Vue lecture

Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.

Maester, l’outil pour automatiser vos tests de sécurité Microsoft 365

I.  Présentation

Maester est un projet communautaire créé en avril 2024 par Merill Fernando, chef de produit chez Microsoft et deux MVP Security Fabian Bader et Thomas Naunheim. C’est un outil PowerShell conçu pour vous aider à comprendre la configuration de votre tenant Microsoft 365.

Il vous permet d’avoir une vision de votre configuration par rapport aux bonnes pratiques de sécurité, et ainsi, surveiller la posture de sécurité de votre tenant Microsoft 365. Cet outil fournit un rapport, mais ne réalise aucune action de correction.

À l’heure actuelle, l’outil contient 92 vérifications de sécurité, toutes concentrées sur la partie Microsoft Entra. Ces vérifications proviennent de plusieurs sources :

Maester réalise plusieurs vérifications de sécurité, incluant :

  • Droits administrateurs (limiter le nombre d’utilisateur avec le rôle administrateurs global, utilisation de PIM)
  • Les méthodes d'authentification, comme la configuration multi-facteur et FIDO2.
  • La gestion des applications, incluant les permissions de création et le consentement OAuth.
  • Les paramètres de mots de passe et les politiques de verrouillage des comptes.
  • Les accès conditionnels, vérifiant l'exclusion de comptes de secours et la présence de stratégies répondant aux bonnes pratiques.

Avant de rentrer dans le vif du sujet, voici le lien vers le site officiel du projet :

II. Installation et utilisation de Maester

A. Fonctionnement

Maester utilise l'API Microsoft Graph pour accéder aux informations de votre tenant Microsoft 365. Cet outil vérifie la conformité de votre configuration par rapport aux bonnes pratiques de sécurité. L’originalité de cet outil réside dans l’utilisation de Pester pour vérifier cette conformité.

Pester est un module PowerShell conçu pour les tests unitaires. Bien qu’il soit souvent utilisé pour valider des scripts ou des fonctions, son mode de fonctionnement permet à chacun d’écrire ses propres tests unitaires.

Dans le cas de Maester, Pester est employé pour s'assurer que la configuration de votre tenant Microsoft 365 correspond aux critères définis dans des fichiers. Ces fichiers, appelés fichiers de tests dans la suite de l’article, permettent de réaliser des vérifications sur la conformité de votre configuration. L’appellation tests provient du fait que Pester suit une nomenclature stricte concernant les fichiers qu’ils utilisent : xxxx.Tests.ps1.

Cela permet ainsi une vérification rigoureuse et continue de la sécurité d’un tenant.

Il est important de comprendre que Maester, utilisant Pester, ne fournit pas de valeurs directes de votre tenant, mais indique plutôt si vos configurations respectent les normes établies dans les fichiers Tests.

Par exemple, au lieu de spécifier le nombre d'administrateurs globaux, Maester vous informera si la configuration est conforme aux bonnes pratiques définies dans les tests. Cette méthode peut représenter une nouvelle approche pour certains qu’il est essentiel de comprendre.

B. Installation

Maester est publié dans la PowerShell Gallery, son installation peut être réalisée en seulement deux Cmdlets :

Install-Module Pester -SkipPublisherCheck -Force -Scope CurrentUser
Install-Module Maester -Scope CurrentUser

Sur votre PC, il faut ensuite créer un dossier et installer les fichiers de tests. Dans notre cas, nous installerons les fichiers Tests dans "C:\temp", mais tout autre chemin fonctionnera.

cd c:\temp
mkdir maester-tests
cd maester-tests
Install-MaesterTests .\tests

Les fichiers de tests sont installés dans C:\Temp\maester-tests\tests.

C. Utilisation

Dans un premier temps, il faut se connecter :

Connect-Maester

Comme indiqué plus haut, Maester s’appuie sur Microsoft Graph. Si vous n’avez pas les autorisations requises, il faudra autoriser les autorisations OAuth pour l’application Microsoft Graph Command Line Tools.

Ensuite, vous pouvez exécuter les tests :

Invoke-Maester

À la fin de l'exécution des tests par Maester, un bref résumé est affiché dans la console.

Ce résumé indique les résultats des tests avec le nombre de tests réussis, échoués ou ignorés, fournissant ainsi un aperçu rapide de l'état de la configuration de sécurité de votre tenant Microsoft 365.

Un fichier de rapport HTML est aussi créé, il est stocké dans le dossier "tests-results" et s’ouvre automatiquement dans votre navigateur :

Un élément en "Passed" indique que la configuration de votre tenant respecte le test en question.

Un élément en "Failed" indique que la configuration de votre tenant ne respecte le test. Cependant, selon les contraintes de votre entreprise, il convient de statuer si c’est un réel problème, ou bien un risque accepté.

Pour chaque élément du rapport, vous retrouverez :

  • L’identifiant
  • L’URL vers la documentation Maester concernant ce test
  • Le résultat du test
  • Les détails du test qui contiennent les actions à réaliser pour passer ce test
  • Les catégories
  • Les tags
  • La source du fichier de test Pester

Pour la majorité des tests, il est évident de comprendre pourquoi un test échoue, comme une fonctionnalité non activée ou un nombre excessif d'utilisateurs non conformes.

Cependant, il peut être plus complexe de déterminer la cause d'un échec dans certains cas, où le problème pourrait ne pas résider dans la non-conformité, mais plutôt dans un bug au sein du code PowerShell du test lui-même. Dans ces situations, il sera nécessaire d'examiner en détail les fichiers "*.Tests.ps1" pour identifier et résoudre l'erreur.

D. Création de ses propres tests

Le gros intérêt de Maester est que ce n’est qu’un framework, c’est-à-dire qu’il peut être étendu pour correspondre à vos besoins avec des tests personnalisé.

Pour créer un test personnalisé dans Maester, vous devez suivre une certaine structure. Par exemple, nous allons créer un test pour vérifier qu'un groupe contient exactement deux membres.

Pour cela, créez un fichier nommé "Test-CustomITConnect.Tests.ps1" dans le répertoire "<chemin>\maester-tests\Custom". Pester recherche les fichiers se terminant par ".Tests.ps1" pour les exécuter comme des tests.

Dans notre cas, nous créons un fichier" Test-CustomITConnect.Tests.ps1" dans "C:\temp\maester-tests".

Pour le contenu du fichier "Test-CustomITConnect.Tests.ps1", nous devons suivre la syntaxe Pester, ce qui donne :

Describe "Test-MyGroupMembership" -Tag "Group" {
    It "Check 'MyGroup1' Members" {

        $groupID = "cc831d2a-6e92-4988-903c-1799de3a9aa1"
        $members = Get-MgGroupMember -GroupId $groupID

        # Test if the group has exactly 2 members
        $members.Count | Should -BeExactly 2
    }
}

Il est alors possible d’exécuter Maester avec uniquement notre test :

cd c:\temp\maester-test
Invoke-Maester .\tests\Custom\

Le rapport contient uniquement notre test personnalisé.

À noter qu’il est aussi possible de simplement exécuter "Invoke-Maester", pour exécuter tous les tests, y compris les tests personnalisés.

E. Exécution régulière

Maester peut être configuré pour surveiller en permanence la configuration de votre tenant à l'aide de service DevOps comme Azure DevOps Pipeline, GitHub Actions et Azure Automation.

Avec ces solutions, il est possible de recevoir un e-mail régulier avec les informations concernant la sécurité du tenant.

Source : maester.dev

La configuration de cette automatisation n’est pas détaillée dans cet article, mais vous pouvez retrouver toutes les informations dans la documentation de Maester.

III. Mise à jour des tests Maester

L'équipe Maester ajoute de nouveaux tests au fil du temps, il faut donc penser à mettre à jour le module et les tests de temps en temps.

cd <chemin>maester-tests\tests

Mettre à jour le module Maester :

Update-Module Maester -Force
Import-Module Maester

Mettre à jour les tests Maester :

Update-MaesterTests

Tous les tests personnalisés dans le dossier "/Custom" seront conservés.

Les fichiers de test des autres dossiers, notamment "/EIDSCA", "/Maester" et "/CISA", seront remplacés par les tests les plus récents :

IV. Contribuer à l’amélioration du produit

Maester est une solution récente et se focalise pour le moment uniquement sur les tests Microsoft Entra ID. Cependant, compte tenu de son fonctionnement et de sa flexibilité, il est tout à faire possible de créer ses propres tests et de participer à ce projet communautaire.

Pour approfondir le sujet de l'audit Microsoft 365, vous pouvez consulter cet article :

The post Maester, l’outil pour automatiser vos tests de sécurité Microsoft 365 first appeared on IT-Connect.

Microsoft 365 – Exchange Online : fin de vie pour l’authentification basique SMTP

I. Présentation

Depuis janvier 2023, l'authentification basique a été supprimée pour les protocoles POP, IMAP et Active Sync dans Exchange Online. Pour l'envoi des e-mails, le protocole SMTP utilisant l'authentification basique est toujours en vigueur.

Cependant, Microsoft a annoncé la fin de l'authentification basique pour SMTP, prévue pour septembre 2025. Cette modification impactera smtp.office365.com et smtp-legacy.office365.com.

II. Authentification basique vs authentification moderne

A. Fonctionnement authentification basique

L’authentification basique (Basic Authentication en anglais) est une méthode permettant de s’authentifier à un service en envoyant son nom d’utilisateur et son mot de passe. Pour garantir la sécurité des données échangées, le chiffrement TLS est couramment utilisé pour assurer la confidentialité des communications.

L'authentification basique est parfois appelée "proxy authentication" car le client de messagerie envoie le nom d’utilisateur et le mot de passe à Exchange Online, qui les transmet (ou "proxy") ensuite au fournisseur d'identités faisant autorité.

Dans un fonctionnement classique, l’authentification basique avec Exchange Online fonctionne comme suit :

  1. Le client de messagerie/application envoie le nom d'utilisateur et le mot de passe à Exchange Online.
  2. Exchange Online envoie le nom d'utilisateur et le mot de passe au fournisseur d’identités Microsoft Entra ID.
  3. Microsoft Entra ID renvoie un ticket utilisateur à Exchange Online et l'utilisateur est authentifié.

Lorsque l'authentification basique est bloquée, elle est bloquée à l‘étape 1.

Figure 1 : Exchange Online - Authentification basique

B. Risques de sécurité de l’authentification basique

L'utilisation de l'authentification basique implique l'envoi des identifiants à chaque requête, ce qui la rend vulnérable aux attaques de type man-in-the-middle. Afin de pouvoir être utilisés à chaque requête, ces identifiants sont donc souvent stockés sur le périphérique.

De plus, l’authentification basique complique, voire rend impossible l'application de l'authentification multifacteur (MFA) selon les cas.

L'authentification basique est donc fréquemment utilisée par les attaquants comme vecteur d'attaque pour contourner certaines politiques de sécurité, notamment pour réaliser des attaques de type brute force sans être bloqués par le MFA.

SMTP est aujourd’hui le dernier protocole Exchange Online qui utilise l’authentification basique. C'est pourquoi Microsoft prévoit de désactiver l’authentification basique pour SMTP en faveur de l’authentification moderne.

C. Authentification moderne

L'authentification moderne est un terme générique défini à l'origine par Microsoft, mais de nombreuses autres entreprises l'utilisent désormais pour décrire les éléments suivants :

- Méthodes d'authentification : vérifier que quelqu'un ou quelque chose est bien ce qu'il prétend être. Notamment via l’authentification multifacteur (MFA), l’authentification par carte à puce, authentification par certificat. OpenIDConnect est la norme la plus largement utilisée pour l’authentification.

- Méthodes d'autorisation : processus de sécurité qui détermine le niveau d'accès d'un utilisateur ou d'un service. OAuth2 est la norme utilisée pour l’autorisation.

- Stratégies d'accès conditionnel : stratégies qui définissent les conditions dans lesquelles certaines mesures supplémentaires doivent être prises pour accéder à une ressource.

À noter qu’il existe d’autres normes qui permettent l’authentification et/ou l’autorisation comme SAML, WS-FED.

III. Agenda étapes avant la désactivation

Microsoft a prévu un planning avant la désactivation afin de laisser le temps aux entreprises de réaliser les changements.

- Septembre 2024 : Microsoft met à jour les rapports pour indiquer si l'envoi SMTP a été réalisé via OAuth ou via l'authentification basique.

Le rapport qui sera mis à jour par Microsoft est celui présent dans le centre d'administration Exchange Online > "Rapports" > "Flux de courrier" > "Rapport sur les clients utilisant l’authentification SMTP".

- Janvier 2025 : les tenants utilisant encore l'authentification basique pour SMTP recevront une alerte dans le Centre de messages Microsoft 365.


- Août 2025 : 30 jours avant la désactivation de l'authentification basique pour SMTP, nouvelle alerte dans le Centre de messages Microsoft 365.


- Septembre 2025 : désactivation définitive de l'authentification basique pour SMTP.

IV. Impacts de la fin de l’authentification basique pour SMTP

Une fois que l'authentification basique est désactivée de manière permanente, tous les clients ou applications qui se connectent en utilisant l'authentification basique pour SMTP recevront cette réponse :

550 5.7.30 Basic authentication is not supported for Client Submission.

Sauf cas très précis, les client Outlook (bureau, web ou mobile) n’utilisent pas le SMTP, ils utilisent MAPI over HTTP. De ce fait, vos utilisateurs ne sont pas impactés par ce changement.

Cependant, il est possible que vous utilisiez SMTP pour différents usages :

  • Utilisation d’un outil de messagerie qui ne supporte pas MAPI over HTTP
  • Envoi d’e-mail depuis une application, une imprimante multi-fonction, etc.
  • Des scripts (PowerShell, Python, etc.)

Dans ces cas-là, si vous utilisez un compte Exchange Online avec authentification basique, vous êtes probablement à risque et vous devez agir avec l’un des cas suivants.

1. Si votre application prend en charge OAuth, reconfigurez-la en conséquence.

2. Si votre application ne prend pas en charge OAuth, envisagez une des solutions suivantes (liste non exhaustive) :

- Option 2 ou 3 de la documentation Microsoft sur la configuration des applications et multi-fonction.
- High Volume Email for Microsoft 365 (pour les e-mails internes uniquement).
- Azure Communication Services Email SMTP (pour les e-mails internes et externes).
- Serveur de messagerie tiers (Microsoft Exchange, hMailServer ou équivalent sur les autres OS).
- Solutions SaaS d'envoi d'e-mails (Brevo, Mailjet, SMTP2Go, PostMark, etc.).

The post Microsoft 365 – Exchange Online : fin de vie pour l’authentification basique SMTP first appeared on IT-Connect.

Exchange Online : pour lutter contre le spam, Microsoft va limiter l’envoi de courriels en masse

À partir de janvier 2025 et dans le but de lutter contre l'envoi de spams, Microsoft va mettre en place une nouvelle restriction sur Exchange Online : une limite de 2 000 destinataires externes par jour. Faisons le point sur ce changement à venir.

Vous n'allez plus pouvoir abuser des ressources d'Exchange Online puisque dans un nouvel article, Microsoft a dévoilé les plans de sa nouvelle limite "External Recipient Rate" (ERR) : "Aujourd'hui, nous annonçons qu'à partir de janvier 2025, Exchange Online commencera à appliquer une limite de 2 000 destinataires externes en 24 heures.", peut -on lire.

Il s'agit d'une sous-limite de la limite globale, visant à limiter le nombre de destinataires externes à votre organisation. Voici ce qu'explique Microsoft dans son article : "Exchange Online applique une limite de taux de réception de 10 000 destinataires. La limite de 2 000 ERR deviendra une sous-limite dans cette limite de 10 000 destinataires."

Cette limite de 10 000 destinataires est indiquée dans la documentation de Microsoft. Elle est identique pour tous les abonnements Microsoft 365 (Business Basic, Business Standard, Business Premium, E3, E5, etc.).

La feuille de route de Microsoft

Pour déployer ce changement, Microsoft a prévu deux grandes étapes :

  • Étape n°1 : À partir du 1er janvier 2025, la limite s'appliquera aux boîtes aux lettres Exchange Online, sur tous les nouveaux tenants.
  • Étape n°2 - Entre juillet et décembre 2025, Microsoft va commencer à appliquer la limite aux boîtes aux lettres Exchange Online, sur les tenants existants

Autrement dit, si vous utilisez déjà Microsoft 365, vous serez affecté par ce changement entre juillet et décembre 2025.

Si vous avez besoin d'envoyer en masse des e-mails et que cette limitation est un problème pour votre organisation, vous devez vous orienter vers le service Azure Communication Services for Email qui est adapté à cet usage.

Microsoft n'est pas la première entreprise à prendre de nouvelles mesures sur les e-mails sortants : Google l'a fait un peu plus tôt cette année avec une limite à 5 000 e-mails par jour, à partir d'un même compte Gmail.

Source

The post Exchange Online : pour lutter contre le spam, Microsoft va limiter l’envoi de courriels en masse first appeared on IT-Connect.

Microsoft 365 Basic – OneDrive : 100 Go de coffre-fort personnel et plus de sécurité contre les ransomwares

Si vous utilisez Microsoft 365 Basic, voici une bonne nouvelle pour vous : sans payer plus cher, vous allez bénéficier de fonctionnalités supplémentaires pour OneDrive, dont une meilleure protection contre les ransomwares, ainsi qu'un coffre-fort personnel étendu. Faisons le point sur cette annonce !

Par l'intermédiaire d'un nouvel article, Microsoft a annoncé un ensemble de nouvelles fonctionnalités orientées "Sécurité" pour ses utilisateurs ayant souscrit à l'offre Microsoft 365 Basic. Il s'agit d'une offre d'abonnement proposée aux particuliers (adapté pour une seule personne), facturée 2 euros par mois (ou 20 euros par an) qui inclut 100 Go de stockage OneDrive.

Protection renforcée contre les ransomwares

Désormais, Microsoft va mieux vous protéger contre les ransomwares, dans le cas où l'acte malveillant affecte les données stockées sur votre OneDrive. Pour cela, OneDrive va surveiller l'activité sur votre compte et si un comportement suspect est détecté, vous pourrez restaurer facilement vos données à une date antérieure. "Lorsque Microsoft 365 détecte une attaque de ransomware, vous recevez une notification sur votre appareil et un courriel de Microsoft vous alertant de la menace potentielle.", précise Microsoft.

Microsoft 365 Basic - Protection ransomware OneDrive
Source : Microsoft

Plus de limites avec le coffre-fort personnel

Par ailleurs, vous pouvez mieux profiter de votre coffre-fort personnel ("Personal Vault") dans OneDrive. Pour rappel, il s'agit d'un dossier présent dans votre OneDrive qui bénéficie d'une sécurité supplémentaire : pour accéder au contenu de ce dossier, vous devez vous authentifier avec du MFA (authentification multifacteurs). De plus, il se verrouille automatiquement après 20 minutes d'inactivité. Ainsi, c'est un emplacement adapté pour stocker vos données sensibles, telles que la photocopie de votre passeport ou votre carte d'identité.

Le problème, c'est qu'avec l'offre Microsoft 365 Basic, ce coffre-fort ne pouvait contenir que 3 fichiers. Microsoft a décidé de lever cette limite. Vous pouvez exploiter ce coffre-fort personnel comme vous le souhaitez, dans la limite de 100 Go de stockage (ce qui correspond au quota OneDrive associé à cette offre).

Microsoft 365 Basic - Coffre-fort OneDrive

Ce n'est pas tout...

Enfin, Microsoft a ajouté d'autres nouvelles fonctionnalités :

  • Les abonnés à Microsoft 365 Basic ont accès à des options de partage avancées puisqu'il est possible d'indiquer une date d'expiration sur un partage, mais aussi de définir un mot de passe pour protéger l'accès au partage.
  • À partir d'un appareil Android ou d'un iPhone, et à condition d'avoir la dernière version de l'application OneDrive, vous pouvez synchroniser vos dossiers et fichiers en mode hors connexion. Ceci signifie que vous pouvez accéder à ces documents même lorsque vous ne disposez pas de connexion à Internet.

Source : Microsoft

The post Microsoft 365 Basic – OneDrive : 100 Go de coffre-fort personnel et plus de sécurité contre les ransomwares first appeared on IT-Connect.

Comment automatiser la gestion des comptes Active Directory et Microsoft 365 dans les écoles et les CFA ?

Dans les centres de formation professionnelle, tels que les CFA, la gestion des apprenants est un véritable défi au quotidien, que ce soit pour la direction, l’équipe pédagogique ou le service informatique. En effet, les outils numériques étant de plus en plus présents et intégrés dans les programmes de formation, le service informatique doit être impliqué et il doit apporter des réponses concrètes aux besoins des étudiants et des formateurs.

Afin de pouvoir donner accès aux outils numériques, tels que les postes de travail, aux apprenants, tout en respectant les bonnes pratiques en matière de sécurité ainsi que le règlement RGPD, le centre de formation doit se rendre à l’évidence : chaque apprenant doit disposer de son propre compte utilisateur et ce compte lui est dédié. Se pose alors une question : comment gérer des centaines ou des milliers de comptes apprenants de façon efficace ? Ceci tout en tenant compte du fait que les effectifs évoluent toutes les semaines ou presque.

La société DELIBERATA a développé des outils pour répondre à ces besoins, notamment pour automatiser la gestion des comptes apprenants. Cet article a pour objectif de présenter de façon synthétique les outils mis au point par les équipes de DELIBERATA.

Quelques mots sur l’entreprise DELIBERATA

DELIBERATA, société de conseil et d’accompagnement informatique qui a développé une forte compétence depuis quelques années dans le domaine des centres de formation professionnelle, dont les CFA (centres de formation d’apprentis). Avec une connaissance approfondie de leurs environnements techniques, organisationnels et fonctionnels.

L’originalité de l’équipe DELIBERATA est sa polyvalence : les profils variés des 10 collaborateurs couvrent l’ensemble des outils et usages numériques des centres de formation (gouvernance informatique, administration des systèmes et réseaux, intégration logicielle, support aux utilisateurs, …).

DELIBERATA assure depuis 10 ans le service informatique de centres de formation. L’une des problématiques rencontrées est l’administration des comptes informatiques des apprenants : avec plusieurs milliers de comptes et de sessions informatiques à créer, modifier, désactiver chaque année, dans un contexte d’inscriptions et de clôtures d’inscription à traiter tout au long de l’année scolaire.

DELIBERATA a imaginé et développé plusieurs outils logiciels d’automatisation de la gestion des comptes informatiques, qui sont éprouvés quotidiennement par plusieurs dizaines de centres de formation au bénéfice de 25 000 apprenants.

Les outils de DELIBERATA

Dans la suite de cet article, nous allons évoquer les articles développés en interne par les équipes de DELIBERATA. D’ailleurs, ayant travaillé dans cette société pendant plusieurs années, sachez que je suis à l’origine des deux premiers outils qui sont présentés ci-dessous.

SYNC-YAO

Commençons par le premier outil nommé SYNC-YAO. Ce logiciel a pour objectif de gérer les comptes et les sessions de travail informatiques des apprenants, tout au long de leur cycle de formation.

L’outil s’appuie sur plusieurs services de chez Microsoft : l’annuaire Active Directory en tant que base de comptes principale, le rôle de serveur de fichiers pour le stockage des données des sections, et Microsoft 365 pour les adresses électroniques.

SYNC-YAO est capable de s’interfacer avec le progiciel YPAREO (éditeur YMAG) ou tout autre progiciel de gestion de la formation, en tant que source de données. Il prend en charge les configurations basées sur plusieurs sites.

En premier lieu, SYNC-YAO va procéder à la création des comptes Active Directory, Microsoft 365 et de l’adresse électronique associée, pour chaque apprenant du centre de formation.

Pendant la formation, SYNC-YAO va actualiser les comptes des apprenants pour tenir compte des changements : changement de groupe, correction orthographique du nom de famille, etc.

En sortie de formation, SYNC-YAO va procéder à la désactivation du compte Active Directory, à l’archivage des données de l’apprenant et effectuer l’attribution de la licence « Exchange Online pour les anciens élèves » au compte Microsoft 365. L’objectif étant de pouvoir garder contact avec les apprenants, notamment les apprenants diplômés.

A chaque exécution de l’application, un rapport est généré et il est transmis par e-mail à un ensemble de destinataires (service informatique, équipe pédagogique, etc.). Voici un exemple :

Exemple de rapport SYNC-YAO

En résumé, SYNC-YAO va gérer les accès informatiques de chaque apprenant de son arrivée à son départ du centre de formation, en prenant en considération les éventuels changements. Chaque apprenant est traité de façon indépendante, et ce, quotidiennement.

SYNC-AD TEAMS

Autre logiciel intéressant, complémentaire à SYNC YAO : SYNC-AD TEAMS. Il gère les équipes Microsoft Teams pédagogiques et leurs membres. Son objectif est de créer et gérer une équipe Teams par section, tout en associant les apprenants et les formateurs rattachés au groupe.

À l’instar de SYNC-YAO, ce logiciel est capable de s’interfacer avec le progiciel YPAREO (éditeur YMAG) ou tout autre progiciel de gestion de la formation, en tant que source de données.

SYNC-AD TEAMS va créer une équipe Microsoft Teams « apprenants + formateurs » pour chaque groupe de formation enregistré dans le progiciel, intégrant en tant que « propriétaires » les formateurs ayant été associés ou planifiés pour ce groupe et comme « membres » les apprenants inscrits dans ce groupe.

Quotidienne, chaque équipe Teams sera mise à jour afin de prendre en compte les modifications de planning, les inscriptions et clôtures d’inscription d’apprenants ainsi que l’éventuelle modification de nom du groupe de formation.

En complément de l’équipe Teams, le logiciel crée et maintient à jour un groupe Microsoft 365 « apprenants » associé à chaque équipe Teams, regroupant uniquement les apprenants de l’équipe (sans les formateurs).

Plusieurs modes de fonctionnement sont proposés, dont la possibilité de rendre l’équipe pluriannuelle (c’est à dire associée à une promotion). A chaque exécution de l’application, un rapport est généré et il est transmis par e-mail à un ensemble de destinataires (service informatique, équipe pédagogique, etc.).

AD-EXAM

Troisième exemple d’application : AD-EXAM. Ce logiciel permet aux directions et services administratifs des CFA de créer les sessions informatiques dédiées aux examens, et qui seront exploitées par les candidats et les membres du jury.

Ainsi, sans solliciter le service informatique, le centre de formation peut générer ces sessions spéciales qui bénéficieront ensuite des restrictions nécessaires permettant d’être en conformité avec les consignes de l’examen.

Les services sur-mesure de DELIBERATA pour les centres de formation

Comme évoqué précédemment, l’offre de services de DELIBERATA s’applique également à d’autres composantes du système d’information des centres de formation, parmi lesquelles :

  • L’analyse décisionnelle (business intelligence) :
    • Objectifs :
      • Récupérer automatiquement les données utiles des progiciels exploités par les centres de formation (Ypareo, Hub3E, Sage…)
      • Disposer d’une base de données interrogeable facilement
      • Automatiser la production d’indicateurs
      • Construire des tableaux de bords et du reporting sous Excel et tout autre outil (Power BI, MyReport…)
    • Exemples de tableaux de bord et indicateurs automatisables :
      • Tableau de bord de facturation prévisionnelle fondé sur les échéanciers
      • Tableau de bord de réalisation/facturation du chiffre d’affaires avec projection sur les exercices passés et à venir
      • Extraction des présences pour facturation des repas et hébergements
      • Effectifs par statut, formation, niveau, diplôme, année, situation, opco, entreprise, provenance, statut, qualité…
      • Indicateurs de suivi des heures apprenant (prévu/réalisé) et des heures formateurs par groupe, formation, …
      • Indicateur du taux d’apprenants entrés sans contrat ayant trouvé une entreprise
      • Indicateurs de ruptures brutes/nettes

  • La spécification, l’intégration et l’exploitation de progiciels et applications métier sur mesure :
    • Aide à l’administration et l’utilisation du progiciel Ypareo (éditeur Ymag)
    • Développement d’interfaces applicatives (Ypareo-ARD, Ypareo-Moneweb, Ypareo-Hub3E, Ypareo-360Learning…)
    • Conception et développement d’applications sur mesure complémentaires au progiciel Ypareo (éditeur Ymag), interfacées de façon bidirectionnelle avec le progiciel
    • Définition de schéma directeur numérique, étude de faisabilité, chefferie de projet, accompagnement au changement, etc.

Retrouvez plus d’informations sur la page « Notre accompagnement des centres de formation » disponible sur le site officiel de DELIBERATA.

Vous pouvez également contacter DELIBERATA :

  • Par e-mail : contact [@] deliberata.com
  • Par téléphone : 02.44.84.90.91

Vous pouvez également commenter cet article si vous avez des questions.

Remarque : il ne s'agit pas d'un article sponsorisé, mais simplement la mise en avant d'une PME Caennaise (qui est par ailleurs mon ancien employeur).

The post Comment automatiser la gestion des comptes Active Directory et Microsoft 365 dans les écoles et les CFA ? first appeared on IT-Connect.

❌