FreshRSS

🔒
❌ À propos de FreshRSS
Il y a de nouveaux articles disponibles, cliquez pour rafraîchir la page.
À partir d’avant-hierFlux principal

Installer Microsoft Office (Word, Excel, PowerPoint) sur Linux

4 octobre 2021 à 09:29
Par : Le Crabe

Microsoft Office est la suite bureautique de référence dans le monde de l’informatique : ses applications Word (traitement de texte), Excel (tableur) ou encore PowerPoint (présentation) se sont imposées comme des incontournables pour la très grande majorité des utilisateurs. Malheureusement, Microsoft Office n’est officiellement disponible que sur les systèmes d’exploitation Windows et macOS.

Source

Exchange Online – l’authentification Basic sera désactivée en octobre 2022

27 septembre 2021 à 08:23

À partir du 1er octobre 2022, l'authentification Basic sera désactivée au sein d'Exchange Online, sur tous les tenants Microsoft 365 / Office 365. Grâce à cette décision, Microsoft souhaite renforcer la sécurité de ses clients.

Initialement, l'authentification Basic devait être désactivée pendant le second semestre 2021, mais Microsoft a revu ses plans à cause de la pandémie de la Covid-19.

Que va-t-il se passer le 1er octobre 2022 ?

L'authentification Basic va être désactivée sur tous les protocoles utilisés par Exchange Online. Une liste qui intègre des protocoles et certaines fonctionnalités. Voici la liste fournie par Microsoft : Exchange Web Services (EWS), Exchange ActiveSync (EAS), POP, IMAP, Remote PowerShell, MAPI, RPC, SMTP AUTH et OAB. La firme de Redmond précise qu'il y a une exception puisqu'il sera possible de réactiver l'Auth Basic pour le SMTP. Pour le reste, ce ne sera pas modifiable et cela s'appliquera sur tous les tenants.

Pour réaliser de premiers essais, début 2022, Microsoft sélectionnera quelques tenants et désactivera l'Auth Basic pour tous les protocoles (sauf SMTP AUTH), pour une période comprise entre 12 à 48 heures.

À partir du 1er octobre 2022, les méthodes d'authentification modernes (Modern Auth) devront être utilisées systématiquement. Si vous utilisez le Webmail d'Outlook, vous n'avez pas d'inquiétude à avoir. Par contre, si vous utilisez Outlook dans une version un peu ancienne ou un client de messagerie qui ne supporte pas les nouvelles méthodes d'authentification, vous ne pourrez plus vous connecter. Concrètement, vous devez utiliser au minimum Outlook 2013 Service Pack 1 pour continuer à vous connecter à Microsoft 365.

Dès à présent, vous pouvez créer une stratégie Exchange Online sur votre tenant pour désactiver l'Auth Basic et vérifier si vous êtes déjà prêt à ce changement. Voir cette documentation de Microsoft.

Bug de sécurité de l'Autodiscover : la raison de cette annonce ?

Même si cela semblait déjà prévu, Microsoft a publié cette annonce juste après la publication de Guardicore au sujet d'un bug de sécurité dans l'Autodiscover et qui expose les identifiants des utilisateurs. Des identifiants en danger notamment à cause de l'Auth Basic qui ne sécurise pas suffisamment les identifiants.

Plus d'infos sur le site de Microsoft

Source

The post Exchange Online – l’authentification Basic sera désactivée en octobre 2022 first appeared on IT-Connect.

Deploying Microsoft Office with Intune

24 septembre 2021 à 15:49

Microsoft Intune provides fairly robust app deployment features that allow businesses to manage and control applications on remote clients running Windows, macOS, Android, and IOS devices. Let's take a quick look at how companies can deploy Office 365 applications using Microsoft Intune.

The post Deploying Microsoft Office with Intune first appeared on 4sysops.

Comment fusionner un utilisateur de l’AD local avec un compte Office 365 ?

20 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment fusionner un compte utilisateur de l'Active Directory local avec un compte utilisateur d'Office 365, en s'appuyant sur Azure AD Connect.

Prenons un cas classique : un tenant Office 365 d'un côté, avec des utilisateurs existants et actifs, créés directement dans le Cloud. Un annuaire Active Directory de l'autre, sur les serveurs de l'entreprise, avec des comptes pour les utilisateurs.

Et là, vous souhaitez mettre en place l'outil Azure AD Connect pour synchroniser les comptes de l'annuaire Active Directory on-premise avec Office 365. Une bonne idée puisque cela permet de synchroniser de nombreux attributs, dont le nom, le prénom, l'identifiant, l'e-mail, les alias ainsi que le mot de passe. Oui, mais comment procéder lorsque l'on a déjà les utilisateurs dans les deux annuaires et que l'on souhaite fusionner les comptes plutôt que de sacrifier les comptes de l'un des deux annuaires ? C'est ce que nous allons voir dans cet article.

II. Environnement et prérequis

Pour commencer, je vais décrire mon environnement et le point de départ de ce tutoriel pour éviter les ambiguïtés. Il peut y avoir plusieurs scénarios, d'où l'intérêt de préciser.

Je dispose de :

  • Un tenant Office 365 pour le domaine it-connect.fr
  • Un domaine Active Directory pour le domaine it-connect.local

L'outil Azure AD Connect est déjà installé et il est configuré de manière à synchroniser seulement certaines OUs de mon annuaire Active Directory local vers Office 365.

Pour le moment, les unités d'organisation à synchroniser sont vides ! Autrement dit, les utilisateurs à fusionner ne doivent pas être dans le périmètre des OUs synchronisées via Azure AD Connect (sauf si vous avez un filtre supplémentaire avec un groupe de sécurité).

Si vous avez besoin d'aide pour installer Azure AD Connect, suivez ce tutoriel : Installation d'Azure AD Connect.

L'objectif est de fusionner le compte Office 365 qui se nomme "[email protected]" avec le compte Active Directory de "[email protected]". Remarquez la subtilité entre le ".fr" et le ".local", c'est important.

Avant de pouvoir synchroniser ce compte dans le but de le fusionner, il va falloir effectuer quelques vérifications, voire modifications !

III. Fusion des comptes AD / Office 365 : les étapes

Pour que l'outil Azure AD Connect soit en mesure de faire la correspondance entre les deux comptes existants, et donc faire une fusion, il va comparer les attributs des objets. Comme l'explique Microsoft dans sa documentation, il y a trois attributs utilisés pour faire la correspondance entre des comptes existants : userPrincipalName, proxyAddresses et sourceAnchor/immutableID.

Il y a deux types de correspondances :

  • Soft-match : correspondance basée sur les attributs userPrincipalName et proxyAddresses
  • Hard-match : correspondance basée sur l'attribut sourceAnchor

Dans notre cas, nous allons miser sur le soft-match puisque la synchronisation sera nouvelle pour ces comptes : nous allons devoir traiter avec une grande attention les attributs userPrincipalName et proxyAddresses de notre utilisateur.

A. Mise à jour de l'attribut userPrincipalName

Nous devons avoir la même valeur pour l'attribut userPrincipalName (appelé UPN) aussi bien dans l'Active Directory que dans Office 365. Pour rappel, cet attribut correspond au nom d'utilisateur dans Office 365 (utilisé pour se connecter) et au "Nom d'ouverture de session de l'utilisateur" dans l'AD.

Pour récupérer la valeur userPrincipalName dans Office 365, on peut regarder dans les "Utilisateurs actifs", à partir du portail Web. Comme ceci :

Note : sur le portail Web, tout à droite de la ligne vous pouvez constater que l'utilisateur est bien de type "Dans le cloud" en regardant la valeur de la colonne "Etat de synchronisation".

On peut aussi procéder avec PowerShell via le module MSOnline (ou un autre module qui permet d'interroger la base de compte Azure AD).

On se connecte à son tenant :

Connect-MsolService

On recherche l'utilisateur, en précisant son nom pour le paramètre -SearchString, par exemple.

Get-MsolUser -All -SearchString "Office"

La console va retourner :

UserPrincipalName             DisplayName         isLicensed
-----------------             -----------         ----------
[email protected]    Florian Office 365  True

Cela confirme qu'au niveau d'Office 365, le userPrincipalName est bien "[email protected]".

Pour rappel, pour récupérer la liste de tous vos utilisateurs Office 365, il suffit de faire :

Get-MsolUser -All

Maintenant, l'idée c'est de reporter la valeur "[email protected]" dans l'Active Directory pour l'utilisateur correspondant.

Rendez-vous dans l'Active Directory... Dans les propriétés de l'utilisateur. Voici ce que j'ai au sein de l'onglet "Compte".

Mauvaise nouvelle : la valeur n'est pas bonne, car le domaine ne correspond pas. Il faut donc modifier le domaine @it-connect.local par @it-connect.fr. Si vous ne pouvez pas changer de domaine, vous devez déclarer un nouveau suffixe UPN correspondant à votre domaine de message.

Ensuite, il suffit de modifier le compte Active Directory avec le bon domaine puisque la première partie de l'identifiant est correcte. Voici le résultat.

Note : si vos utilisateurs se connectent sur les postes avec le nom court (sans @domaine.local), ce changement n'aura pas d'impact. Par contre, un utilisateur qui se connecte sur un PC avec son UPN sera perturbé et vous devez l'avertir de ce changement.

Pour finir avant de passer à l'attribut proxyAddresses, voici comment effectuer les vérifications de l'UPN avec PowerShell (et le module Active Directory).

Get-ADUser -Identity <login>
Get-ADUser -Identity florian.o365

Cette commande retourne bien la valeur de l'UPN :

Pour le modifier en PowerShell, il faudra faire :

Set-ADUser -Identity "florian.o365" -UserPrincipalName "[email protected]"

Voilà, le tour est joué !

B. Mise à jour de l'attribut proxyAddresses

Le champ proxyAddresses est caché dans l'onglet "Editeur d'attributs" de chaque compte utilisateur de l'Active Directory. Parfois méconnu, il est pourtant très important ! Il sert à définir l'adresse e-mail principale d'un utilisateur, mais aussi ses éventuels alias de messagerie.

Dans un scénario comme celui-ci, il est fort possible que cette valeur soit vide, car il n'y avait pas d'intérêt à compléter ce champ. En tout cas, ça c'était avant, car maintenant nous en avons besoin.

Si l'on reprend le compte "[email protected]", on sait que l'adresse de messagerie de cet utilisateur est "[email protected]" (identique à l'UPN, mais ce n'est pas une obligation). On peut récupérer cette information via le portail Web, mais aussi en PowerShell :

Get-MsolUser -UserPrincipalName "[email protected]" | Ft userPrincipalName,proxyAddresses

ou

(Get-MsolUser -UserPrincipalName "[email protected]").proxyAddresses

Il va falloir que l'on injecte cette valeur dans l'attribut proxyAddresses, au niveau de l'AD. Rendez-vous dans les propriétés du compte : Editeur d'attributs (nécessite d'activer : Affichage > Fonctionnalités avancées dans le menu de la console) > proxyAddresses > Modifier.

Pour déclarer l'adresse e-mail principale du compte, il faut utiliser cette syntaxe :

SMTP:[email protected]

C'est important d'écrire "SMTP" en majuscules pour dire qu'il s'agit de l'e-mail principale. Si l'on écrit "smtp" en minuscules, cela sert à déclarer un alias. Pour la fusion, c'est bien l'adresse e-mail principale qui est utile.

Voici un exemple :

Comme tout à l'heure, on peut le faire en PowerShell. Lire la valeur actuelle :

Get-ADUser -Identity "florian.o365" -Properties proxyAddresses | Format-Table userPrincipalName,proxyAddresses

Injecter la nouvelle valeur pour cet attribut en écrasant une éventuelle valeur existante :

Set-ADUser -Identity "florian.o365" -Replace @{proxyAddresses="SMTP:[email protected]"}

Je vous recommande aussi de mettre à jour l'attribut "mail" qui contient l'adresse e-mail. En fait, cela facilite la configuration d'Outlook pour remonter l'adresse e-mail directement, c'est plus agréable pour l'utilisateur final.

Voici la commande PowerShell :

Set-ADUser -Identity "florian.o365" -EmailAddress "[email protected]"

Voilà, le compte de notre utilisateur est prêt ! Nous allons pouvoir le synchroniser pour qu'il soit fusionné avec le compte Office 365 !

C. Déclencher la fusion du compte utilisateur

Dernière étape du processus : la synchronisation qui doit donner lieu à la fusion. Avant de poursuive, lisez ce qui suit : les informations du compte de l'Active Directory local vont venir écraser les informations du compte côté Office 365 au moment de la fusion. Cela signifie que le mot de passe du compte AD local va devenir le mot de passe de l'utilisateur côté Office 365 également.

Si c'est OK pour vous, prenez le compte utilisateur dans l'AD et déplacez-le dans une OU qui est synchronisée avec Azure AD Connect. Une fois que c'est fait, rendez-vous sur le serveur où est installé Azure AD Connect pour forcer une synchronisation, cela évitera d'attendre :

Start-ADSyncSyncCycle -PolicyType Delta

Vous n'avez plus qu'à regarder sur le portail Web d'Office 365 pour voir ce que ça donne. Quand le compte sera fusionné, l'icône va changer : le petit nuage va laisser place à l'icône de synchronisation. Et comme ça fonctionne, c'est vous qui êtes sur un petit nuage. 😉

Sans plus attendre, vérifiez les différentes valeurs pour voir si tout est bien conforme. Vérifiez également que la connexion au compte fonctionne : autant tout tester jusqu'au bout pour ce premier essai.

Si la correspondance n'est pas complète (UPN pas égaux, par exemple), la fusion pourra s'effectuer malgré tout, mais ce ne sera pas concluant. Par exemple, vous pouvez vous retrouver avec un nom d'utilisateur Office 365 qui prend le domaine "votre-domaine.onmicrosoft.com".

Avant d'effectuer la fusion sur un ou plusieurs comptes, je vous recommande fortement d'effectuer un essai avec un utilisateur de test pour valider le processus. Voilà, c'était le mot de la fin.

The post Comment fusionner un utilisateur de l’AD local avec un compte Office 365 ? first appeared on IT-Connect.

Bulletin d’actualité du CERT-FR – 13/09/2021

Bulletin d’actualité du 13/09/2021 Nous voici de nouveau ensemble dans notre rendez-vous de fin de semaine pour revenir sur les différents bulletins de sécurité publiés par le CERT-FR ! Durant la période du 06 septembre au 12 septembre 2021, le CERT-FR (Centre gouvernemental de veille, d’alerte et de réponse aux attaques informatiques en France) a …

Microsoft Office 2021 sortira le 5 octobre, comme Windows 11 !

17 septembre 2021 à 16:37

Le 5 octobre 2021 s'annonce festif chez Microsoft ! La sortie de Windows 11 est prévue à cette date, mais il ne sera pas seul puisque Microsoft Office 2021 sortira le même jour !

Cette nouvelle version de la célèbre suite Microsoft Office sera disponible sous la forme d'une licence perpétuelle, mais aussi à partir d'un abonnement Microsoft 365 / Office 365. D'ailleurs, la formule avec abonnement intègre quelques avantages comme le stockage OneDrive, ce qui n'est pas le cas avec la licence perpétuelle. Cela n'est pas un changement puisque Microsoft fonctionne de cette façon depuis de nombreuses années.

Une version LTSC (Long Term Servicing Channel) sera disponible, ce qui devrait ravir les entreprises puisque cela assure un support d'Office 2021 sur le long terme : 5 ans de support classique puis 5 ans de support étendu (payant).

Office 2021 va bénéficier d'une nouvelle interface qui reprend le style Fluent Design. Au niveau des nouveautés, on peut noter le support du format OpenDocument 1.3 utilisé notamment par LibreOffice, et la prise en charge de l'architecture Apple Silicon (ARM) sur Mac. De manière générale, la suite Office devrait être améliorée et plus particulièrement Excel avec de meilleures performances.

Passer d'une ancienne version d'Office à Office 2021, ce sera l'occasion de bénéficier des dernières nouveautés, y compris des éventuelles versions intermédiaires, tout en bénéficiant d'un logiciel qui sera régulièrement mis à jour par Microsoft. C'est également l'une des raisons pour laquelle on peut être tenté de basculer sur Office 2021.

Cette semaine, je vous rappelle que Microsoft a publié le Patch Tuesday de septembre 2021 et que celui-ci a créé la panique dans les entreprises ! En effet, l'installation du patch a généré de gros problèmes sur les impressions via des imprimantes partagées sur le réseau.

The post Microsoft Office 2021 sortira le 5 octobre, comme Windows 11 ! first appeared on IT-Connect.

Faille MSHTML : des instructions publiées pour la création de fichiers malveillants

13 septembre 2021 à 08:17

Alors que Microsoft a publié des informations pour se protéger contre la faille CVE-2021-40444 qui touche le moteur MSHTML utilisé par les applications Office, les pirates ont publiés des instructions pas à pas pour créer des documents malveillants.

La semaine dernière, je vous parlais de la faille de sécurité CVE-2021-40444 qui touche le moteur MSHTML d'Internet Explorer, et qui rend vulnérable les applications Office, notamment Word, Excel et PowerPoint. Microsoft n'ayant pas encore de correctifs à proposer et la vulnérabilité étant connue par les pirates, la firme de Redmond a préférée en parler publiquement pour avertir les utilisateurs et donner des informations pour se protéger.

Pour rappel, il faut un document Office malveillant pour exploiter cette faille de sécurité et infecter la machine de la victime. Jusqu'ici, c'étaient les mêmes documents malveillants qui étaient utilisés dans les attaques, ce qui simplifiait la détection. Le problème, c'est que depuis ce week-end, il y a des guides disponibles sur des forums et qui expliquent comment créer un document Word malveillant pour exploiter la faille CVE-2021-40444. Tout est expliqué pas à pas, comme le rapporte certains chercheurs en sécurité, y compris la création d'un serveur Python pour distribuer les fichiers malveillants.

La bonne nouvelle malgré tout, c'est que Microsoft Defender, c'est-à-dire l'antivirus intégré à Windows, est capable de détecter ces exploits. Deux noms différents sont associés : "Trojan:Win32/CplLoader.a" et "TrojanDownloader:HTML/Donoff.SA". Pour que la détection fonctionne, vous devez disposer au minimum de la version 1.349.22.0 du moteur de détection.

Pour vous protéger sans compter sur l'antivirus, il faut :

  • Désactiver l'installation des contrôles ActiveX au sein d'Internet Explorer
Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\0]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\1]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\2]
"1001"=dword:00000003
"1004"=dword:00000003

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\CurrentVersion\Internet Settings\Zones\3]
"1001"=dword:00000003
"1004"=dword:00000003

Il suffit de copier-coller les instructions ci-dessus dans un fichier vierge, d'enregistrer ce fichier en ".reg" et de l'ouvrir pour mettre à jour la base de Registre. Ensuite, il faut redémarrer la machine.

  • Désactiver la prévisualisation des documents dans l'Explorateur de fichiers Windows

Pour les documents Word :

HKEY_CLASSES_ROOT\.docx\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}
HKEY_CLASSES_ROOT\.doc\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}
HKEY_CLASSES_ROOT\.docm\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}

Pour les fichiers RTF :

HKEY_CLASSES_ROOT\.rtf\ShellEx\{8895b1c6-b41f-4c1c-a562-0d564250836f}

A partir de l'éditeur de Registre "regedit.exe", vous devez naviguer jusqu'aux différentes valeurs listées ci-dessus et supprimer la valeur de la valeur par défaut.

N'oubliez pas qu'il est recommandé de sauvegarder le Registre avant d'effectuer des modifications. A minima, testez sur une machine non critique.

Je vous rappelle que la vulnérabilité affecte même les versions les plus récentes de Microsoft Office et de Windows, que ce soit Office 2019 ou la version Office 365, ainsi que la dernière version de Windows 10.

Espérons que le Patch Tuesday qui sortira demain contiendra un correctif de sécurité pour cette faille !

Source

The post Faille MSHTML : des instructions publiées pour la création de fichiers malveillants first appeared on IT-Connect.

Attention à cette faille 0-day dans Internet Explorer qui affecte Office !

9 septembre 2021 à 09:56

Microsoft a mis en ligne un nouveau bulletin de sécurité au sujet d'une faille 0-day au sein du moteur MSHTML du navigateur Internet Explorer. Le problème, c'est que ce composant est utilisé dans la suite Office.

Même si Internet Explorer est "mort", il joue toujours un rôle au sein de Windows ! En effet, son moteur MSHTML est toujours utilisé par les applications de la suite Office, à savoir Word, Excel et PowerPoint. Résultat, la faille 0-day (et non patchée) référencée CVE-2021-40444 et connue sous le nom de Trident, est particulièrement dangereuse.

Pour exploiter cette faille de sécurité, un attaquant doit commencer par concevoir un fichier Word, Excel ou PowerPoint malveillant, en intégrant un contrôle ActiveX. Si l'utilisateur ouvre le document en mode non protégé (ou qu'il active le contenu), c'est là que la charge malveillante est déclenchée, ce qui permet à l'attaquant d'exécuter du code à distance sur la machine cible.

Microsoft a mis à jour l'antivirus Microsoft Defender et sa solution Microsoft Defender for Endpoint pour détecter et bloquer cette menace. Pour cela, il faut utiliser au minimum la version 1.349.22.0 du moteur de détection.

L'alternative consiste à désactiver l'installation des contrôles ActiveX au sein d'Internet Explorer. Cependant, cette action nécessite de modifier la base de Registre de Windows en changeant différentes valeurs, comme l'explique Microsoft sur son site. Les contrôles ActiveX déjà installé continueront de fonctionner.

Pour le moment, il n'existe pas de correctif de sécurité à déployer sur les machines. La vulnérabilité affecte même les versions les plus récentes de Microsoft Office et de Windows, que ce soit Office 2019, Office 365 et la dernière version de Windows 10.

On peut se demander si, même lorsque Internet Explorer sera totalement supprimé de Windows, le moteur MSHTML sera toujours utilisé ou s'il sera remplacé par un autre composant.

Voir le bulletin de sécurité Microsoft

The post Attention à cette faille 0-day dans Internet Explorer qui affecte Office ! first appeared on IT-Connect.

Office 365 : comment convertir un compte synchronisé en compte Cloud ?

6 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment convertir un compte utilisateur synchronisé à partir d'un Active Directory on-premise (local) en compte Cloud sur votre tenant Office 365.

Lorsque l'on utilise Azure AD Connect, les comptes de l'Active Directory local sont synchronisés sur Office 365. Les objets synchronisés et disponibles sur le tenant Office 365 sont donc liés à ceux de l'Active Directory local. Dans certains cas, on peut avoir besoin de convertir un compte synchronisé en compte Cloud, ce qui permet de dissocier les deux comptes et de les rendre indépendants. De cette façon, on peut désactiver (voire supprimer) le compte dans l'AD local sans impacter le compte du tenant Office 365.

Vous l'aurez compris, dans cet exemple j'utilise un tenant Office 365, un domaine Active Directory et l'outil Azure AD Connect pour synchroniser mon annuaire Active Directory avec Office 365. Un grand classique !

II. Convertir un compte utilisateur synchronisé en compte Cloud

Plusieurs étapes sont nécessaires pour convertir un compte synchronisé à partir d'un Active Directory local en compte Cloud sur Office 365. L'exemple ci-dessous peut s'appliquer à un ou plusieurs utilisateurs et PowerShell sera notre allié une fois de plus pour automatiser ce processus de conversion.

A. Désynchroniser l'utilisateur d'Office 365

Le compte "[email protected]" est créé dans l'Active Directory et il est synchronisé sur le tenant Office 365. Il suffit de regarder la valeur de la colonne "État de synchronisation" pour s'en convaincre.

Dans un premier temps, nous devons désynchroniser cet utilisateur c'est-à-dire qu'il ne doit plus être dans le périmètre de la synchronisation. Deux cas de figure avec Azure AD Connect :

  • Synchronisation basée sur l'appartenance à une unité d'organisation (OU) de l'AD : vous devez déplacer l'utilisateur dans une unité d'organisation qui n'est pas synchronisée.
  • Synchronisation basée sur l'appartenance à un groupe de sécurité : vous devez retirer l'utilisateur du groupe en question, car seuls les membres sont synchronisés sur votre tenant.

Lorsque c'est fait, vous pouvez forcer une synchronisation d'Azure AD Connect ou patienter jusqu'à la prochaine synchronisation automatique.

Attention, cette action n'est pas sans conséquence ! 

Lorsqu'un utilisateur n'est plus dans le périmètre de la synchronisation, il sera supprimé du tenant Office 365 ! Autrement dit, il ira dans la corbeille en ligne de votre tenant puisqu'Azure AD Connect ne le verra plus dans l'AD local. Si le compte est en cours d'utilisation, vous devez prévenir l'utilisateur qu'il va y avoir des perturbations comme par exemple Outlook qui se déconnecte du compte.

Rassurez-vous, les données ne seront pas perdues ! Lorsqu'un compte est supprimé, il est récupérable pendant 30 jours, sans perte des données.

Une fois cette opération de désynchronisation effectuée, je ne parviens plus à trouver mon utilisateur dans les utilisateurs actifs (sur l'interface d'Office 365).

Par contre, dans les "Utilisateurs supprimés", je retrouve bien "[email protected]". Nous pouvons dire qu'il est bien désynchronisé.

Passons à la seconde étape.

B. Restaurer l'utilisateur Office 365 avec PowerShell

Nous devons restaurer l'utilisateur. Il est possible d'effectuer cette action via l'interface graphique, mais aussi en PowerShell. Via l'interface graphique, il suffit de cliquer sur l'utilisateur supprimé et de cliquer sur le bouton "Restaurer l'utilisateur".

Voyons comment faire en PowerShell, ce qui sera bien utile s'il y a de nombreux comptes concernés par l'opération. Tout d'abord, il vous faut le module MSOnline sur votre machine.

Install-Module MSOnline

Ensuite, il faut s'authentifier sur le tenant Office 365. Exécutez la commande suivante :

Connect-MsolService

Pour lister tous les utilisateurs supprimés, on utilise Get-MsolUser avec l'option -ReturnDeletedUsers et -All pour obtenir la liste complète :

Get-MsolUser -ReturnDeletedUsers -All

Pour cibler seulement "[email protected]", c'est tout simple :

Get-MsolUser -UserPrincipalName "[email protected]" -ReturnDeletedUsers

Résultat :

UserPrincipalName             DisplayName     isLicensed
-----------------             -----------     ----------
[email protected]    Utilisateur 1   True

Enfin, pour restaurer l'utilisateur il suffit de s'appuyer sur la commande prévue pour cela : Restore-MsolUser. Ce qui donne :

Restore-MsolUser -UserPrincipalName "[email protected]"

Dans le cas où l'on veut restaurer tous les utilisateurs situés dans la "Corbeille" d'Office 365 :

Get-MsolUser -ReturnDeletedUsers -All | Restore-MsolUser

On pourrait aussi faire une boucle Foreach pour restaurer une liste d'utilisateurs spécifiques, en s'appuyant sur un fichier CSV ou une liste de comptes d'une OU.

Après cette opération de restauration, l'utilisateur "[email protected]" est de retour dans les utilisateurs actifs du tenant ! Si l'on regarde l'état de synchronisation de ce compte, on peut voir que l'icône a changé : il s'agit désormais d'un compte Cloud ! C'est un succès ! 🙂


Ensuite, l'utilisateur peut se reconnecter à son compte, avec le même mot de passe (et c'est tant mieux). Par contre, vous ne devez pas remettre l'utilisateur dans le périmètre de la synchronisation Azure AD Connect afin qu'il reste indépendant de l'utilisateur Cloud.

Dernier conseil : pour vous roder, créez un compte de test. 😉

The post Office 365 : comment convertir un compte synchronisé en compte Cloud ? first appeared on IT-Connect.

Office 365 : attribuer des licences avec PowerShell

1 septembre 2021 à 10:00

I. Présentation

Dans ce tutoriel, nous allons voir comment attribuer des licences Office 365 / Microsoft 365 à des utilisateurs à partir de commandes PowerShell. Idéal pour automatiser cette tâche, même s'il y a d'autres façons de faire.

Pour suivre ce tutoriel, vous avez besoin d'une console PowerShell avec un accès sur votre tenant Office 36 et au minimum une licence disponible sur le tenant. En complément, vous devez avoir le module MSOnline de PowerShell sur votre machine.

Sur le sujet des licences avec Office 365 / Microsoft 365, je vous recommande la lecture de ces deux articles en complément :

II. Attribuer une licence Office 365 avec PowerShell

Comme d'habitude, la première étape consiste à se connecter à son tenant :

Connect-MsolService

Ensuite, suivez les étapes ci-dessous.

A. Lister les licences disponibles sur Office 365

il faut lister les licences enregistrées sur votre tenant. C'est important pour récupérer le nom de la licence à attribuer à nos utilisateurs. En effet, le nom d'affichage visible sur l'interface Web n'a rien à voir avec le nom en PowerShell, qui est plutôt un nom technique.

Get-MsolAccountSku

Voici un exemple de sortie :

AccountSkuId                          ActiveUnits WarningUnits ConsumedUnits
------------                          ----------- ------------ -------------
itconnect:ENTERPRISEPACKPLUS_FACULTY  160         0            151 
itconnect:STANDARDWOFFPACK_STUDENT    1000000     0            1842

Quant à la signification, voici pour les deux licences ci-dessus :

ENTERPRISEPACKPLUS_FACULTY = Office 365 Plan A3 pour les enseignants

STANDARDWOFFPACK_STUDENT = Office 365 Plan A1 pour les étudiants

Pour vous aider et avoir la correspondance entre les noms techniques et les noms commerciaux, je vous invite à consulter cette page : Microsoft Docs

Dans cet exemple, je vais attribuer la licence "itconnect:STANDARDWOFFPACK_STUDENT" à un utilisateur.

B. Affecter la licence avec Set-MsolUserLicense

Commençons par affecter le nom de la licence à une variable.

$Licences = "itconnect:STANDARDWOFFPACK_STUDENT"

Si l'on veut attribuer plusieurs licences en même temps, c'est possible. Voici un exemple :

$Licences = "itconnect:ENTERPRISEPACKPLUS_FACULTY","itconnect:STANDARDWOFFPACK_STUDENT"

Toutefois, attention si vous affectez plusieurs licences à un utilisateur, car il peut y avoir des conflits entre certaines licences. Faites un test sur un utilisateur pour valider.

Pour affecter cette licence à l'utilisateur "[email protected]", je vais m'appuyer sur le cmdlet Set-MsolUserLicense. L'option -AddLicenses va permettre de spécifier la ou les licences à attribuer.

Set-MsolUserLicense -UserPrincipalName "[email protected]" -AddLicenses $Licences

Si l'on veut associer cette licence à tous les utilisateurs du tenant qui n'ont pas de licences, on pourra s'appuyer sur Get-MsolUser et l'option -UnlicensedUsersOnly.

Get-MsolUser -UnlicensedUsersOnly -All | Set-MsolUserLicense -AddLicenses $Licences

Si un utilisateur n'a pas de licence, la propriété isLicensed retournée par Get-MsolUser sera égale à False. Après l'exécution de la commande ci-dessus, elle passera sur True puisque l'utilisateur aura une licence.

On peut être plus précis puisque l'on peut afficher la ou les licences affectées à un utilisateur :

(Get-MsolUser -UserPrincipalName "[email protected]").Licenses.AccountSkuId

C. Retirer une licence Office 365 avec PowerShell

Pour finir, un petit bonus pour effectuer l'opération inverse, à savoir retirer la licence Office 365 associée à un utilisateur. Pour cela, la commande Set-MsolUserLicense est nécessaire sauf que l'on va utiliser un paramètre différent : -RemoveLicenses.

Pour supprimer l'affectation de la licence "itconnect:STANDARDWOFFPACK_STUDENT", il suffira de faire :

$Licences = "itconnect:STANDARDWOFFPACK_STUDENT"
Set-MsolUserLicense -UserPrincipalName "[email protected]" -RemoveLicenses $Licences

Si l'on veut retirer toutes les licences attribuées à un utilisateur, peu importe le nom, on peut s'appuyer sur une petite boucle :

$UPN = "[email protected]" 

(Get-MsolUser -UserPrincipalName $UPN).Licenses.AccountSkuId | 
   foreach{
      Set-MsolUserLicense -UserPrincipalName $UPN -RemoveLicenses $_
   }

À vous de jouer !

The post Office 365 : attribuer des licences avec PowerShell first appeared on IT-Connect.

Office 365 : les rapports sur l’utilisation des services vont être anonymisés

1 septembre 2021 à 07:58

A partir d'aujourd'hui, Microsoft va renforcer l'anonymisation des données au sein d'Office 365 toujours dans l'objectif de respecter encore un peu plus le RGPD.

Grâce à cette modification, Microsoft souhaite respecter la vie privée des utilisateurs, tout en vous donnant accès à des statistiques quant à l'utilisation des services Office 365 / Microsoft 365 au sein de votre établissement. On sait que ces rapports sont appréciés notamment pour évaluer l'adoption des services Office 365 de ses utilisateurs. Cependant, au lieu d'avoir le nom de l'utilisateur en face de chaque ligne, vous allez simplement obtenir un pseudo généré aléatoirement.

Cette décision d'anonymiser les informations des utilisateurs dans les rapports s'applique à plusieurs produits :

  • Les rapports Microsoft 365 / Office 365 disponible à partir de l'Admin Center
  • Les rapports sur l'utilisation de Microsoft 365 / Office 365 via Microsoft Graph
  • Les rapports sur l'utilisation de Microsoft Teams dans le Centre d'administration Teams
  • L'API pour SharePoint

Il est à noter que jusqu'ici il était possible d'anonymiser les rapports mais que ce n'était pas la configuration par défaut. Pour cela, il était nécessaire d'aller dans : Centre d'administration > Paramètres > Paramètres de l'organisation > Services > Rapports.

Cette option restera disponible, c'est seulement la valeur par défaut qui va changer. Pour les entreprises hors Europe, il sera possible de réactiver cette option pour afficher de nouveaux les noms des utilisateurs et des groupes. Néanmoins, il faudra avoir un niveau de droits suffisant (rôle) sur le tenant pour lire ces informations, sinon elles resteront anonymisées. Par exemple, les rôles "Lecteur général" et "Lecteur de rapports de synthèse sur l'utilisation" devront se satisfaire des données anonymisées, contrairement au rôle "Lecteur de rapports" qui permettra de visualiser les noms.

Retrouvez l'annonce de Microsoft sur cette page.

The post Office 365 : les rapports sur l’utilisation des services vont être anonymisés first appeared on IT-Connect.

La suite bureautique LibreOffice 7.2 est disponible en téléchargement, quoi de neuf ?

27 août 2021 à 00:01

LibreOffice est l’une des principales alternatives à la suite bureautique Office de Microsoft. Sa plus importante qualité est probablement sa licence open-source qui lui permet de proposer une rentabilité maximale. Cependant la préoccupation majeure lors de son adoption concerne sa compatibilité. Le passage d’Office à LibreOffice n’est pas si simple car il faut s’assurer de ...

The post La suite bureautique LibreOffice 7.2 est disponible en téléchargement, quoi de neuf ? appeared first on GinjFo.

Microsoft sur le point d’abandonner les applis Office sur Chromebook

26 août 2021 à 10:17

Microsoft s'apprête à arrêter le support des applications Microsoft Office sur Chromebook. Une information importante quand on connaît la popularité de la suite Office mais aussi des Chromebook !

Ces derniers mois, les ventes de Chromebook ont explosé ! Ils sont très appréciés par les étudiants et semble être le compagnon idéal : peu excessif, rapide, simple d'utilisation, et avec une bonne autonomie. Par définition, un Chromebook tourne avec le système d'exploitation ChromeOS de Google, ce qui signifie que l'on peut installer des applications à partir du Play Store.

Alors bien sûr, Google propose toutes ses applications, dont Google Drive, Google Docs, Google Sheets, etc... Mais l'on peut aussi installer la suite Microsoft Office, comme on le fait sur un smartphone ou une tablette. C'est d'autant plus intéressant pour les étudiants qui ont un compte Office 365, car ils peuvent créer des documents, les stocker en ligne et les retrouver sur le PC par la suite. Comme avec les outils de Google, en fait.

Cela pourrait changer, car Microsoft aurait pris la décision d'arrêter le support des applications Office sur Chromebook à partir du 18 septembre 2021, c'est en tout cas ce qui s'affiche au sein d'une note lorsque l'on installe Office sur Chromebook.

À partir de cette date pour utiliser les applications Office sur Chromebook il faudra utiliser les versions Web, c'est-à-dire sur office.com et outlook.com. Même si ces versions ont évoluées ces dernières années, elles ont un défaut majeur : il n'est pas possible de travailler hors ligne ! De manière générale, l'expérience ne serait pas optimisée pour Chromebook pour le moment, contrairement à l'utilisation en mode Web sur Windows.

Source

The post Microsoft sur le point d’abandonner les applis Office sur Chromebook first appeared on IT-Connect.

Word Microsoft 365 – Comment désactiver le mode sombre par défaut ?

Bonjour à toutes et tous ! Nous nous retrouvons dans un nouvel article qui cette fois-ci est là pour faire le partage d’une petite astuce sous Word de la version Microsoft 365. Introduction Depuis les dernières mises à jour de Microsoft 365 et si vous êtes un utilisateur d’un des thèmes Noir ou Gris foncé …

CodeTwo: Centrally manage email signatures for Microsoft 365

27 juillet 2021 à 18:29

Traditional email signatures can create challenges for both end users and IT admins. This post looks at features of CodeTwo Email Signatures for Office 365 and how it solves these challenges for Microsoft 365.

The post CodeTwo: Centrally manage email signatures for Microsoft 365 first appeared on 4sysops.

Office 365 Mail Tip: How To Quickly Empty Any Folder in Outlook

27 juillet 2021 à 02:32
Par : Kent Chen

One of the users’ mailboxes got out of space the other day. After doing a bit of digging, here is what I found.

And that’s right. One of the tasks with too many attachments kept failing to sync back to the server and it quickly ate all the space left under his account.

If you have used Outlook before, you know how painful it is to clean up 49GB of data out of any folder. And here is a quick tip for those who just want a quick way to clean up space so they can be back to work right away.

Unfortunately, Outlook is not up for the task. We will be using Outlook web instead.

Log into Outlook online, click the Gear icon and choose View all Outlook settings.

In the General, tab, click the Storage tab. You will see the list of folders on the right that have the most data in there. Click the Empty button next to the folder you want to clean up and pick the option of All, 3 months, 6 months, or 12 months or older.

One-click. That’s all they need and Outlook online will take care of the rest.

The post Office 365 Mail Tip: How To Quickly Empty Any Folder in Outlook appeared first on Next of Windows.

Microsoft 365 mail flow reports in the Exchange Admin Center

20 juillet 2021 à 18:07

Understanding mail flow reports available in the Microsoft 365 Exchange Admin Center is essential for troubleshooting mail flow issues, reviewing email traffic, and formulating your security policies for mail flow; these are everyday tasks for Exchange admins. Mail flow reports can not only help you in these tasks but also give you early indications of impending issues.

The post Microsoft 365 mail flow reports in the Exchange Admin Center first appeared on 4sysops.

Manage Microsoft 365 Apps for Enterprise (Office ProPlus) using the cloud policy service

1 juillet 2021 à 19:47

Group policies play a central role in the management of Microsoft Office, especially for security configuration. The cloud policy service allows admins to customize Office apps via an M365 service, even if the PCs are not members of a domain.

The post Manage Microsoft 365 Apps for Enterprise (Office ProPlus) using the cloud policy service first appeared on 4sysops.
❌