News 2017S06 – aOS Canadian Tour, Power BI embedded dans SharePoint, Team flows, guidances pour les mots de passe, …

Bonjour à tous,

Je sais, je suis désolé, je n’ai pas publié de news la semaine dernière… On a été très chargés avec William. Nous avons commencé une nouvelle mission longue pour un grand compte, il a fallu se mettre dans le bain ; et puis après c’était le aOS Canadian Tour… On n’a pas chômés, je suis d’ailleurs toujours au Canada.

aOS Canadian Tour
J’en profite pour féliciter Luc Labelle et tous les membres d’aOS au Canada qui ont organisé cette belle série d’événements, fueled by AvePoint ! (un peu de pub pour nos sponsors). On a aussi pu voir ré-apparaitre Magalie Jais d’harmon.ie que l’on croyait perdue dans les montagnes suisses ! Welcome back home Magalie.

En parlant d’harmon.ie, même si l’interface mériterait un lifting, je suis toujours aussi convaincu de l’utilité fonctionnelle de cet outil ; gros facilitateur d’adoption, notamment sur les projets de GED. A regarder ! N’hésitez pas à contacter Magalie pour une démo si vous souhaitez aller plus loin.

Power BI nativement embed dans SharePoint
Il y a un an, je vous proposais un petit framework Javascript vous permettant d’embarquer des tiles et des dashboards Power BI dans SharePoint Online : c’était jPBI ; accompagné d’un billet de blog.

Le sujet doit intéresser les masses, puisque c’est mon billet de blog le plus visité… Avec l’arrivée du framework Power BI en TypeScript et de nouvelles façons de s’authentifier dans Azure AD, j’étais sur le point de proposer une nouvelle mise à jour de jPBI… MAIS, Microsoft vous a entendu.

L’info avait fuitée (merci Jean-Pierre Riehl) il y a déjà quelques mois, mais ça y’est, ça arrive, une webpart Power BI va apparaitre dans SharePoint ; et va vous permettre d’embarquer vos rapports directement, et visiblement sans code.

Néanmoins, quelques points d’attention subsistent : cela n’est disponible, dans un premier temps, que sur SharePoint Online, et visiblement, que sur les pages de la modern UX dont je vous parle à chaque billet. Notez également que la webpart est accessible, pour l’instant, uniquement sur les tenants first realease.
Il est donc fort possible que je mette à jour jPBI tout de même dans un futur proche, afin que vous puissiez en bénéficier On Premise, et sur les pages de la classique UX.

Elle est pas belle la vie, hein ?

Team flows… Ou comment Microsoft est en train de ruiner Nintex et K2
Lors d’une présentation de Flows et Power Apps au dernier MVP Summit, j’avais entendu deux MVP britanniques rigoler en disant : « ils sont en train de faire ce que fait Nintex depuis des années ». Et ils n’avaient pas torts… Je me ferai du souci à la place de Nintex et K2…

Fidèle à ses méthodologies itératives, Microsoft met à jour tranquillement mais surement son moteur de workflows, et l’interface qui va avec, … La semaine dernière, on a vu l’arrivée en preview de Team flows.

Jusqu’à maintenant, un flow appartenait à l’utilisateur qui l’avait créé. Si l’utilisateur en question était désactivé ou supprimé du tenant, ses flows n’étaient plus accessibles… Microsoft a remédié à cela en créant Team flows, qui permet de nommer plusieurs propriétaires de chaque flows… On va pouvoir commencer à réfléchir à utiliser Flow en production.

D’autres updates intéressantes sur Flow (Gmail, LUIS, …) à découvrir ici !

teamFlows_1.png

Microsoft password guidance – MFA : on, changing password policy : off

L’administration américaine avait jeté le pavé dans la mare des RSSI il y a quelques temps, montrant à quel point le rapport bénéfice/emmerdement d’un changement régulier de mot de passe était extrêmement bas… Microsoft ne s’est pas fait prié pour mettre à jour ses guidances pour Azure Active Directory dans la foulée ! Et le message est clair : désactivez ce changement régulier de mot de passe inutile, et forcez le MFA !

Voici les guidances :

  1. Maintain an 8-character minimum length requirement (and longer is not necessarily better).
  2. Eliminate character-composition requirements.
  3. Eliminate mandatory periodic password resets for user accounts.
  4. Ban common passwords, to keep the most vulnerable passwords out of your system.
  5. Educate your users not to re-use their password for non-work-related purposes.
  6. Enforce registration for multi-factor authentication.
  7. Enable risk based multi-factor authentication challenges.

Et voilà ! A la semaine prochaine pour de nouvelles news !

Publicités

Laisser un commentaire

Entrez vos coordonnées ci-dessous ou cliquez sur une icône pour vous connecter:

Logo WordPress.com

Vous commentez à l'aide de votre compte WordPress.com. Déconnexion / Changer )

Image Twitter

Vous commentez à l'aide de votre compte Twitter. Déconnexion / Changer )

Photo Facebook

Vous commentez à l'aide de votre compte Facebook. Déconnexion / Changer )

Photo Google+

Vous commentez à l'aide de votre compte Google+. Déconnexion / Changer )

Connexion à %s