Publié le

Comment activer simplement TEAMS Exploratory pour Microsoft 365 ?

Pour référence :

Gérer l’expérience exploratoire de Microsoft Teams – Microsoft Teams | Microsoft Docs

Si vous disposez d’un abonnement Microsoft 365 (en mode organisation), alors il vous suffit de créer un compte sans licence ou d’utiliser un tel compte s’il existe déjà, puis de vous connecter à teams.microsoft.com à l’aide de ce compte sans licence.

You Can Now Use Apps with Microsoft Teams MobileMicrosoft provisionnera automatiquement une version d’évaluation de TEAMS Exploratory pour 100 utilisateurs, valide pour 1 an. Ces licences contiennent :

  • Exchange Online (plan 1)

  • Flux pour Microsoft 365 ou Office 365

  • Informations obtenues par MyAnalytics

  • Microsoft Forms (plan E1)

  • Microsoft Planner

  • Recherche Microsoft

  • Microsoft StaffHub

  • Microsoft Stream pour Microsoft 365 et Office 365 E1 SKU 1</1>

  • Microsoft Teams

  • Gestion des appareils mobiles pour Microsoft 365 ou Office 365

  • Applications Office Mobile pour Office 365

  • Office Online

  • Power Apps pour Microsoft 365 ou Office 365

  • SharePoint Online (plan 1)

  • Sway

  • Tâches (plan 1)

  • Tableau blanc (plan 1)

  • Yammer Enterprise

Si cela ne fonctionne pas, c’est que vous ne remplissez pas les critères d’éligibilité…

Publié le

Windows 11: Core isolation mais pilote non conforme ?

Microsoft a récemment amélioré la sécurité de Windows en permettant au système d’exploitation de s’isoler en protégeant son noyau des programme s’éxécutant en mode noyau. Cela concerne généralement certains pilotes (drivers). Pour plus d’information sur cette fonction : https://support.microsoft.com/fr-fr/windows/isolation-de-base-e30ed737-17d8-42f3-a2a9-87521df09b78.

Interface Windows Defender pour le paramètre de protection du noyau.

Cette fonction étant activée par défaut depuis peu, les utilisateurs remarquent l’indicateur d’état de sécurité (le bouclier Defender dans la zone de notification) qui passe en mode alerte. L’activation manuelle de l’isolation du noyau liste alors des pilotes (drivers) qui interdisent le basculement en mode protégé ! Windows ne sait pas (pour le moment) neutraliser ces drivers et il est difficile pour l’utilisateur de résoudre cette situation, malgré les pages d’aide de Microsoft.

La résolution de cet incident m’a amené à découvrir l’excellent outil AUTORUNS de SysInternals https://docs.microsoft.com/fr-fr/sysinternals/downloads/autoruns. Il ne permet cependant pas de résoudre simplement l’incident sans connaissance avancée du système.

En lieu et place voici une méthode simple qui permet de se débarrasser de ces drivers non conformes.

Attention

Un driver ou pilote est un composant qui permet le fonctionnement d’un périphérique ou appareil. Avant sa désactivation, vérifier qu’il correspond bien à un appareil identifiable. Par exemple, une webcam, un lecteur externe, etc. S’il s’agit du drivers de votre carte écran, vous risquez de ne plus rien afficher ! Il faut donc soit accepter de se débarrasser du périphérique concerné, soit trouver un drivers récent certifié et conforme, soit prévoir de remplacer l’appareil par une version récente et supportée par Microsoft.

Comment procéder

  • Ouvrir la liste des pilotes incriminés qui est proposée après la tentative d’activation de l’option Core Isolation. Un message s’affiche proposant de lister les non conformes.
  • Pour chaque drivers, il est possible de déplier des compléments d’information. L’information à noter est le fichier « oemxxx.inf » qui référence le pilote (NxDRV.sys par exemple).
  • Ouvrir une boite de commande (Shell, PowerShell ou Terminal) en mode administrateur. Pour cela, il suffit de faire clic droit sur le bouton Windows et un menu propose entre autres, le lancement d’une interface de commande en mode administrateur.
  • Saisissez la commande
    PNPUTIL /delete-driver oemXXX.inf /uninstall
    Où oemXXX.inf est le fichier référencé à l’étape 2.
  • Cette commande désinstalle et supprime le fichier pilote.
  • Une fois TOUS les pilotes supprimés, vous devez redémarrer Windows

Après redémarrage vous pourrez vérifier que Defender active cette fois correctement la protection du noyau (Core Isolation).

Publié le

RGPD: Encryption locale sous Windows sans Bitlocker?

L’une des conclusions pratiques de l’application du RGPD pour une entreprise, est que les données locales sur les postes utilisateurs doivent être encryptées d’une part et managées d’autre part. Pour une machine sous Windows, la conclusion logique pour satisfaire le besoin d’encryption, est qu’il devient nécessaire et pratique de déployer BitLocker. Cela implique cependant de disposer de Windows Pro ou Entreprise.  L’espace de stockage est alors managé par la clef BitLocker et grâce à Windows 10, la gestion des clefs  de l’entreprise est centralisée en Azure AD. Cela permet de gérer l’accès aux données globalement dès lors que le poste de travail a rejoint le domaine Azure AD de l’entreprise. Le poste est alors déclaré « JOINED » (AzureADJoined).

Pour les TPE ou structure qui ne disposent pas d’une informatique managée par une DSI, il n’est pas évident que tous les postes soient équipés de Windows 10 Pro ou Entreprise. Les machines sont parfois assemblées de bric et de broc, tout juste mises à jour en Windows 10. Dans ces conditions, la mise à jour à 145€ peut être rédhibitoire. Il existe cependant une solution simple et accessible, qui consiste à configurer un compte Azure AD sur le poste, dans la section utilisateurs. Le poste est alors simplement déclaré « REGISTERED ». De là, l’utilisateur sous identité managée par son compte Azure AD, peut exploiter simplement la facultés d’encryptage Adhoc proposée par NTFS (le file system de Windows). Il suffit de sélectionner les dossiers contenant des informations à protéger, faire clic droit, propriétés, avancées, Encryption. Les fichiers apparaitront alors en vert pour indiquer qu’ils sont désormais encryptés à l’aide d’un certificat lié à l’identité Azure AD de l’utilisateur.

Si la mention Azure AD dans ce billet vous semble absconse, il s’agit simplement de votre identité Office 365!

Update: Cette dernière opération consistant à choisir Encryption comme propriété de certains objets NTFS ne semble pas accessible sur toutes les versions de Windows 10.

Publié le

CyberMalveillance

ValorConseil a rejoint le dispositif national d’assistance
aux victimes « Cybermalveillance.gouv.fr »

cybermalveillance.gouv.fr

ValorConseil a rejoint le dispositif national d’assistance aux victimes « Cybermalveillance.gouv.fr » en tant que prestataire référencé sur la plateforme. Son lancement a eu lieu le 17 octobre 2017. Comme prévu par la charte d’engagement des prestataires, nous transmettrons nos rapports d’intervention, éléments techniques et toutes informations utiles qui nous permettront de lutter contre la cybermalveillance.

Cybermalveillance.gouv.fr est présent sur les réseaux sociaux Twitter et Facebook. Si vous possédez des comptes sur ces réseaux, nous vous invitons à vous abonner afin de suivre l’actualité qui y sera publiée.

Publié le

Crédit d’Impôt Innovation

ValorConseil a reçu en 2017 l’agrément officiel CII, qui permet à nos donneurs d’ordre de déclarer les montants de leurs activités d’innovation et d’obtenir un crédit d’impôts durant la période de leur agrément. Le crédit d’impôt innovation est une mesure fiscale réservée au PME. Ces dernières peuvent bénéficier d’un crédit d’impôt de 20 % des dépenses nécessaires à la conception et/ou à la réalisation de prototypes ou d’installations pilotes d’un produit nouveau, au sens de la définition fiscale. L’assiette est plafonnée à 400 000 € par an et par entreprise. La déclaration s’effectue avec le même formulaire Cerfa N° 2069-A-SD et selon les mêmes modalités que le crédit d’impôt recherche (CIR). Sous certaines conditions, les PME peuvent bénéficier du remboursement anticipé de leur CII.