Office Servers and Services

"La connaissance ne vaut que si elle est partagée" / "An effective Knowledge is a shared one"

Migration Gmail -> Exchange Online

Posted by Teruin laurent sur octobre 9, 2019


Nous aurons bientôt la possibilité de transférer le calendrier, les contacts et les données de messagerie électronique de Google G Suite vers le service Office 365.

Les migrations nécessiteront un processus en 10 étapes à l’aide de l’Exchange Admin Center, en plus des étapes préliminaires que les équipes doivent effectuer au préalable à l’aide des outils de Google. Une fois ces étapes terminées, Exchange Admin Center ou Exchange Online PowerShell pourront être utilisés pour déplacer les éléments de Google G Suite vers Office 365.


 

Pour plus d’information : https://docs.microsoft.com/en-us/Exchange/mailbox-migration/perform-g-suite-migration


 

Publicités

Posted in Non classé | Leave a Comment »

Microsoft Preview:Prise en charge des tableaux blancs Teams Room Device

Posted by Teruin laurent sur octobre 9, 2019


Article original : https://rcpmag.com/articles/2019/08/16/whiteboard-support-teams-rooms-devices.aspx

Un aperçu d’une nouvelle fonctionnalité de Microsoft Teams Rooms permettra aux entreprises d’utiliser des images de tableaux blancs physiques comme espace dynamique de vidéoconférence.

Annoncée cette semaine, cette fonctionnalité est activée, en partie, par une mise à jour de l’application Microsoft Teams Rooms qui fonctionne avec la nouvelle application « Microsoft Whiteboard in Teams ». Les appareils Microsoft Teams Rooms sont conçus par les partenaires matériels de Microsoft, ce qui permet aux entreprises de communiquer par visioconférence et tableaux blancs.

Pour une petite demo ici : https://www.microsoft.com/en-us/videoplayer/embed/RE3E7fy. A regarder !


 

 



Dans le scénario d’utilisation des tableaux blancs physiques, une caméra spéciale est utilisée pour capturer une image du tableau et de ce qui y est écrit. Cette image est ensuite collée dans l’application Microsoft Whiteboard in Teams. Le texte qui a été capturé à partir du tableau blanc physique est ensuite converti en pixels dans l’application à l’aide de la fonction « Digital Ink » de Microsoft.

Microsoft avait démontré cette capacité lors d’un discours-programme en mars lors de l’événement Enterprise Connect. Dans la démo, le présentateur pourrait continuer à écrire sur le tableau blanc physique et ces changements de texte s’afficheraient alors pour les téléspectateurs à distance. Cette partie de l’exposé est montrée dans ce clip vidéo.

https://www.youtube.com/watch?v=aNE6tZyKnzQ&feature=youtu.be&t=532

Toujours en avant-première

En mars dernier, l’application Microsoft Whiteboard in Teams était décrite comme étant au stade de l' »avant-première commerciale ». Apparemment, c’est encore à ce stade.

La documentation de Microsoft est un peu confuse à cet égard. Il décrit actuellement une « intégration au tableau blanc dans les réunions des équipes Microsoft », qui est « optimisée par l’application Web du tableau blanc (Preview) ». Microsoft avait déjà expliqué en mars dernier que les professionnels de l’informatique doivent activer l’aperçu de l’application Web du tableau blanc pour pouvoir utiliser l’application Microsoft Whiteboard dans Teams. Les étapes pour activer l’aperçu de l’application Web du tableau blanc sont décrites ici.

Microsoft prévoit d’activer automatiquement l’application Web du tableau blanc pour les locataires d’Office 365 lorsque cette application atteindra le stade de la « disponibilité générale » commerciale, explique la documentation de Microsoft. Le timing n’a pas été décrit.

L’application Microsoft Whiteboard in Teams meetings n’est pas la même application que l’application Whiteboard qui fonctionne avec les périphériques de salle de conférence Microsoft Surface Hub. Cependant, Microsoft s’attend à ce que l’application Microsoft Whiteboard in Teams Meetings soit disponible sur les périphériques Microsoft Surface Hub dans le courant de l’année.

Microsoft Surface Hub est la propre gamme de produits de visioconférence de l’entreprise avec un support supplémentaire pour les applications Office. Les produits de visioconférence conçus par des partenaires s’appellent des appareils « Microsoft Teams Rooms » (anciennement connus sous le nom de « Skype Room Systems »), et ils ne sont pas compatibles avec Office.

Même s’il peut sembler facile d’utiliser les tableaux blancs physiques existants avec l’application de réunion Microsoft Whiteboard in Teams pour partager les communications avec d’autres personnes, le chemin est encore un peu cahoteux pour y arriver. Les utilisateurs finaux doivent encore exécuter certaines étapes manuelles. Cet aspect a été expliqué par Ilya Bukshteyn, un employé de Microsoft Tech Community, dans l’annonce de Microsoft :

Oui, à EC[Enterprise Connect], nous avons fait une démonstration en prenant une image capturée à partir de la caméra de capture de contenu et en la collant sur le tableau blanc de Microsoft dans les équipes pour ensuite la convertir en encre numérique. C’est possible aujourd’hui, mais en plusieurs étapes (couper l’image analogique, démarrer le WB numérique, coller l’image coupée, la convertir en encre numérique). Nous simplifierons ce processus en un seul bouton sur MTR[Microsoft Teams Rooms] à l’avenir.

En outre, il s’avère que la capacité de capturer l’image des tableaux blancs physiques pour une utilisation dans l’application Microsoft Whiteboard in Teams meetings dépend de l’installation d’un type particulier de caméra, que Microsoft appelle une « Content Camera ».

Microsoft répertorie les caméras de contenu certifiées sur cette page, qui ne présente actuellement que les produits Webcam Brio 4K et Webcam C930e de Logitech, bien que l’annonce de Microsoft indique également que la caméra de contenu Crestron est supportée.

Les caméras de contenu doivent être montées d’une manière particulière dans la salle de conférence, et les tableaux blancs physiques utilisés doivent avoir certaines dimensions. Microsoft énumère ces détails dans ce document

Posted in Non classé | Leave a Comment »

Fin du support Outlook Mobile pour Android 4.X et 5.X

Posted by Teruin laurent sur septembre 5, 2019


Le support des applications mobiles Office pour Android, pour d’Android 4.x (KitKat) et 5.x (Lollipop) sera terminé le 30 juin 2019. A partir de cette date, les utilisateurs avec des appareils fonctionnant sur KitKat, Lollipop ou des versions antérieures d’Android cesseront de recevoir les mises à jour des applications. Nous recommandons à vos utilisateurs de passer à une version plus récente d’Android.

Remarque : Outlook pour Android continuera à prendre en charge Android KitKat 5.x (Lollipop) jusqu’au 31 décembre 2019. Après cette date, si vous utilisez un appareil utilisant une ancienne version d’Android, vous pouvez accéder à votre courriel et à votre agenda en utilisant la version Web mobile d’Outlook.

Les utilisateurs qui ne mettent pas à jour Android dans leurs appareils pourront continuer à utiliser les applications Office avec une fiabilité limitée mais ne recevront pas de mises à jour de fonctionnalités ou de sécurité. S’ils suppriment les applications, ils ne seront pas en mesure de les télécharger à nouveau jusqu’à ce qu’ils mettent à jour leur appareil à une nouvelle version Android.

Les utilisateurs devront mettre à jour leur version d’Android ou d’accéder au courrier électronique et à l’agenda en utilisant la version Web mobile d’Outlook.

Cordialement

 

 

Posted in Non classé | Leave a Comment »

Yammer & les profils Office 365

Posted by Teruin laurent sur août 29, 2019


Microsoft met à jour la façon dont Yammer utilise les profils Office. Les profils utilisateurs dans Yammer utiliseront désormais le profil Office plutôt que le profil Yammer autonome.Microsoft commencera à déployer cette fonctionnalité à la fin septembre.

Ce message est associé à Office 365 Roadmap ID 53554.(En quoi cela vous concerne ?)

Actuellement, si un utilisateur Yammer a une identité Office correspondante, les informations de son profil sont synchronisées depuis Azure Active Directory (Azure AD) dès sa première connexion sur Yammer ou si son profil ADD change. Cependant, Yammer permet aux utilisateurs de modifier les informations de profil. Il peut en résulter des situations où les informations sont obsolètes ou des scénarios où un utilisateur peut changer son nom et sa photo et se faire passer pour quelqu’un d’autre dans Yammer.

– Si un utilisateur Yammer n’a pas d’identité Office correspondante, il ne sera pas affecté par cette fonctionnalité.

– Pour les utilisateurs Yammer qui ont une identité Office correspondante, nous effectuerons une synchronisation afin que les profils Yammer et Office correspondent. À l’avenir, les utilisateurs de Yammer devront contacter leur administrateur informatique, comme pour les autres applications Office 365, afin de modifier leurs informations de profil.

Tous les champs de profil Yammer qui ne peuvent pas être synchronisés avec un profil Office, comme un lien vers un profil Facebook, seront supprimés pendant le processus de synchronisation.

Microsoft déploiera progressivement auprès des clients ces mise a jours vers la fin septembre. Le déploiement à l’échelle mondiale sera terminé d’ici la fin du mois d’octobre.

Laurent TERUIN

Posted in Non classé | Leave a Comment »

Yammer & les profils Office 365

Posted by Teruin laurent sur août 29, 2019


Microsoft met à jour la façon dont Yammer utilise les profils Office. Les profils utilisateurs dans Yammer utiliseront désormais le profil Office plutôt que le profil Yammer autonome.Microsoft commencera à déployer cette fonctionnalité à la fin septembre.

Ce message est associé à Office 365 Roadmap ID 53554.(En quoi cela vous concerne ?)

Actuellement, si un utilisateur Yammer a une identité Office correspondante, les informations de son profil sont synchronisées depuis Azure Active Directory (Azure AD) dès sa première connexion sur Yammer ou si son profil ADD change. Cependant, Yammer permet aux utilisateurs de modifier les informations de profil. Il peut en résulter des situations où les informations sont obsolètes ou des scénarios où un utilisateur peut changer son nom et sa photo et se faire passer pour quelqu’un d’autre dans Yammer.

– Si un utilisateur Yammer n’a pas d’identité Office correspondante, il ne sera pas affecté par cette fonctionnalité.

– Pour les utilisateurs Yammer qui ont une identité Office correspondante, nous effectuerons une synchronisation afin que les profils Yammer et Office correspondent. À l’avenir, les utilisateurs de Yammer devront contacter leur administrateur informatique, comme pour les autres applications Office 365, afin de modifier leurs informations de profil.

Tous les champs de profil Yammer qui ne peuvent pas être synchronisés avec un profil Office, comme un lien vers un profil Facebook, seront supprimés pendant le processus de synchronisation.

Nous le déploierons progressivement auprès de nos clients à la fin septembre. Le déploiement à l’échelle mondiale sera terminé d’ici la fin du mois d’octobre.

Posted in Non classé | Leave a Comment »

Connexion à Exchange PowerShell via MFA et Proxy

Posted by Teruin laurent sur août 14, 2019


Pour vous connecter en Powershell à travers un proxy et via une authentification en MFA voici comment vous devez procéder.

L’utilisation de MFA va vous demander d’installer le module Exchange Online Remote PowerShell et d’utiliser le cmdlet Connect-EXOPSSession pour vous connecter. Pour ce faire vous devez utiliser à minima ces versions de Windows

  • Windows 10
  • Windows 8.1
  • Windows Server 2016
  • Windows Server 2012 ou Windows Server 2012 R2
  • Windows 7 Service Pack 1 (SP1)*
  • Windows Server 2008 R2 SP1*

Le module Exchange Online Remote PowerShell doit être installé sur votre ordinateur . Il est disponible dans le centre d’administration Exchange. Dans le centre d’administration Exchange accédez à configuration
hybride > et cliquez sur le bouton configurer pour télécharger le module Exchange Online Remote PowerShell pour l’authentification multi facteur.


Pour que l’installation fonctionne il faut utiliser un navigateur Internet Explorer ou Edge

Une fois installé lancez Microsoft Exchange Online Powershell Module

Si vous utilisez un proxy déclaré dans IE vous devez taper la commande suivante : Connect-EXOPSSession -PSSessionOption (New-PSSessionOption -ProxyAccessType IEConfig)


Si vous n’utilisez pas de proxy tapez la commande suivante : Connect-EXOPSSession -UserPrincipalName nomdecompte

Cordialement

Laurent TERUIN

 

 

 

 

 

 

 

 

 

Posted in Non classé | Leave a Comment »

Skype Online / Fin de service

Posted by Teruin laurent sur juillet 31, 2019


Bonjour

Microsoft vient d’annoncer la fin de service de Skype Online pour le mois de Juillet 2021.

Pour s’aligner sur ce calendrier, la prise en charge de l’intégration des fournisseurs tiers d’audioconférence (ACP) dans Skype For Business on line a été prolongée jusqu’au 31 juillet 2021, avec un soutien limité pour les tenants actifs restants afin de leur laisser plus de temps pour la transition. Il s’agit d’une mise à jour de l’échéancier ACP qui avait été annoncé à l’origine en avril 2018.

Microsoft encourage naturellement ses clients a migrer vers Microsoft Teams

Posted in Non classé | Leave a Comment »

Les webcast Teams @ Ignite

Posted by Teruin laurent sur juin 19, 2019



BRK2159: What’s new in Microsoft Teams,

BRK2161: Microsoft 365, Built for Teamwork

BRK3118: Microsoft Teams Architecture Update

BRK3120: Troubleshooting Microsoft Teams

BRK3126: What’s new in EDU? Updates to Microsoft Teams

BRK3135: Learn more about security and compliance for Teams

BRK3140: Microsoft Teams in the Government Cloud

BRK3231: Collaboration on the Go with the Teams Mobile App

BRK3370: Innovation of Teams built on a foundation of quality

BRK4012: How to manage Microsoft Teams effectively

 


BRK2190: Facilitating a smooth transition from SfB to Teams

 

BRK3141: Designing your path from SfB to Teams

BRK3142: Planning migration from SfB to Teams for IT Admins

BRK3230: How Microsoft Does IT:  The Journey from SfB to Teams


 

 

BRK2160 : Scenarios to realize the value of Microsoft Teams

BRK2189: Success with Teams Customer Panel – Best practices for large scale enterprise deployments

BRK2366: Find out how one of the biggest retailers in Europe is using Microsoft Teams

BRK3170: Driving Teams Adoption: Enabling the modern workplace with O365 & Microsoft Teams

BRK2143: Improving Health Teams Collaboration using Microsoft Teams

 


BRK2169: Reaching broader audiences with Microsoft Teams live events

 

BRK2188: Intelligent meetings in Microsoft Teams

BRK3168: Intelligent Communications across devices in Microsoft Teams

BRK3232: Collaborative Calling and Business Voice in Teams

 


 

 

BRK3113: Deep dive into the Administration Portal for Microsoft Teams and Skype for Business

BRK3138: Managing Client Deployments and Updates for Microsoft Teams

BRK4013: Quality in Meetings and Calling in Teams

BRK3169: Understanding calling usage and diagnosing call failures in Teams

BRK2461: How to choose, deploy and manage the right Teams Devices

BRK4014: Deep dive on Office 365 Direct Routing

BRK4016: Understanding Media Flows in Microsoft Teams

BRK3229: Everything you need to know about Skype for Business Server

BRK3124: How Skype for Business on-premises customers can take advantage of Teams meetings

 

 

 

BRK2453: Drive Digital Transformation through Apps in Microsoft Teams

BRK3119: Deep Dive into Building Apps for Microsoft Teams

BRK2463: Introduction to programmable voice and video in Microsoft Teams

BRK3122: Connecting Microsoft Teams to third-party meeting room devices with Cloud Video Interop

BRK3136: How to manage secure, custom applications in Microsoft Teams

 


 

Posted in Non classé | Leave a Comment »

Rapport du National Cybersecurity and Communications Integration Center’s (NCCIC) portant sur Office 365

Posted by Teruin laurent sur mai 17, 2019


Le rapport du National Cybersecurity and Communications Integration Center’s (NCCIC) portant sur Office 365

https://www.us-cert.gov/ncas/analysis-reports/AR19-133A

Version Francaise

Au fur et à mesure que le nombre d’entreprises migrant leurs services de messagerie vers Microsoft Office 365 (O365) et d’autres services dans les nuages augmente, le recours à des sociétés tierces qui transfèrent les entreprises vers le cloud augmente également. Les organisations et leurs partenaires tiers doivent être conscients des risques liés à la transition vers O365 et d’autres services cloud.

Ce rapport d’analyse fournit des informations sur ces risques ainsi que sur les vulnérabilités de configuration des services dans les nuages ; ce rapport comprend également des recommandations pour atténuer ces risques et vulnérabilités.

Description :

Depuis octobre 2018, la Cybersecurity and Infrastructure Security Agency (CISA) a mené plusieurs missions avec des clients qui ont utilisé des partenaires tiers pour migrer leurs services de messagerie vers O365.

Les organisations qui ont utilisé une tierce partie ont eu une combinaison de configurations qui ont réduit leur posture de sécurité globale (par exemple, audit des boîtes aux lettres désactivé, journal d’audit unifié désactivé, authentification multifactorielle désactivée sur les comptes administrateurs). De plus, la majorité de ces organisations ne disposaient pas d’une équipe de sécurité informatique spécialisée pour se concentrer sur leur sécurité dans le cloud. Ces failles de sécurité ont entraîné des compromis et des vulnérabilités au niveau des utilisateurs et des boîtes aux lettres.

Détails techniques

La liste suivante contient des exemples de vulnérabilités de configuration :

L’authentification multi-facteurs pour les comptes administrateurs n’est pas activée par défaut : Azure Active Directory (AD) Global Administrators dans un environnement O365 possède le plus haut niveau de privilèges d’administrateur au niveau du locataire. C’est l’équivalent de l’administrateur de domaine dans un environnement AD sur site. Les comptes Azure AD Global Administrator sont les premiers comptes créés pour que les administrateurs puissent commencer à configurer leur locataire et éventuellement migrer leurs utilisateurs. L’authentification multifactorielle (AMF) n’est pas activée par défaut pour ces comptes Une politique d’accès conditionnel par défaut est disponible pour les clients, mais l’administrateur global doit explicitement activer cette politique afin d’activer l’AMF pour ces comptes. Ces comptes sont exposés à l’accès à Internet parce qu’ils sont basés dans le nuage. S’ils ne sont pas immédiatement sécurisés, ces comptes en nuage pourraient permettre à un attaquant de maintenir la persistance lorsqu’un client migre des utilisateurs vers O365.

Audit de boîte aux lettres désactivé : L’audit des boîtes aux lettres O365 enregistre les actions effectuées par les propriétaires de boîtes aux lettres, les délégués et les administrateurs. Microsoft n’a pas activé l’audit par défaut dans O365 avant janvier 2019. Les clients qui ont acheté leur environnement O365 avant 2019 devaient explicitement activer l’audit des boîtes aux lettres. De plus, l’environnement O365 n’active pas actuellement le journal d’audit unifié par défaut. Le journal d’audit unifié contient les événements Exchange Online, SharePoint Online, OneDrive, Azure AD, Microsoft Teams, PowerBI et autres services O365 Un administrateur doit activer le journal d’audit unifié dans le Security and Compliance Center avant de pouvoir exécuter des requêtes.

Sync. mot de passe activée : Azure AD Connect intègre les environnements sur site avec Azure AD lorsque les clients migrent vers O365. Cette technologie permet de créer des identités Azure AD à partir d’identités AD sur site ou de faire correspondre des identités Azure AD précédemment créées avec des identités AD sur site. Les identités sur site deviennent les identités faisant autorité dans le nuage. Afin de faire correspondre les identités, l’identité AD doit correspondre à certains attributs. En cas de correspondance, l’identité Azure AD est signalée comme étant gérée sur site. Il est donc possible de créer une identité AD qui correspond à un administrateur dans Azure AD et de créer un compte sur site avec le même nom d’utilisateur. Une des options d’authentification pour Azure AD est « Password Sync. » Si cette option est activée, le mot de passe des locaux écrase le mot de passe dans Azure AD. Dans cette situation particulière, si l’identité AD sur site est compromise, un attaquant pourrait se déplacer latéralement vers le nuage lorsque la synchronisation se produit. Remarque : Microsoft a désactivé la possibilité de faire correspondre certains comptes administrateurs à partir d’octobre 2018. Toutefois, les entreprises peuvent avoir effectué l’appariement des comptes administrateurs avant que Microsoft ne désactive cette fonction, synchronisant ainsi des identités qui ont pu être compromises avant la migration. De plus, les comptes d’utilisateurs réguliers ne sont pas protégés par la désactivation de cette fonctionnalité.

Authentification non prise en charge par les protocoles existants : Azure AD est la méthode d’authentification que O365 utilise pour s’authentifier avec Exchange Online, qui fournit des services de messagerie électronique. Il existe un certain nombre de protocoles associés à l’authentification Exchange Online qui ne prennent pas en charge les méthodes d’authentification modernes dotées de fonctions MFA. Ces protocoles comprennent le protocole POP3 (Post Office Protocol), IMAP (Internet Message Access Protocol) et SMTP (Simple Mail Transport Protocol). Les anciens protocoles sont utilisés avec les anciens clients de messagerie qui ne prennent pas en charge l’authentification moderne. Les protocoles hérités peuvent être désactivés au niveau du Tenant ou de l’utilisateur. Toutefois, si une organisation a besoin de clients de messagerie plus anciens comme une nécessité commerciale, ces protocoles ne seront pas désactivés. Cela laisse les comptes de messagerie exposés à Internet avec seulement le nom d’utilisateur et le mot de passe comme méthode d’authentification principale. Une façon d’atténuer ce problème consiste à faire l’inventaire des utilisateurs qui ont encore besoin d’utiliser un client de courriel et des protocoles de courriel patrimoniaux. L’utilisation des politiques d’accès conditionnel d’Azure AD peut aider à réduire le nombre d’utilisateurs qui ont la capacité d’utiliser les méthodes d’authentification des protocoles existants. Cette mesure réduira considérablement la surface d’attaque pour les organisations.

Solution

La CISA encourage les organisations à mettre en œuvre une stratégie organisationnelle de cloud computing pour protéger leurs actifs d’infrastructure en se défendant contre les attaques liées à leur transition O365 et en sécurisant leur service O365[6] Plus précisément, la CISA recommande que les administrateurs mettent en œuvre les mesures d’atténuation et les meilleures pratiques suivantes :

  • Utiliser l’authentification multifactorielle. C’est la meilleure technique d’atténuation à utiliser pour protéger les utilisateurs d’O365 contre le vol de justificatifs.
  • Activer la journalisation unifiée des audits dans le Security and Compliance Center.
  • Activez l’audit des boîtes aux lettres pour chaque utilisateur.
  • Assurez-vous que la synchronisation des mots de passe Azure AD est planifiée et configurée correctement, avant de migrer les utilisateurs.
  • Désactivez les protocoles de messagerie existants, s’ils ne sont pas requis, ou limitez leur utilisation à des utilisateurs spécifiques.

Posted in Non classé | Leave a Comment »

Teams : Changement AllowUserChat

Posted by Teruin laurent sur avril 10, 2019


À la demande des clients, Microsoft apporte des changements à la façon dont le chat des réunions est contrôlé. Avant ce changement, Le contrôle était effectué par le paramètre AllowUserChat de la commande CsTeamsMessagingPolicy. Après ce changement, il sera contrôlé par un nouveau paramètre, MeetingChatEnabledType, de la Stratégie CsTeamsMeetingPolicy.

Le changement sera mis en œuvre de manière sélective en fonction du mode de mise à niveau des utilisateurs :

Les utilisateurs disposant d’un mode de mise à jour e de SfBOnly, SfBWithTeamsCollab ou SfBWithTeamsCollabAndMeetings n’ont pas accès à l’onglet Chat et n’effectuent donc pas de chat privé ou de groupe dans Teams. Cependant, pratiquement tous ces clients veulent et devraient être autorisés à chatter en réunion, et beaucoup d’entre eux ont demandé cette capacité. Avant ce changement, ils n’étaient pas en mesure de le faire. Pour ces utilisateurs, ce changement entrera en vigueur le 9 avril ou après cette date.

– D’autre part, les utilisateurs avec le mode de mise à jour Islands ou TeamsOnly ont accès à l’onglet Chat à moins que le chat n’ait été explicitement désactivé via la stratégie CsTeamsMessaging.
Lorsque cela se produit, ils n’ont pas non plus accès à des réunions de chat. Par exemple, les tenant d’EDU interdisent fréquemment l’utilisation de toutes sortes de chat (chat privé, chat de groupe et chat de réunion) pour les étudiants. Pour ces utilisateurs, ce changement entrera en vigueur le 15 mai ou après cette date. Avant le changement, les administrateurs des tenants doivent examiner les utilisateurs pour lesquels ils souhaitent que le chat des réunions reste désactivé et s’assurer que ces utilisateurs bénéficient du nouveau paramètre.

Le déploiement sera achevé dans le monde entier pour tous les Tenants d’ici le 31/05/2019.

Posted in Non classé | Leave a Comment »