Social Networks

Petite note car je vois pas mal de soucis chez nos clients.

Microsoft a changé le fonctionnement de l’authentification RDP entre clients / serveurs.

 

 

Le but de ce décalage de 2 mois était de patcher d’abord les serveurs (Mars), puis les clients (Mai) pour que ces derniers puissent s’y connecter 2 mois après.

Suite à ces modifications, la connexion RDP à des serveurs non-patchés depuis des clients patchés peut échouer (erreur CredSSP).

 

An authentication error has occured.
The function requested is not supported
This could be due to CredSSP encryption oracle remediation

 

Voici les scénarios possibles :

Ne fonctionne pas

  • Serveur non patché depuis Mars / client patché depuis Mai

Fonctionne

  • Serveur non patché depuis Mars / client non-patché
  • Serveur patché depuis Mars / client non-patché
  • Serveur patché depuis Mars / client patché depuis Mai

 

Workaround (fortement déconseillé)

Si un client a été patché alors que le serveur n’est pas à jour, il est possible de désactiver le Network Level Authentication côté serveur de manière temporaire pour s’y connecter.

 

 

 

Il est aussi possible de désactiver la fonctionnalité « Encryption Oracle Remediation » par GPO sur les serveurs non-patchés :

  1. Si pas encore fait, installez les ADMX pour Windows 10 build 1803 (ou supérieur)
  2. Allez dans Computer Configuration -> Administrative Templates -> System -> Credentials Delegation
  3. Modifiez le paramètre Encryption Oracle Remediation en Enabled / Vulnerable

 

 

Note : La recommandation officielle reste toutefois de patcher serveurs et clients.

 

Étiquettes : , , , , , , , , , , , , ,

  

J’animerai le 14 mars prochain une session au Microsoft Tech Summit 2018 à Paris. Pendant une heure, nous discuterons des nouvelles fonctionnalités en matière de détection, classification et protection des données partagées au sein de votre organisation grâce à Azure Information Protection.

N’hésitez pas à vous inscrire dès maintenant, l’événement est gratuit !

 

Étiquettes : , , , , , , , , , , , ,

  

Retrouvez-moi le lundi 4 décembre prochain chez Microsoft Luxembourg pour notre prochain aOS ! J’évoquerai dans une session dédiée les méthodes de sécurisation de vos services Office 365 grâce à la suite Enterprise Mobility + Security (EMS).

Nous aborderons notamment :

  • Le Multi-Factor Authentication (MFA)
  • L’accès conditionnel avec Azure Active Directory
  • Le Shadow IT et la protection des accès avec Cloud App Security

Inscrivez-vous gratuitement à l’événement

 

Étiquettes : , , , , , , , , , , , , , ,

  

Vous trouverez sur SlideShare la présentation de ma session des Microsoft Expériences 2017. Merci à tous pour votre présence pendant ces deux jours intenses de sessions et d’échanges.

Description

Dans un contexte de cyber-attaques et de régulation GDPR, il est désormais indispensable de sécuriser ses données d’entreprise. Cette session permettra aux administrateurs IT de découvrir les dernières fonctionnalités de sécurité et de conformité dans Office 365 et Azure Active Directory : gestion de l’identité et des accès conditionnels, gestion des documents (archivage, niveau de confidentialité), alertes, rapports et audits. Nous évoquerons également comment améliorer sa stratégie sécuritaire grâce au Secure Score et à l’accès conditionnel d’Azure AD Premium.

 

Slides

Étiquettes : , , , , , , , ,

  

C’est déjà la rentrée, on reprend donc les bonnes habitudes ! Pour ce nouvel épisode d’ITcast, on fait le point sur les sujets Open-Source et Sécurité / Identité de l’été !

Si vous souhaitez participer au prochain ITcast, n’hésitez pas à nous contacter.

 

Étiquettes : , , , , , , , , , , , , , , , , , , ,