the process of managing and optimizing your site for search, making it easier and more efficient to achieve your search optimization goals.

                    The post How to optimize SharePoint online Search for better for better results appeared first on MS Technology Talk.

                    Building Custom SharePoint Solutions to Meet Your Business Needs

                    SharePoint is a powerful platform for building custom solutions that meet the unique needs of your business. One way to extend SharePoint’s functionality is by creating custom web parts. A web part is a modular component that can be added to a SharePoint page to display information or perform a specific function. In this blog post, we’ll explore how to create custom web parts in SharePoint to build custom solutions for your business needs.

                    Planning Your Custom Web Part

                    Before you begin building your custom web part, it’s important to plan out the requirements and functionality you need. This includes identifying the data sources, user interface, and any other features that you want your web part to include. Some questions you may want to consider during the planning phase include:

                    • What data sources will your web part use?
                    • How will users interact with your web part?
                    • Will your web part require any custom logic or functionality?

                    Creating Your Custom Web Part Using Out-of-the-Box Features

                    SharePoint provides several out-of-the-box web parts that you can use as a starting point for your custom web part. These web parts include the Content Editor, Image Viewer, and Script Editor web parts, among others. You can customize these web parts by modifying their properties or adding your own code. To create your custom web part using out-of-the-box features, follow these steps:

                    • Navigate to the page where you want to add your web part and click the Edit button.
                    • Click the Insert tab on the ribbon and select the web part you want to modify.
                    • Modify the properties of the web part or add your own code using the Script Editor web part.

                    Creating Your Custom Web Part Using PowerApps

                    PowerApps is a low-code platform that allows you to create custom web parts without writing code. With PowerApps, you can create custom forms, dashboards, and other components that can be added to a SharePoint page. To create your custom web part using PowerApps, follow these steps:

                    • Navigate to the PowerApps portal and create a new canvas app.
                    • Design your app by adding screens, forms, and other components.
                    • Publish your app to SharePoint by selecting the PowerApps option on the Insert tab in the SharePoint ribbon.

                    Creating Your Custom Web Part Using SPFx

                    The SharePoint Framework (SPFx) is a modern development framework that allows you to build custom web parts using modern web technologies such as React, Angular, and TypeScript. With SPFx, you can create powerful, dynamic web parts that can be added to any SharePoint page. To create your custom web part using SPFx, follow these steps:

                    1. Install the necessary tools and dependencies for SPFx development.
                    2. Create a new SPFx web part project using the Yeoman generator.
                    3. Develop your web part by adding components, styling, and logic.
                    4. Deploy your web part to SharePoint by packaging it as a SharePoint solution and uploading it to the SharePoint app catalog.

                    Creating custom web parts in SharePoint can be a powerful way to extend SharePoint’s functionality and build custom solutions for your business needs. Whether you use out-of-the-box features, PowerApps, or SPFx, you have the flexibility and power to create web parts that are tailored to your organization’s unique requirements. By planning out your requirements and following best practices for development, you can create web parts that deliver real value to your organization.

                    The post Building Custom SharePoint Solutions to Meet Your Business Needs appeared first on MS Technology Talk.

                    De GSuite à Microsoft365

                    Hi folks,

                    Vous avez GSuite, et vous devez migrer vers Microsoft365… Comment faire ? Quel(s) outil(s) ?

                    D’un côté GSuite avec des utilisateurs, des drives, des calendriers etc …

                    De l’autre Microsoft365 aka M365

                    Entrons dans le vif du sujet,

                    Microsoft propose une solution pour migrer les drive et la messagerie (incluant, contact, calendrier) avec quelques limitations indiquées sur le site de l’éditeur.

                    Voici le step by step pour les mails :

                    Depuis la console Admin 365 direction Exchange Online (une fois l’ensemble des comptes utilisateurs créé au préalable of course)

                    Suivez les indications à l’écran en sélectionnant bien GSuite

                    Vous pouvez utilisez la création automatique du projet de migration via Microsoft, en vous authentifiant avec votre login Admin Google.

                    Cela va initié un certain nombre de chose, dont une liste d’API à autoriser. Evidemment … pas complète … et vous télécharger un fichier JSON à conserver pour la création du point de terminaison dans 365.

                    Depuis https://admin.google.com

                    Ajouer l’ID donner par Microsoft, ajouter les APIs données et surtout celle-ci :

                    https://mail.google.com/,https://www.google.com/m8/feeds,https://www.googleapis.com/auth/contacts.readonly,https://www.googleapis.com/auth/calendar.readonly,https://www.googleapis.com/auth/admin.directory.group.readonly,https://www.googleapis.com/auth/admin.directory.user.readonly,https://www.googleapis.com/auth/drive,https://sites.google.com/feeds/,https://www.googleapis.com/auth/gmail.settings.sharing,https://www.googleapis.com/auth/gmail.settings.basic,https://www.googleapis.com/auth/contacts.other.readonly,https://www.googleapis.com/auth/calendar,https://www.google.com/m8/feeds/,https://www.googleapis.com/auth/contacts

                    Puis valider

                    Toujours côté Google une fois les éléments ajouter activer les APIs (c’est par ici : https://console.cloud.google.com/)

                    Une fois que tout cela est fait, ajouter un CSV de cette forme

                    Choisissez les items à migrer, par date, type etc …

                    Enfin sélectionner le EndPoint, ou bien créé le et valider le avec le fichier JSON téléchargé.

                    La plupart des erreurs à ce niveau sont un mélange entre les noms de projet de migration google, les apis et les Json qui ne correspondent pas au batch de migration créé … bref ça fait spaghetti …

                    Une fois que tout cela est correct, y’a plus qu’a appuyer sur le bouton migration et attendre (pour faire simple) enfin migration … synchronisation plus exactement. Une fois la synchronisation terminée, il vous faudra compléter cette synchronisation pour mettre fin à la “migration” de la boite Gmail. Puis une fois que tout le monde à migrer opérer les redirections MX de Google vers Microsoft 😉

                    N’oubliez pas que votre stratégie de migration est primordiale, et la communication avec les utilisateurs aussi, c’est bien de les faire déménager mais peut-être que certaines actions seront encore à réaliser de leur côté.

                    Pour la partie GDrive le principe est similaire et encore plus simple

                    Direction l’administration de SharePoint Online puis Migration et sélectionner Google

                    Vous arrivez sur une page similaire pour connecter Google à Microsoft (ici c’est du box mais c’est pareil pour les autres) rien de trop compliquer à faire ici authentifiez vous avec le compte Admin Google et Microsoft fait le reste (correctement)

                    Vous avez deux sections (Scan et Migration)

                    Le scan lui fonctionne tout seul :

                    Une fois lancé vous avez une liste de tout les drives partagés comme personnels et vous pouvez filtrer.

                    Une fois le(s) drive(s) choisi(s) copier les vers Migrations puis (vous vous souvenez du deuxième choix – celui à côté de Scan >> cliquer dessus)

                    Une fois sur migration, vous avez la possibilité d’exporter la liste de migration via CSV pour définir une cible (OneDrive, SharePoint, Teams) ou manuellement si vous voulez, mais ca peut être long …

                    Pour tout exporter, il ne faut sélectionner aucuns éléments (oui oui je sais)

                    Un élément intéressant est le mapping des identités qui lui ce fait tout seul (si vos identités sont correctes prenom.nom@domaine.com) mais aussi la possibilité d’ajouter des Tags (qui correspondent en générale a votre stratégie de migration (par pays par exemple))

                    Je reviens une demie seconde sur le mapping, si vos identités ne changent pas en termes de nomenclature, utiliser un mapping de domaine c’est plus simple, plus rapide, plus propre, et source de moins d’erreurs

                    Une fois le fichier envoyé, sélectionner les Drive a migrer ou via les Tags puis sélectionner “Migrate”

                    Cela fonctionne pareil pour les Drive Personnel, mais qui ont plus tendance à aller dans OneDrive (avec un fichier Excel et quelques formules c’est assez simple)

                    Ah oui …. une fois le batch lancé, vous ne pouvez pas re modifier le chemin d’accès de destination.

                    Et voilà !

                    En soit ce n’est pas bien compliqué une fois sorti des noms de domaine, DNS, etc … Pensez a arrêter le drive Google une fois migré et surtout prévenir les utilisateurs de ne plus utiliser Gmail une fois migrer, ou bien verrouiller les accès aux users qui ont migré.

                    Les outils de migration de marché vous apporterons plus de flexibilité ainsi qu’un pilotage beaucoup plus précis. Mais avec de la rigueur et un suivi impeccable vous avez de quoi vous en sortir 😉

                    Hope this helps & Stay tuned !

                    Microsoft Teams Premium, pour qui ?

                    Vous connaissez déja Teams, l’application multi-fonctions de Microsoft.

                    Il existe une version gratuite de Teams, un abonnement permettant de disposer de Teams seul, mais surtout le Teams fourni avec Office / Microsoft 365.

                    Microsoft Teams Premium est une nouvelle version offrant plus de fonctionnalités du logiciel de collaboration Microsoft Teams. Il offre des fonctionnalités supplémentaires pour les entreprises et principalement l’organisation d’évènements en ligne.

                    Microsoft vient d’annoncer la disponibilité de cet abonnement depuis le 3 Février 2023.

                    Microsoft Teams Premium offre une expérience de collaboration avancée pour les entreprises, avec des fonctionnalités supplémentaires telles que :

                    La possibilité de créer des modèles de réunion afin de présélectionner les paramètres les plus adéquats. Ces modèles permettront notamment de personnaliser les réunions à votre marque.

                    Personnalisation des réunions

                    L’intelligence artificielle y est de plus en plus en plsu présente : intelligent recap est une fonctionnalité permettant à Teams de suivre la présentation afin d’offrir l’affichage le plus adapté, mais surtout de générer un résumé intelligent et structuré de la réunion.

                    Il est possible de demander à Teams de sous titrer la réunion en effectuant une traduction en direct en une quarantaine de langues.

                    La confidentialité de vos réunions est désormais améliorée grâce à des options de watermarking, de détection de fuites et de protection contre les enregistrements sauvages. En complément de la licence E5, vous pouvez classifier les réunions, tout comme les documents Office.

                    La gestion des rendez-vous / réunions est améliorée avec la fonction advanced virtual appointements permettant de gérer les invités sans leur imposer l’application Teams, de leur envoyer des messages de rappel.

                    Les statistiques de participation a une réunion sont aussi améliorées.

                    L’organisation de webinaires est facilitée :

                    • gestion des inscriptions :
                    Gestion des inscriptions / liste d’attente
                    • listes d’attente,
                    • approbation manuelle,
                    • envoi de mails de rappel.
                    • Une salle de préparation virtuelle permet aux organisateurs et présentateurs de se connecter au préalable à part des participants.
                    Two presenters are connecting in the virtual green room before the webinar begins and Q&A is enabled to engage with attendees.
                    Salle virtuelle réservée aux présentateurs
                    • L’organisateur peut modérer ou choisir les contenus présentés pendant la réunion.

                    Les licences Teams Premium sont disponibles pour les entreprises et les peuvent être achetées en tant qu’ajout à un abonnement Microsoft 365 existant. Cette licence trouvera-t-elle son marché ? Est ce que beaucoup d’utilisateurs / entreprises sont près à acheter / apprendre l’usage avancé de ces fonctionnalités ? L’avenir le dira !

                    Bonnes réunions !!!

                    Laurent Gébeau

                    Plus d’informations ici :

                    Introducing Microsoft Teams Premium, the better way to meet | Microsoft 365 Blog

                    The post Microsoft Teams Premium, pour qui ? first appeared on Le Cloud pour Tous.

                    How to Perform an Audit Using Microsoft 365 Defender

                    Image of a magnifying glass on a blue surface.
                    Audits can help you find out who and what was involved in any incident!
                    Source: Unsplash

                    If any security or compliance-related incident occurs in your Microsoft 365 environment, it’s important to find out the source of the issue. Fortunately, Microsoft provides a very nice audit interface within the Microsoft 365 Defender portal that can help you research any event in your Microsoft 365 environment.

                    In this article, I’ll show you how you can perform an audit using Microsoft 365 Defender. Let’s get started. 

                    Performing an Audit

                    I’ve broken down the process of performing an audit into 4 steps. Let’s start by accessing the audit interface.

                    1. Accessing the Audit Interface

                    As mentioned earlier, if you want to audit your Microsoft 365 environment, you’ll need to use the Microsoft 365 Defender portal. You can access the Audit interface by completing the following steps:

                    1. Log into Microsoft 365
                    2. Click on Admin to open the Microsoft 365 Admin Center
                    3. Click Security to open the Microsoft 365 Defender portal (depending on your Microsoft 365 license type, you may need to click All Admin Centers and then click Security)
                    4. Select the Audit tab

                    You’re now ready to perform an audit search.

                    2. Performing an Audit Search

                    Auditing events through Microsoft 365 Defender essentially involves querying Microsoft 365 audit logs. The Audit interface, which you can see in the screenshot below, includes numerous query options.

                    Screenshot of the Audit interface in Microsoft 365 Defender.
                    This is the interface to query the Microsoft 365 audit logs.

                    The first thing that you’ll typically want to do is specify a date and time range. Microsoft 365 can produce an overwhelming number of log entries, so specifying a date and time range can help you narrow down the results. This makes it much easier to find what you’re looking for.

                    Next, you need to specify the type of activity you’re looking for. The Activities drop-down, as shown in the screenshot below, contains dozens of activities you can choose from. You can select one or multiple, depending on your needs. You can also search for a specific activity using the handy search box.

                    Screenshot of several activity types used to create an audit in Microsoft 365 Defender.
                    Lots of activity types to choose from!

                    Then, you can specify the users whose logs you wish to examine. Also, under the Users field, you can specify individual files, folders, or sites. Lastly, you can use the keyword field to search for any logs containing a specific keyword.

                    When you finish entering your search criteria, click the Search button. This will queue your audit as a job (as shown in the screenshot below). You can also click the Refresh button to get updates on the job’s status.

                    Screenshot of Microsoft 365 Defender queuing a search job.
                    Microsoft 365 Defender will queue your search job.

                    When the search completes, the Job Status column will indicate a status of Completed. Clicking on the word Completed will cause Microsoft 365 Defender to display the search results. You can see an example of a completed job in the screenshot below.

                    Screenshot of a generated audit report in Microsoft 365 Defender.
                    This is what a typical audit report looks like.

                    Let’s review your results!

                    3. Reviewing the Audit Results

                    As you review the audit report (as shown in the previous screenshot), you can click on any of the log entries to see additional details. These details vary widely in scope depending on the type of log entry that you click on. If you’re overwhelmed with the excessive number of entries listed, you can use the Filter button to narrow down the results.

                    You can also export the search results to a file by clicking on the Export button shown in the previous screenshot. Again, you’ll have to refresh the display before the download link appears.

                    One final thing to mention involves audit retention policies. Let me briefly explain this point before we wrap up.

                    4. Configuring the Audit Retention Settings

                    Audit reports pull results from Microsoft 365 audit logs. Due to this, you’ll only see a search result if whatever you’re looking for appears in a log entry. Therefore, it’s worth taking a moment to examine your audit retention policies.

                    At the top of the Audit interface, you can see the Audit Retention Policies tab. Clicking on this tab takes you to a screen (shown in the screenshot below) where you can create an audit retention policy. To create one, simply follow these steps:

                    1. Click the Create Audit Retention Policy link
                    2. Enter a name and an optional description for the new policy
                    3. Choose the users or the record types for which the policy should apply
                    4. Enter the policy duration (you can save logs for a minimum of 90 days and a maximum of 10 years)
                    5. Enter a policy priority (the priority is just a number that determines policy precedence in case you want to create multiple, contradictory policies; lower priority numbers have higher precedence)
                    6. Click Save
                    Screenshot of the audit retention policy creation interface in Microsoft 365 Defender.
                    This is the interface to create a new audit retention policy.

                    Alright, time to recap.

                    Final Words

                    In essence, a security or compliance-related issue can cause a lot of problems if not rectified immediately. Microsoft 365 auditing can help you identify the source of these incidents. Through the Audit interface, you can create detailed logs that can help you quickly identify the issues at hand. The interface itself is also comprehensive, offering a lot of criteria to help you in your search. 

                    Overall, I hope this article helped you out in some way. As always, feel free to save it as a point of reference for the future.

                    Do you have more questions about Microsoft 365 auditing or other related topics? Check out the FAQ and Resources sections below!

                    FAQ

                    What is the difference between New Search and Classic Search?

                    New Search is the preferred audit search method because it gives you a few extra options that Classic Search doesn’t. Specifically, these options include the ability to search by record type, keyword, or search name.

                    I can’t access the Microsoft 365 Defender Portal. Why not?

                    Microsoft 365 Defender isn’t included with all Microsoft 365 subscriptions. Generally speaking, you’ll need an enterprise subscription such as Microsoft 365 E5 or A5, or E3 with an add-on such as Microsoft 365 E5 Security, Enterprise Mobility + Security, or A5 Security. You can also get Microsoft 365 Defender with Windows 10 or 11 Enterprise E5 or A5, or as a separate add-on. You can find the full licensing requirements here.

                    How do I know which Microsoft 365 license I have?

                    If you want to know what Microsoft 365 license you have, log in as a global administrator or billing admin. After that, go to the Microsoft 365 Admin Center and click on Billing, followed by Licenses. 

                    I only have a vague idea of what I am looking for. What are my options?

                    It’s fine if you don’t know exactly what you’re looking for. Microsoft provides various query fields for your convenience, but you don’t need to use them in your search. You can populate as many or as few of the query fields as you like. Normally though, the more fields you populate, the fewer results you’ll receive.

                    What is the downloadable file format when I export an audit report?

                    The audit report file will be in comma-separated values (CSV) format. You can natively open it in Excel or any text editor. It’s also possible to write a PowerShell script to parse the contents of a CSV file.

                    Resources

                    TechGenix: Article on Internal Audits

                    Read more on how to conduct an internal audit for your organization.

                    TechGenix: Article on the Importance of Internal Security Audits

                    Find out why internal security audits are so important.

                    TechGenix: Article on Microsoft 365 and Multi-Factor Authentication (MFA)

                    Discover why MFA is now more important than ever for Microsoft 365.

                    Microsoft: Article on Searching the Audit Log

                    Educate yourself on how to search the audit log in the compliance portal.

                    Microsoft: Article on Managing Audit Log Records

                    Learn how to export, configure, and view your audit search results.

                    The post How to Perform an Audit Using Microsoft 365 Defender appeared first on TechGenix.

                    Prioritizing Incidents in Microsoft Defender for Business

                    Image of two security cameras on a concrete wall.
                    Security is important, and we always need to keep an eye on any incidents that occur on our networks.
                    Source: Pixabay

                    Microsoft Defender for Business is best known for its ability to identify vulnerabilities. Yet, Defender goes well beyond listing vulnerabilities and providing security recommendations. It also tracks incidents that have occurred in your company. 

                    But when it comes to incident management, Defender for Business has a few things you should know to improve your security. In this article, I’ll explain how to access these incidents and prioritize them in 3 steps.

                    1. Retrieving a List of Incidents

                    To access a list of incidents that have occurred in your company, follow these steps:

                    1. Log into Microsoft 365
                    2. Open the Microsoft 365 Defender Portal
                    3. Expand the Incidents and Alerts container
                    4. Click on the Incidents tab

                    Sometimes, your Incident list shows blank, as seen below. This can happen because no incidents have occurred or because of filters currently applied.

                    Screenshot of a blank Incidents Page
                    With my two filters on, Defender for Business won’t show any incidents that don’t fall under both filters.

                    Looking at the figure above, you’ll notice the Filters list includes Status and Severity. Click on the X icon for each filter to remove it. It also has a date filter on the far right side of the screen. You may also need to adjust this date filter for older incidents. 

                    A screenshot of the same Incidents page, but with the filters removed.
                    Now that I’ve removed the filters, incidents begin to show up.

                    2. Examining an Incident

                    The information displayed on the Incidents screen serves as a summary. The most important thing to pay attention to on the summary screen is the Severity rating. The severity is an assessment of the severity of the malware and the potential risk it poses. When many incidents come in, it’s important to focus on the highest severity.

                    Clicking on an incident causes the portal to display a more detailed summary, as shown below. At the very bottom of the screen, a legend shows how many alerts are included in the incident. It also shows their seriousness. This information can also help you know which incidents to prioritize.

                    A screenshot of an example of an Incident Summary
                    Clicking on an incident causes Defender to display a more detailed incident summary.

                    As you can see above, the incident summary includes information on which users and devices were involved. You can also see when the incident occurred and how it was classified. If you look at the Incident Details section, you’ll notice it’s for a specific user. Microsoft allows you to give an incident to a particular user for investigation. 

                    Additionally, we see a link labeled Open Incident Page. Anyone assigned to investigate will click on this link to access all the details. Microsoft Defender provides an “attack story” outlining the users, devices, and processes involved in the incident. You can change the chart’s layout to meet your needs and click on individual elements for more detail. For example, you might click on Processes to get a list of the involved processes.

                    A screenshot of a view of the incident details in Defender for Business
                    The attack story outlines the incident in granular detail.

                    The page also includes a series of tabs you can use to look at other resources associated with the incident. These resources may have alerts, mailboxes, apps, and more.

                    3. Managing an Incident

                    Now that we’ve seen some tools that can help you investigate an incident, we’ll see how to manage and prioritize them. To manage an incident, click on it and then click on the Manage Incident link. Defender for Business will then open a screen like the one shown below.

                    A screenshot of a form showing the interface for managing an incident.
                    This is Defender for Business Incident Management details.

                    First, you’ll notice the Manage Incident screen prompts you for an incident name and tags. Using tags and names is optional but can be helpful if you manage a lot of incidents.

                    Next, you’ll see the Assign To field. This field assigns the incident to a staff member for further investigation.

                    The following three fields are for whoever is investigating the incident. The first of these fields is the Status field. We have three options here: Active, In Progress, or Resolved. Each of these is self-explanatory, but your company may want to define what these statuses should entail.

                    Next, you’ll find the Classification section. Incidents are classified as true positive, false positive, or informational, expected activity. Defender for Business offers several more specific classifications within each of these categories. For example, informational, expected activity might stem from security testing. Or an application with a known behavior mimicking a security incident.

                    A screenshot of a list showing several different indecent classifications in Microsoft Defender.
                    You can choose from tons of classifications, allowing you to have greater control over the information in Defender.

                    Finally, the Manage Incidents screen includes a Comments section that you can use to make notes.

                    The Wrap-Up

                    It’s normal for Microsoft 365 Defender to report incidents. Some incidents are informational or pertain to conditions that don’t signal an actual security threat. Yet, all non-informational incidents should at least be examined, emphasizing elevated incidents

                    With this in mind, you’ve hopefully learned a few extra tricks on how to work with Defender for Business. It’s an excellent way for small businesses to manage and investigate security incidents across your network. 

                    If you have more questions, check out our FAQ and Resources sections below.

                    FAQ

                    Can I get Defender for Business if I don’t have a Microsoft 365 Enterprise subscription?

                    Yes, although Defender comes with some Microsoft 365 Enterprise subscriptions, it’s also available as an add-on for Microsoft 365 Business. You can find information on the available Defender for Business subscriptions on their website.

                    When I assign an incident to a technician, where do they go to review the incidents assigned to them?

                    A technician investigating incidents assigned to them would go to the same Incidents screen. They can then use the Filter option to show the incidents assigned to them.

                    How can I keep informational events from being listed among the incidents?

                    The built-in filter will allow you to filter the incidents by severity. You can choose to display all incidents, informational incidents, or incidents of high, medium, or low severity. You can, of course, also show incidents with any combination of these severity levels.

                    Are incidents generated solely by Microsoft 365 Defender, or can they come from other sources?

                    At a minimum, incidents are reported by Microsoft 365 Defender. Depending on the services included in your subscription, incidents may also come from other sources in the Microsoft 365 security suite.

                    Should I be concerned if I keep seeing incidents related to a specific user account?

                    It just depends on the types of incidents that are being reported. After all, some incidents are entirely benign. The important thing to consider is whether the incidents that are being reported are in line with regular user activity. If the incidents don’t align, it might signify a rogue user or a compromised account.

                    Resources

                    TechGenix: Article on Integrating Microsoft Defender with the Cloud

                    Learn how to integrate Microsoft Defender alongside your other cloud-based security solutions

                    TechGenix: Article on How Windows Defender Evolved

                    Find out more about the growth of Microsoft Defender to the multi-faceted security solution it’s become.

                    Microsoft: Documentation on Defender for Business

                    Not all questions are easy to solve, so check out the official documentation for Defender.

                    Microsoft: Article on How Defender for Business Works for SMBs

                    Read more on the Defender plans available to small and medium-sized businesses.

                    Microsoft: Guide on Defender for Business’ Free Trial

                    Check out what you can do with a free trial of Defender for Business and get a jumpstart on your security suite.

                    The post Prioritizing Incidents in Microsoft Defender for Business appeared first on TechGenix.

                    ❌
                    ❌