• Fin de support de Windows Server 2016

    Microsoft a prévu la fin de support principal de Windows Server 2016 pour le 12 janvier 2027. Il est donc nécessaire de migrer les applications et charges de travail vers une version de Windows Server supportée avant cette date. Pour les applications qui ne pourraient être migrées, Microsoft prévoit la mise à disposition de mise à jour de sécurité étendues (ESU) qui pourront notamment être délivrées via Azure Arc.

    Plus d’informations sur : Planning ahead for Windows Server 2016 end of support

  • [Intune] Support du MAM cross-tenant pour Microsoft Edge

    Microsoft a annoncé le support des stratégies de protection applicatives (MAM) de Microsoft Intune dans des scénarios cross-tenant pour Microsoft Edge for Business. Cette mise à jour permet aux organisations d'appliquer les stratégies de protection des applications Intune aux profils professionnels Edge, même lorsque l'appareil est géré par un autre tenant. Cette fonctionnalité contribue à protéger les données d'entreprise dans des scénarios impliquant plusieurs tenants, tels que les sous-traitants, les partenaires ou les fusions, sans nécessiter d'inscription supplémentaire de l'appareil ni perturber l'expérience de l'utilisateur final. La disponibilité générale est attendue pour mi avril 2026.

    Il est à noter que cette fonctionnalité est désactivée par défaut et ne peut être activée que sur demande Les stratégies MAM d'Intune s'appliquent au sein du profil professionnel Edge. Une fois activée, les téléchargements protégés sont redirigés vers OneDrive Entreprise plutôt que vers le stockage local, et les contrôles anti-fuites pour les captures d'écran et les outils de développement s'activent lorsque les paramètres de protection des données sont appliqués. Il n’y a aucun impact sur la navigation personnelle ou les profils non gérés.

    Tant que la fonctionnalité n’est pas en disponibilité générale, il n’existe pas de stratégie Intune ou avec Edge Cloud Service pour activer ce comportement, vous devez le faire manuellement via edge://flags en activant :

    • #edge-dlp-protected-downloads
    • #edge-allow-mam-on-mdm

    Pour rappel, l’utilisation de cette fonctionnalité requiert des licences Microsoft Intune et Microsoft Entra ID P1 ou P2 pour l’accès conditionnel. Elle s’applique à Microsoft Edge version 144 ou ultérieure.

    Plus d’informations sur : Cross-tenant support using Intune MAM

  • [M365/Entra] Focus sur le Baseline Security Mode

    A l’occasion de l’Ignite 2025, Microsoft a annoncé le mode de sécurité de base (Baseline Security Mode). Ce mode offre flexibilité et contrôle, ce qui vous permet de gérer chaque paramètre indépendamment. Vous pouvez également tester la désactivation d'un paramètre pendant une période définie (par exemple quelques jours) afin d'évaluer les dépendances.  Le mode de sécurité de base vous aide à :

    • Protéger les données de l'entreprise.
    • Prévenir les interruptions d'activité.
    • Empêcher les pratiques dangereuses des utilisateurs finaux.
    • Sécuriser les comptes internes.
    • Garantir une collaboration sécurisée.

    Le mode de sécurité de base couvre les principaux services Microsoft 365, notamment :

    • Les applications Microsoft 365.
    • SharePoint et OneDrive.
    • Microsoft Teams.
    • Exchange Online.
    • La plateforme d'identité Microsoft Entra.

     Vous pouvez procéder comme suit pour configurer les paramètres du mode de sécurité de référence :

    • Générez des rapports d'impact pour chacun des paramètres du mode de sécurité de référence.
    • Si le paramètre n'affiche aucun impact, activez-le.
    • S'il existe des dépendances critiques, n'activez pas le paramètre. Prévoyez de résoudre ces dépendances avant de rendre les modifications permanentes. Cette approche intuitive et progressive garantit une transition en douceur vers des configurations sécurisées par défaut.

    Pour accéder à Baseline Security Mode, ouvrez le portail d’administration M365 et naviguez dans Settings – Org Settings puis Security & Privacy. Sélectionnez ensuite Baseline Security Mode

    Dans le volet de droite, plusieurs options s’offrent à vous :

    • Automatically apply default policy permet d’activer automatiquement et appliquer les stratégies recommandées qui n’ont pas d’impact sur votre organisation.
    • Generate reports and consent to view sensitive data for remaining policies permet d’obtenir un aperçu de l’impact des stratégies sur l’organisation. Des options permettent de confirmer la visibilité de données identifiables des utilisateurs finaux et de générer des journaux d’audit dans les applications

    En cliquant sur Open Baseline Security mode, vous obtenez la liste exhaustive des recommandations dont les 20 recommandations à date sont présentes :

    Key Authentification

    1. Protéger l’accès administrateur avec une authentification multifacteur résistante au phishing
    2. Bloquer les flux d’authentification hérités (legacy authentication)
    3. Bloquer l’ajout de nouveaux mots de passe aux applications
    4. Restreindre le consentement utilisateur aux applications certifiées Microsoft 365 ou internes
    5. Bloquer l’authentification basique (Basic Auth)
    6. Bloquer les protocoles non sécurisés (HTTP/FTP) pour l’ouverture de fichiers
    7. Bloquer le protocole FPRPC (FrontPage RPC) pour l’ouverture de fichiers
    8. Bloquer les connexions d’authentification héritées vers SharePoint/OneDrive via RPS
    9. Bloquer les connexions d’authentification héritées via IDCRL vers SharePoint/OneDrive
    10. Interdire les nouveaux scripts personnalisés dans SharePoint

    File folder Fichiers & Applications Office

    1. Ouvrir les formats très anciens en mode Protégé et interdire l’édition
    2. Ouvrir les anciens formats en mode Protégé mais autoriser l’édition
    3. Bloquer les contrôles ActiveX
    4. Bloquer les objets OLE Graph et OrgChart
    5. Bloquer les lancements DDE (Dynamic Data Exchange) dans Excel
    6. Bloquer l’application Microsoft Publisher

    E-mail Exchange & Services associés

    1. Désactiver l’accès organisationnel à Exchange Web Services (EWS)

    Office SharePoint & OneDrive

    1. Désactiver l’accès au Microsoft Store pour SharePoint

    Desktop️ Teams Rooms & Ressources

    1. Interdire aux comptes ressources des Teams Rooms d’accéder aux fichiers Microsoft 365
    2. N’autoriser que les appareils conformes et gérés à se connecter (Teams Rooms)
    3. Bloquer les connexions des appareils non gérés et des comptes ressources aux apps Microsoft 365

    Une barre de progression permet d’obtenir le score de l’organisation et le standard associé.

    Vous obtenez notamment la liste des recommandations et l’état :

    • At Risk : La recommandation n’a pas été adressée dans le tenant
    • In Review : La recommandation est en cours de revue par l’organisation
    • Meet Standard : La recommandation est déjà appliquée

     

    Pour chacune des recommandations, vous pouvez voir l’analyse d’impact et le paramétrage à appliquer :

    L’option Customize Policy permet de basculer vers l’outil qui créé/configure le paramétrage associé.

  • [Windows Server] Publication d’un playbook pour l’expiration des certificats Secure Boot en 2026

    Microsoft a publié un playbook donnant les outils et les options à disposition des organisations pour mettre à jour les certificats Secure Boot sur Windows Server. Ces certificats expirent en juin 2026 et doivent être mis à jour avant la date pour garder une posture de sécurité. Beaucoup de plateformes incluent les certificats édités en 2023 dans les firmwares. Néanmoins, pour les autres, il faudra mettre à jour manuellement les certificats.

    Voici les étapes :

    1. Faites l'inventaire et préparez votre environnement.
    2. Surveillez et vérifiez l'état du Secure Boot sur vos appareils.
    3. Appliquez les mises à jour du micrologiciel OEM nécessaires avant de mettre à jour les certificats.
    4. Planifiez et testez le déploiement des certificats Secure Boot.
    5. Résolvez les problèmes.

    Voir et lire le playbook

    Lire : Prepare your servers for Secure Boot certificate updates

  • [Intune] Les nouveautés de février 2026

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [Windows] Public Preview d’un nouveau paramétrage qui affecte l’expérience d’enregistrement des comptes Microsoft Entra sur Windows. Le paramètre « Disable MDM enrollment when adding work or school account on Windows » détermine si les appareils doivent s’inscrire au MDM lors de la procédure d'enregistrement du compte. Le paramètre par défaut est défini sur « Non », ce qui autorise l'inscription MDM. Aucune action n'est requise, sauf si vous souhaitez modifier le comportement d'inscription par défaut.

    Gestion du périphérique

    • [Windows] Autopatch update readiness offre une expérience unifiée pour le suivi et la résolution des problèmes liés aux mises à jour Windows sur les appareils inscrits à Intune et les appareils inscrits au groupe Windows Autopatch. À partir d'un tableau de bord unique, les administrateurs peuvent afficher tous les appareils gérés, y compris leur état d'inscription et les attributions de stratégies, afin de mieux comprendre l'état de préparation aux mises à jour dans leur environnement.
      • Device update journey: affichez l'état détaillé des mises à jour pour chaque appareil afin d'identifier rapidement où les mises à jour sont bloquées et pourquoi.
      • Centralized alerting: consultez en un seul endroit les alertes exploitables concernant les échecs de mise à jour, les conflits de politiques et les lacunes en matière de préparation, avec des conseils de correction intégrés.
      • Update readiness checker: évaluez de manière proactive les risques liés au déploiement des appareils et signalez ceux qui sont à risque en fonction de signaux tels que l'espace disque, les données d'évaluation et les conditions de configuration.
      • Repair devices with OS reinstall: remédiez aux problèmes qui bloquent la mise à niveau des appareils en déclenchant une réinstallation du système d'exploitation pour les problèmes courants tels que l'espace disque insuffisant ou les problèmes de compatibilité des applications, avec des alertes et des rapports à l'appui.

    • [iOS/iPadOS/Apple] Avec la sortie d'iOS 26, d'iPadOS 26 et de macOS 26, Apple a abandonné les commandes et les charges utiles de mise à jour logicielle de gestion des appareils mobiles (MDM) héritées. En conséquence, Microsoft Intune mettra bientôt fin à la prise en charge de la création de stratégies de mise à jour logicielle iOS/iPadOS et macOS héritées. Pour continuer à gérer les mises à jour logicielles Apple dans Intune, configurez les stratégies de mise à jour à l'aide du modèle de gestion déclarative des appareils (DDM) d'Apple. Le DDM offre une approche plus moderne et plus fiable de la gestion des mises à jour logicielles, avec une autonomie et des rapports améliorés pour les appareils.
    • [iOS/iPadOS/Apple] Vous pouvez maintenant utiliser des filtres pour assigner les configurations Apple Declarative Device Management (DDM) comme les mises à jour logicielles.

    Configuration du périphérique

    • [iOS/iPadOS/macOS] De nouveaux paramétrages sont disponibles dans le catalogue de paramétrages :
      • AirPlay : Device Name
      • Microsoft Defender avec de nouveaux paramétrages
    • [Windows] De nouveaux paramétrages sont disponibles dans le catalogue de paramétrages :
      • Microsoft Edge avec :
        • Control whether an informational webpage for Edge for Business is shown in the new tab after major browser updates
        • Enable Silent Printing
        • Content Settings : Allow precise geolocation on these sites et Block geolocation on these sites
      • Windows Backup and Restore: Enable Windows Restore permettant d’activer l’expérience de restauration pendant la phase OOBE de l’enregistrement de l’appareil ou à la première connexion de l’utilisateur.

    Gestion des applications

    • [Général] De nouvelles applications protégées sont disponibles :
      • Jump par Accio Inc.
      • Mijn InPlanning par Intus Workforce Solutions (Android)

    Supervision et Dépannage

    • [Général] Device query pour plusieurs appareils inclut désormais une prise en charge étendue des opérateurs, une validation plus claire des requêtes et des résultats améliorés afin de faciliter la création et l'interprétation des requêtes. On retrouve :
      • Nouveaux types de jointure pris en charge (leftsemi, rightsemi, leftanti, rightanti)
      • Comportement de jointure mis à jour. Les jointures qui utilisent Device.DeviceId ne sont plus prises en charge. Utilisez on Device, ou omettez complètement la clause on lorsque vous joignez l'entité device.
      • L'utilisation de Device seul n'est plus prise en charge par des opérateurs tels que distinct, summarize, ou order by.
      • Les requêtes qui impliquent un appareil, soit en interrogeant directement un appareil, soit en associant un appareil à une autre entité, renvoient désormais l'appareil sous forme de lien cliquable dans les résultats, ce qui vous permet d'accéder rapidement aux détails de l'appareil.
      • Certains messages d'erreur liés aux requêtes ont été mis à jour afin de fournir des indications plus claires et plus descriptives lorsque les requêtes ne sont pas valides.

    Administration & RBAC

    • [Général] Multi-administrator approval prend désormais en charge les stratégies de configuration des appareils créées via le catalogue de paramètres et les stratégies de conformité des appareils. Lorsque vous activez cette fonctionnalité, toutes les modifications que vous apportez, y compris la création, la modification ou la suppression d'une stratégie, doivent être validées par un deuxième administrateur avant de prendre effet. Ce processus de double validation permet de protéger votre organisation contre les modifications non autorisées ou accidentelles du contrôle d'accès basé sur les rôles.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Purview] Les nouveautés de février 2026 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft Purview (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Microsoft Purview permet aux éditeurs de logiciels d'intégrer des fonctionnalités de gouvernance, de protection et de conformité dans leurs applications à l'aide de kits de développement logiciel (SDK) et d'interfaces de programmation d'applications (API). Une nouvelle liste des intégrations partenaires est désormais disponible, avec des liens vers la documentation des partenaires.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Les améliorations côté client pour les étiquettes de sensibilité qui étendent les autorisations SharePoint aux documents téléchargés, dont le déploiement a commencé en janvier pour la version 2601+ de Windows pour Current Channel, sont terminées et sont désormais également disponibles avec le Monthly Enterprise Channel.

    Gestion des risques internes (Insider Risk Management)

    • (Preview) Les indicateurs Microsoft Fabric incluent désormais les indicateurs Lakehouse.
    • (Preview) un nouveau modèle de stratégie rapide permettant de détecter le vol de données à partir d'applications non Microsoft 365 par des utilisateurs quittant l’organisation est désormais disponible.

    Data Governance

    • (Preview) Microsoft Purview Data Quality prend en charge les analyses incrémentielles de la qualité des données à l'aide d'un filtrage basé sur le temps. Grâce aux analyses incrémentielles, vous pouvez choisir entre des analyses complètes, des analyses incrémentielles ou les deux lorsque vous appliquez des règles de qualité des données à des ressources de données.
    • (Preview) les analyses de qualité des données pour les ressources de données autonomes permettent aux organisations de mesurer et d'améliorer immédiatement la qualité des données sans associer une ressource de données à un produit de données, ce qui accélère considérablement l'adoption de la gouvernance. En exécutant des analyses sur les ressources, les organisations peuvent décider d'associer ou non une ressource de données à un produit de données si la ressource de données est de mauvaise qualité.
    • (Disponibilité générale) : la prise en charge d'Azure SQL Managed Instance (SQL MI) est désormais disponible. Vous pouvez désormais mesurer, comprendre et améliorer la qualité de vos données dans votre SQL MI. Les configurations de réseau public et de point de terminaison privé sont prises en charge. Pour commencer, créez une connexion similaire à la base de données Azure SQL avec un numéro de port pris en charge, puis évaluez la qualité de vos données à l'aide du scanner Microsoft Purview Data Quality.

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Office] Retrait des options d’installation Semi-Annual Enterprise de plusieurs services

    Microsoft a annoncé qu’à partir d’Avril 2026, il procédera au retrait de l’option d’installation pour le canal Semi-Annual Enterprise de Microsoft 365 Apps pour :

    • les appareils non gérés (BYOD) dans le portail d’administration Microsoft 365. Cette suppression ne concerne que l'option d'installation pour les appareils non gérés. Elle ne modifie pas le canal de mise à jour des appareils non gérés existants déjà affectés au canal Semi-Annual Enterprise. Si votre tenant a actuellement sélectionné ce canal :
      • Votre sélection actuelle sera conservée, mais apparaîtra en gris.
      • Si vous passez à un autre canal de mise à jour, vous ne pourrez plus sélectionner le canal « Semi-Annual Enterprise » pour les installations non gérées.

      Les appareils non gérés existants configurés pour ce canal continueront à l'utiliser jusqu'à ce que vous modifiiez manuellement le canal de mise à jour.

    • Les organisations utilisant Office Deployment Services ou Office Customization Services (OCS/OCT) pour créer des configurations de déploiement. Dans ce cas, le canal sera supprimé de la liste des options de canaux disponibles lors de la création d'une nouvelle configuration. Les configurations déjà créées utilisant ce canal, continueront à garder la valeur. Seules les options Current Channel et Monthly Enterprise Channel seront disponible pour les nouvelles créations.

    Les appareils gérés via Intune, Configuration Manager, Cloud Update ou d'autres outils de gestion ne sont pas concernés par cette suppression.

    Source : Centre de messages

  • [Windows 11] Mise à jour (KB5084597) pour un problème de sécurité dans les outils RRAS

    Microsoft a publié une mise à jour hors cycle (Out-of-band) pour les appareils Windows Enterprise exécutant les mises à jour à chaud (Hotpatch). Cette mise à jour permet d’adresser un problème de sécurité dans les outils d’administration Windows Routing and Remote Access Service (RRAS) qui peut entrer une exécution de code à distance lors de la connexion à un serveur malicieux. Ce problème ne concerne qu'un nombre limité de cas impliquant des appareils clients d'entreprise exécutant des mises à jour Hotpatch et utilisés pour la gestion à distance de serveurs.

     

    Une mise à jour hotpatch hors bande (OOB) (KB5084597) a été publiée le 13 mars 2026, pour résoudre ce problème. Cette mise à jour cumulative inclut toutes les protections et améliorations de la mise à jour de sécurité Windows de mars 2026 publiée le 10 mars 2026. Aucune action n'est requise si :

    • Vos appareils reçoivent les mises à jour Windows standard.
    • Vous n'utilisez pas l'outil de gestion RRAS sur des appareils Windows exécutant les versions 25H2 ou 24H2.

    Cette mise à jour hotpatch hors bande est disponible pour les appareils Windows 11, versions 25H2 et 24H2, inscrits aux mises à jour hotpatch et gérés par Windows Autopatch. Cette mise à jour s'installera automatiquement via Windows Update et prendra effet sans que vous ayez à redémarrer votre appareil.

    Plus d’informations sur : March 13, 2026—Hotpatch KB5084597 (OS Builds 26200.7979 and 26100.7979) Out-of-band.

  • [Sentinel] Mise à jour des délais pour passer du portail Azure à Defender

    En février dernier, Microsoft a annoncé un délai supplémentaire pour que les clients qui utilisent Microsoft Sentinel dans le portail Azure migrent vers le portail Defender. Initialement prévu au 1er juillet 2026, la limite a été repoussée au 31 mars 2027. Ceci permet de prendre le temps de migrer vers le portail Defender en prenant en compte les éventuelles contraintes en place.

    Parmi les bénéfices de migrer vers le portail Defender, on retrouve :

    • Security Copilot, la solution de sécurité générative alimentée par l'IA qui offre une expérience d'assistance en langage naturel pour aider les professionnels de la sécurité dans la réponse aux incidents, la recherche de menaces, la collecte de renseignements et la gestion de la posture. Les agents contribuent à accélérer davantage le travail du SOC.
    • Le Data Lake de Sentinel permettant une conservation à long terme et des analyses avancées, offrant ainsi des investigations plus approfondies, un contexte historique plus riche et des informations basées sur l'IA à grande échelle.
    • Le graph Sentinel proposant une couche de renseignements de sécurité connectée qui relie les utilisateurs, les appareils, les alertes, les comportements et les incidents afin de mettre en évidence les chemins d'attaque et d'exposer des relations qui, autrement, resteraient cachées.
    • Les mécanismes de perturbation automatique des attaques (Attack Disruption) sur des sources telles que AWS et Proofpoint – Perturbation des attaques qui stoppe les menaces actives en temps réel en interrompant automatiquement la progression des attaquants.
    • Les recommandations optimisées pour l'optimisation du SOC en mappant la couverture à MITRE ATT&CK, en mettant en évidence les lacunes et les redondances, et en guidant les équipes vers des stratégies de détection plus solides et plus efficaces.
    • La gestion moderne des données avec le portail Microsoft Defender permettant aux clients de gérer la période de conservation et les coûts de stockage associés à leurs données.
    • Des améliorations futures du SOAR et de la gestion des cas : capacités d'automatisation et de gestion des cas de nouvelle génération conçues pour rationaliser les enquêtes, coordonner les réponses et autonomiser les équipes SOC.

    Plus d’informations sur : Microsoft Sentinel in the Microsoft Defender portal | Microsoft Learn

  • [Defender] Retrait des alertes DLP du portail Defender

    Microsoft supprime la possibilité de créer des stratégies d'alerte et de générer des alertes DLP pour les activités liées aux données sensibles sur les points de terminaison dans le portail Microsoft Defender. Cette modification unifie la détection et les alertes de prévention des pertes de données (DLP) sur les terminaux dans Microsoft Purview DLP, offrant ainsi aux organisations une expérience plus cohérente et un accès à des fonctionnalités avancées d'application et d'investigation dans Microsoft Defender XDR.

    Depuis le 16 février 2026, les options d'activité relatives aux données sensibles seront supprimées de la création de nouvelles stratégies d'alerte dans le portail Microsoft Defender. Dès le 23 mars 2026, les stratégies d'alerte existantes utilisant ces activités cesseront de générer des alertes.

    Vous devez ainsi recréer les alertes requises en utilisant des stratégies Microsoft Purview DLP.

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en février 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en février 2026.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Public Preview de la nouvelle page d’accueil My Account pour offrir une expérience davantage axée sur les tâches. Les utilisateurs verront les actions en attente, telles que le renouvellement des groupes arrivant à expiration, l'approbation des demandes d'accès et la configuration de l'authentification multifactorielle, directement sur la page d'accueil. Les liens rapides vers les applications, les groupes, les packages d'accès et les informations de connexion seront plus faciles à trouver et à utiliser. Cette modification vise à rationaliser la gestion des comptes et à aider les utilisateurs à rester informés des tâches liées à l'accès et à la sécurité.
    • Disponibilité Générale du support officiel de Microsoft Entra Connect Sync sur Windows Server 2025. Grâce à cette mise à jour, les entreprises peuvent mettre à niveau leurs serveurs de synchronisation d'identité vers Windows Server 2025 sans hésitation. Windows Server 2025 offre des fonctionnalités avancées qui améliorent la sécurité, les performances et la flexibilité. Notre équipe d'ingénieurs a minutieusement validé Microsoft Entra Connect Sync sur cette plateforme. De nombreux clients étaient impatients d'adopter Windows Server 2025 afin de bénéficier de sa sécurité renforcée, de ses meilleures performances et de ses capacités de gestion améliorées. Désormais, grâce à la prise en charge officielle, vous pouvez profiter de ces améliorations tout en conservant une solution d'identité hybride fiable et entièrement prise en charge.
    • À partir de février 2026, Microsoft Authenticator introduira la détection des jailbreaks/rootages pour les identifiants Microsoft Entra dans l'application Android. Le déploiement se fera selon les étapes suivantes : mode d'avertissement → mode de blocage → mode d'effacement. Les utilisateurs devront passer à des appareils conformes pour continuer à utiliser leurs comptes Microsoft Entra dans Authenticator.
    • Disponibilité Générale des méthodes d’authentification externes (EAM) permettant aux entreprises d'intégrer de manière transparente leurs solutions MFA tierces préférées à Microsoft Entra ID pour une sécurité et une flexibilité accrue. Cette version inclut une prise en charge complète de l'inscription et une documentation mise à jour pour vous aider à démarrer.

    Microsoft Entra Identity Governance

    • Disponibilité Générale de la révocation d’un package précédemment approuvé depuis My Access pour les approbateurs. À la fin du mois de mars, les approbateurs Microsoft Entra ID Governance pourront désormais révoquer l'accès à un ensemble d'accès après qu'une autorisation ait déjà été accordée. Cela leur donnera davantage de contrôle pour réagir aux changements, aux erreurs ou à l'évolution des besoins de l'entreprise. Grâce à cette mise à jour, un approbateur pourra annuler une décision d'autorisation antérieure, supprimant immédiatement l'accès du demandeur à l'ensemble d'accès. Seul l'approbateur qui a initialement approuvé la demande peut la révoquer, même si plusieurs approbateurs appartiennent au même groupe d'approbateurs.
    • Le service de provisionnement Microsoft Entra peut être utilisé dans le cloud 21Vianet / Chine dans les scénarios suivants : provisionnement basé sur API, Cloud Sync, synchronisation inter-locataires entre locataires chinois, provisionnement SCIM pour les applications non répertoriées dans la galerie / personnalisées et provisionnement d'applications sur site (ECMA). Les connecteurs spécifiques à la galerie tels que Workday, SuccessFactors et AWS ne sont pas intégrés à l'environnement.
    • Les Lifecycle Workflows peuvent désormais être gérés à l'aide d'unités administratives (AU), ce qui permet aux organisations de segmenter les workflows et de déléguer leur administration à des administrateurs spécifiques. Cette amélioration garantit que seuls les administrateurs autorisés peuvent afficher, configurer et exécuter les workflows relevant de leur domaine de compétence. Les clients peuvent associer des workflows à des AU, attribuer des autorisations limitées à des administrateurs délégués et s'assurer que les workflows n'ont d'impact que sur les utilisateurs relevant de leur domaine de compétence défini.
    • Disponibilité générale du support étendue des attributs dans les déclencheurs de modification d'attributs des Lifecycle Workflows. Avec cette mise à jour, vous pouvez configurer des workflows pour réagir lorsque l'un des attributs suivants change : Attributs de sécurité personnalisés, Attributs d'extension d'annuaire, Attributs EmployeeOrgData, Attributs sur site 1 à 15.

    Microsoft Entra External ID

    • Disponibilité générale de la prise en charge des listes de mots de passe interdits personnalisées dans Microsoft Entra External ID.
    • Dans Microsoft Entra External ID (EEID), les utilisateurs qui s'authentifient à l'aide d'une adresse e-mail et d'un mot de passe locaux peuvent désormais également se connecter à l'aide d'un nom d'utilisateur (alias) comme identifiant de connexion alternatif. Cet alias peut représenter un identifiant client ou membre, un numéro d'assurance, un numéro de voyageur fréquent ou un nom d'utilisateur choisi par l'utilisateur. L'alias peut être collecté auprès de l'utilisateur ou attribué lors de l'inscription en libre-service, ou encore attribué lors de la création ou de la mise à jour d'un utilisateur via l'API Microsoft Graph ou le centre d'administration Microsoft Entra.
    • À l'instar de Microsoft Entra ID (tenants professionnels), Microsoft Entra External ID (tenants externes) prend désormais en charge le flux d'autorisation des appareils, qui permet aux utilisateurs de se connecter à des appareils à saisie limitée, tels que les téléviseurs intelligents, les appareils IoT ou les imprimantes.

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    • Public Preview de la prise en charge BYOD pour les clients Windows sur Microsoft Entra Private Access. Les utilisateurs et les partenaires peuvent accéder aux ressources de l'entreprise depuis leurs propres appareils. Les administrateurs peuvent attribuer le profil de trafic Application privée aux comptes internes, y compris aux utilisateurs invités internes.
    • Global Secure Access propose désormais des pages de blocage personnalisées pour Internet Access. Dans l'API Microsoft Graph, les administrateurs peuvent désormais :
      • Configurer le texte du corps de la page de blocage GSA à l'échelle du locataire.
      • Ajouter des hyperliens via un markdown limité pour faire référence aux conditions d'utilisation, aux services de tickets ServiceNow/IT, ou même à MyAccess pour l'intégration du workflow ID Governance.

    Modifications de service

    • Changement à venir – Mise à jour de sécurité Microsoft Entra Connect visant à bloquer la correspondance exacte pour les rôles privilégiés. Lorsque Microsoft Entra Connect ou Cloud Sync ajoute de nouveaux objets à partir d'Active Directory, le service Microsoft Entra ID tente de faire correspondre l'objet entrant à un objet Microsoft Entra en recherchant la valeur sourceAnchor de l'objet entrant par rapport à l'attribut OnPremisesImmutableId des objets gérés dans le cloud existants dans Microsoft Entra ID. En cas de correspondance, Microsoft Entra Connect ou Cloud Sync prend le contrôle de la source ou de l'autorité (SoA) de cet objet et le met à jour avec les propriétés de l'objet Active Directory entrant dans le cadre d'une opération appelée « correspondance stricte ».  À compter du 1er juin 2026, Microsoft Entra ID bloquera toute tentative de Microsoft Entra Connect Sync ou Cloud Sync visant à associer de manière stricte un nouvel objet utilisateur provenant d'Active Directory à un objet utilisateur Microsoft Entra ID existant géré dans le cloud et détenant des rôles privilégiés. Si un utilisateur géré dans le cloud dispose déjà d'un identifiant immuable sur site (sourceAnchor) et se voit attribuer un rôle privilégié, Microsoft Entra Connect Sync ou Cloud Sync ne pourra plus prendre le contrôle de la source d'autorité de cet utilisateur en effectuant une correspondance exacte avec un objet utilisateur entrant provenant d'Active Directory.  Cette mesure de sécurité empêche les attaquants de prendre le contrôle d'utilisateurs gérés dans le cloud privilégiés dans Microsoft Entra en manipulant les attributs des objets utilisateur dans Active Directory. 

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDC] Les nouveautés de février 2026 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft Defender for Cloud introduit en Preview la détection et le blocage antimalware en runtime pour les conteneurs. Cette fonctionnalité assure une protection en temps réel contre les malwares dans les environnements AKS, EKS et GKE. Elle permet de définir des règles antimalware pour générer des alertes ou bloquer automatiquement les menaces, réduisant les faux positifs tout en renforçant la sécurité des clusters.
    • La fonctionnalité Binary drift prend désormais en charge le blocage en plus de la détection. Les politiques peuvent empêcher l’exécution de binaires modifiés ou non autorisés dans les images conteneurs en runtime, limitant les risques liés aux altérations malveillantes ou inattendues. Cette amélioration ajoute une couche de protection supplémentaire pour les workloads conteneurisés.
    • Microsoft Defender for SQL introduit une nouvelle expérience de recommandations au niveau base de données pour SQL Vulnerability Assessment (SQL VA). Cette évolution s’applique à tous les types de bases supportées (PaaS et IaaS, classic et express) et est disponible dans :
      • le portail Azure
      • le portail Defender

    Chaque règle SQL VA génère désormais une évaluation distincte par base de données, affichée comme recommandation dans Defender for Cloud.

    • Les alertes SQL simulées sont désormais disponibles en disponibilité générale. Elles permettent de valider en toute sécurité la protection SQL, les détections et les workflows automatisés, sans risque pour les environnements de production. Les alertes générées incluent le contexte SQL et machine complet, et sont produites localement via une extension sécurisée, sans charge externe.
    • Les recommandations Cloud Infrastructure Entitlement Management (CIEM) deviennent une capacité native de Defender for Cloud pour Azure, AWS et GCP. Cette mise à jour modifie l’évaluation des identités inactives et des rôles sur‑permissionnés, améliorant la précision des recommandations. Voici les changements :
      • L’inactivité est désormais évaluée via les attributions de rôles non utilisées, et non plus via l’activité de connexion.
      • La fenêtre d’analyse passe à 90 jours (au lieu de 45).
      • Les identités créées depuis moins de 90 jours ne sont pas évaluées.
      • Le Permissions Creep Index (PCI) est supprimé.
      • L’onboarding CIEM ne nécessite plus de permissions à haut risque.
    • Microsoft Defender for Cloud propose désormais une protection contre les menaces pour les agents IA développés avec Foundry, disponible en préversion dans le plan Defender for AI Services. Cette capacité couvre l’ensemble du cycle de vie, du développement au runtime, et détecte les menaces alignées avec les recommandations OWASP pour les systèmes LLM et agents IA. Elle étend la couverture de sécurité aux plateformes IA avancées et renforce la protection des environnements utilisant des agents autonomes.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Participez à des workshops gratuits pour maitriser Security Copilot

    Microsoft a annoncé une série d’ateliers techniques permettant d’appréhender Security Copilot, l’IA orienté sécurité, conformité et identité de Microsoft. Cette série d'ateliers combine des instructions basées sur des scénarios, des démonstrations en direct, des exercices pratiques et des questions-réponses avec des experts. Microsoft fournira les SCUs nécessaires à l’exécution des ateliers. Il vous suffit de disposer d’un tenant avec les services correspondants au Workshop.

    Security Copilot Virtual Workshop: Copilot in Entra

     

    Security Copilot Virtual Workshop: Copilot in Intune 

     

    Security Copilot Virtual Workshop: Copilot in Purview 

    Les Workshops autour de Microsoft Defender sont en cours de planification.

    Source : Accelerate Your Security Copilot Readiness with Our Global Technical Workshop Series | Microsoft Community Hub

  • Les nouveautés Microsoft Defender XDR de février 2026

    Le service Microsoft Defender XDR est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Les clients Microsoft Defender Experts for Hunting peuvent désormais configurer des contacts de notification. Ces contacts sont les personnes ou les groupes que Microsoft doit avertir en cas d'incidents critiques ou de mises à jour du service.
    • (GA) Les tables de schéma de l’Advanced Hunting suivantes sont désormais disponibles :
      • La table IdentityAccountInfo contient des informations sur les comptes provenant de diverses sources, notamment Microsoft Entra ID. Elle inclut également des informations et un lien vers l’identité propriétaire du compte.
      • La table EntraIdSignInEvents contient des informations sur les connexions interactives et non interactives à Microsoft Entra.
      • La table EntraIdSpnSignInEvents contient des informations sur les connexions au principal de service et à l’identité gérée de Microsoft Entra.
      • La table GraphApiAuditEvents fournit des informations sur les requêtes API effectuées par Microsoft Entra ID auprès de l’API Microsoft Graph pour les ressources du tenant.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for Office 365] Les nouveautés de février 2026

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Extension des rapports utilisateur dans Teams à Defender for Office 365 Plan 1 : les utilisateurs peuvent signaler à Microsoft les messages Microsoft Teams externes et intra-organisationnels provenant de chats, de canaux standard, partagés et privés, ainsi que de conversations de réunion, comme étant malveillants (risque pour la sécurité) à la boîte aux lettres de signalement spécifiée, ou les deux, via les paramètres de signalement utilisateur.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Annonce de Microsoft 365 E7, la suite boostée pour l'IA !

    Microsoft vient d’annoncer aujourd’hui un nouveau Bundle de licence pour Microsoft 365. Microsoft 367 E7 est la suite Frontier incluant tous les éléments de Microsoft 365 E5 (60USD/utilisateur/mois) mais aussi :

    • Microsoft 365 Copilot (30USD/utilisateur/mois) offrant toutes les capacités d’Intelligence artificielle proposées par Micrsooft incluant Copilot, Copilot Studio & Agent Builder, Work IQ, etc.
    • Microsoft Agent 365 (15USD/utilisateur/mois) incluant la supervision, la gestion, la gouvernance et la sécurisation des agents.
    • Microsoft Entra Suite (12USD/utilisateur/mois) incluant la gouvernance des identités et la gestion et la sécurisation des accès réseau (SSE/ZTNA).

    Ce Bundle est proposé au prix de 99USD/utilisateur/mois.

    Outre cela, Microsoft annonce l’arrivée d’une diversité de modèles élargie avec Cloud ainsi que les modèles d’Open AI nouvelle génération. C’est aussi ce qui marque la vague 3 de Microsoft 365 Copilot.

    Source : Lancement de la première Suite Frontier basée sur la connaissance et la confiance  - Source EMEA

  • [Sentinel] Les nouveautés de Microsoft Sentinel de février 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité générale de la couche de comportements UEBA. Elle permet de transformer des volumes importants de logs bruts en comportements normalisés, lisibles et contextualisésv, facilitant la compréhension rapide de qui a fait quoi, envers qui sans corrélation manuelle. Cette couche agrège et séquence automatiquement les événements liés pour fournir des insights exploitables, directement intégrés dans les workflows d’investigation et de détection.
    • Un nouveau workbook dédié aux comportements UEBA est désormais inclus dans la solution UEBA essentials. Il fournit des vues guidées et des analyses prêtes à l’emploi pour exploiter immédiatement la richesse des données comportementales. Le workbook s’articule autour de trois usages SOC clés :
      • Overview — Indicateurs globaux et tendances pour donner une vision d’ensemble aux responsables SOC.
      • Investigation — Timelines centrées sur les entités pour accélérer la réponse aux incidents.
      • Hunting — Capacités de chasse proactive basées sur les anomalies et l’analyse des chaînes d’attaque.
    • Microsoft Sentinel introduit la génération de playbooks par IA en Preview. Le générateur SOAR permet de créer des workflows d’automatisation en Python grâce à une expérience conversationnelle avec Cline, un agent IA spécialisé dans la génération de code. Cette fonctionnalité accélère la création de playbooks, réduit les tâches répétitives et facilite l’adoption de l’automatisation au sein des équipes SOC.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Intune] Les nouveautés de janvier 2026

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Dans le cadre de l'initiative Secure Future Initiative (SFI) menée actuellement par Microsoft, Microsoft Intune a commencé à utiliser les adresses IP Azure Front Door (AFD) en plus des adresses IP existantes du service Intune en décembre 2025. Les clients qui utilisent une liste blanche basée sur les adresses IP, des balises de service Azure ou qui ont mis en place un filtrage strict des connexions sortantes dans leur pare-feu, leur VPN, leur proxy ou toute autre infrastructure réseau peuvent bloquer ce nouveau trafic, ce qui peut entraîner une dégradation ou une interruption de la connectivité des appareils. Cela peut affecter les fonctions essentielles d'Intune, notamment la gestion des appareils et des applications. Plus d’informations.

    Gestion du périphérique

    • [Général] Lorsque vous créez des stratégies pour vos applications gérées, vous pouvez utiliser des filtres d'attribution pour attribuer des stratégies en fonction des règles que vous créez. Dans ces règles, vous pouvez utiliser différentes propriétés d'appareils et d'applications, notamment la propriété Type de gestion des appareils sur Android et iOS/iPadOS :
      • Android: Corporate-owned with work profile, Corporate-owned fully managed, Corporate-owned dedicated devices with Entra ID Shared mode, Corporate-owned dedicated devices without Entra ID Shared mode, Personally-owned work profile
      • iOS/iPadOS : Automated Device Enrollment user-associated devices, Automated Device Enrollment userless devices, Account Driven User Enrollment, Device Enrollment with Company Portal and Web Enrollment

    • [Android], vous pouvez filtrer dans le catalogue de paramètres selon le type d’enregistrement (Fully managed, Corporate-owned work profile, Dedicated) pour ne voir que les paramètres associés.

    • [Windows] Le rapport Windows Feature Update supporte Windows 11 25H2 comme un système sélectionnable afin d’évaluer la compatibilité des appareils avant le déploiement de cette version.

    • [Windows] Microsoft Intune inclut désormais un lien direct vers Lenovo Device Orchestration (LDO) dans le centre d'administration Intune. Cette intégration enrichit l'expérience des portails partenaires en offrant aux administrateurs informatiques un point d'entrée unique et sécurisé pour gérer les appareils Lenovo pris en charge.

    Configuration du périphérique

    • [Windows] De nouveaux paramétrages sont disponibles dans le catalogue de paramétrages (Settings Catalog) :
      • Microsoft Edge - Comprend les dernières stratégies du navigateur Microsoft Edge, jusqu'à la version 143.0.3650.23, notamment :
        • Allow sharing tenant-approved browsing history with Microsoft 365 Copilot Search
        • Enable RAM (memory) resource controls
        • Specifies whether to opt out of Local Network access restrictions
      • Experience > Disable Share App Promotions - Ce paramètre de stratégie permet aux administrateurs informatiques de contrôler si les applications promotionnelles sont affichées dans Windows Share Sheet.
      • Windows AI - Comprend les nouveaux paramètres suivants, disponibles pour les membres du programme Windows Insiders :
        • Disable Agent Workspaces
        • Disable Agent Connectors
        • Disable Remote Agent Connectors
        • Agent Connector Minimum Policy
      • Google Chrome - Comprend les stratégies de navigateur ADMX Google Chrome, jusqu'à la version 141.0.7390.108.
      • Firewall > Enable Audit Mode
      • Microsoft Visual Studio > Copilot settings > Disable agent mode
      • Windows Components > Internet Explorer > Internet Control Panel > Security Page:
        • Turn on automatic detection of intranet
        • Intranet Sites: Include all sites that bypass the proxy server
    • [iOS/iPadOS] De nouveaux paramètres Apple ont été ajoutés au catalogue de paramètres. Dans Restrictions, on retrouve Rating Apps Exempted Bundle IDs : ce paramètre permet aux administrateurs de spécifier les applications qui peuvent contourner la restriction 17 ans et plus. Apple a renommé Rapid Security Responses en Background Security Improvements. Cette modification a été mise à jour dans le catalogue des paramètres.

    Sécurité du périphérique

    • [Windows] Les stratégies d'élévation des privilèges d’Endpoint Privilege Management (EPM) prennent désormais en charge le déploiement auprès des utilisateurs sur des machines virtuelles à session unique Azure Virtual Desktop (AVD).
    • [iOS/iPadOS] Vous pouvez désormais configurer le connecteur Zimperium Mobile Threat Defense (MTD) pour synchroniser l'inventaire des certificats à partir de vos appareils iOS gérés. Cette amélioration vous aide à identifier quand le niveau de menace d'un appareil est élevé en raison de certificats approuvés mais potentiellement malveillants sur l'appareil. Les paramètres suivants sont désormais disponibles lors de la configuration du connecteur :
      • Activer la synchronisation des certificats pour les appareils iOS/iPadOS : permet à ce partenaire Mobile Threat Defense de demander à Intune la liste des certificats installés sur les appareils iOS/iPadOS à des fins d'analyse des menaces.
      • Envoyer les données complètes de l'inventaire des certificats sur les appareils iOS/iPadOS personnels : ce paramètre contrôle les données d'inventaire des certificats qu'Intune partage avec ce partenaire Mobile Threat Defense pour les appareils personnels. Les données sont partagées lorsque le partenaire synchronise les données des certificats et demande la liste d'inventaire des certificats.

    Gestion des applications

    • [Windows] Lorsque vous ajoutez une application Win32, vous pouvez télécharger un script PowerShell qui servira d'installateur au lieu de spécifier une ligne de commande. Intune intègre le script au contenu de l'application et l'exécute dans le même contexte que l'installateur de l'application, ce qui permet des workflows d'installation plus riches, tels que des vérifications des prérequis, des modifications de configuration et des actions post-installation. Les résultats de l'installation s'affichent dans le centre d'administration Intune en fonction du code de retour du script.
    • [Android/iOS/iPadOS] De nouvelles applications protégées sont disponibles :
      • Clarity Express for Intune par Rego Consulting Corporation
      • Datadog par Datadog Inc.
      • Qlik Analytics par Qlik
      • Tier1 for Intune par SS&C Technologies, Inc. (iOS)
    • [Android] De nouvelles applications OEMConfig sont supprotées :
      • FCNT - Senior Care | com.fcnt.mobile_phone.seniorcareconfig
      • FCNT - Schema | com.fcnt.mobile_phone.schematest
      • Sonim | com.sonim.oemappconfig

    Administration & RBAC

    • [Général] Disponibilité Générale des tâches d’administration (Admin Tasks). Les tâches d'administration offrent une vue centralisée où les administrateurs peuvent découvrir, organiser et effectuer des tâches courantes qui, autrement, seraient dispersées dans le centre d'administration Intune. Située sous Administration des locataires, cette expérience unifiée prend en charge la recherche, le filtrage et le tri pour vous aider à vous concentrer sur ce qui nécessite votre attention, sans avoir à naviguer entre plusieurs nœuds. Les types de tâches suivants sont pris en charge :
      • Demandes d'élévation de privilèges pour la gestion des privilèges des points de terminaison
      • Tâches de sécurité Microsoft Defender
      • Demandes d'approbation multi-administrateurs

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Purview] Les nouveautés de janvier 2026 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft Purview (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Microsoft Foundry s'intègre à Microsoft Purview pour permettre une gestion sécurisée et la conformité des données générées par l'IA. Les administrateurs peuvent choisir d'envoyer les données d'interaction IA à Purview à des fins de classification, de reporting, de gestion des risques et d'eDiscovery. Le déploiement est attendu pour Mars 2026 et offrira des scénarios tels que les Sensitive information type (SIT), l’analyse et le reporting dans Microsoft Purview DSPM for AI, Insider Risk Management, Communication Compliance, Microsoft Purview Audit, Data Lifecycle Management, et eDiscovery.
    • Les clients peuvent voir de nouveaux rôles Entra spécifiques à Purview dans les journaux d'audit. Microsoft Purview associera certains rôles d'administrateur à de nouveaux rôles Microsoft Entra afin de renforcer la sécurité et de synchroniser automatiquement les autorisations d'ici mars 2026. Les rôles Purview à privilèges élevés correspondront à trois rôles Entra, sans aucune action requise de la part du client. N'attribuez pas ces rôles directement dans Entra car Purview les gère directement.

    Purview Role(s)

    Mapped Entra Role

    Insider Risk Management Analysis
    Insider Risk Management Investigation
    Compliance Search
    Export
    Privacy Management Admin
    Privacy Management Analysis
    Privacy Management Investigation
    Privacy Management Permanent Contribution
    Privacy Management Temporary Contribution
    Privacy Management Viewer

    Purview Workload Content Reader

    Hold
    Privacy Management Investigation

    Purview Workload Content Writer

    Search and Purge

    Purview Workload Content Administrator

     

    Data Security Investigation

    • Microsoft introduit une nouvelle action de purge dans Microsoft Purview Data Security Investigations (DSI). Cette fonctionnalité permet aux administrateurs de supprimer rapidement et efficacement les contenus sensibles ou trop partagés pendant les enquêtes, directement dans l'expérience produit. L'action de purge complète les capacités alimentées par l'IA de DSI, telles que la catégorisation, la recherche IA et l'analyse des risques, aidant ainsi les organisations à réduire l'exposition des données et à atténuer plus rapidement les fuites. La fonctionnalité devrait être déployée d’ici fin mars 2026.

    • Preview des nouvelles unités de calcul pour Data Security Investigation (unités de calcul) qui ont remplacé les Security Compute Units (SCU) pour la facturation des capacités d'IA dans les enquêtes sur la sécurité des données.

    Data Security Posture Management

    • Nouveau : l'explorateur d'actifs dispose désormais d'un onglet Agent pour le nouvel agent Data Security Posture Agent de Security Copilot. Utilisez cet onglet pour activer, configurer et utiliser cet agent exclusivement dans cette version de DSPM. L'agent utilise la recherche en langage naturel et ne s'appuie pas sur des mots-clés, des types d'informations sensibles ou des classificateurs pour effectuer des recherches dans les fichiers SharePoint et OneDrive, les messages Teams, les e-mails Exchange et les interactions avec Copilot..

    Etiquettes de confidentialité (Sensitivity Labels)

    • Déploiement progressif en disponibilité générale de la migration des étiquettes de confidentialité parentes vers des groupes d'étiquettes. Au cours de la phase de déploiement initiale, les tenants qui ne disposent pas d'étiquettes parentes applicables seront automatiquement migrés vers le nouveau schéma d'étiquettes. Si votre tenant dispose du nouveau schéma d'étiquettes, une barre de message verte s'affiche sur la page Étiquettes de confidentialité pour confirmer que votre tenant a été migré avec succès vers le schéma d'étiquettes moderne, qui offre plus de flexibilité dans l'organisation et réduit la complexité. Il n'y a aucun changement visible pour les utilisateurs.
    • Amélioration côté client pour les étiquettes de confidentialité qui étendent les autorisations SharePoint aux documents téléchargés. Inclut la prise en charge de l'option Enregistrer sous avec les versions minimales suivantes :
      • Windows : déploiement sur Current Channel (Preview)
      • macOS : version 16.103+
      • iOS : version 2.103+
      • Android : version 16.0.19426+.

    Prévention de fuite de données (DLP)

    • La nouvelle version d'Outlook pour Windows prend désormais en charge l'affichage d'une boîte de dialogue personnalisable en cas de partage excessif dans le cadre de la prévention des pertes de données (DLP). Cette amélioration permet aux organisations d'adapter l'expérience des utilisateurs finaux lorsqu'un partage excessif est détecté, améliorant ainsi la clarté et la conformité. Il sera ainsi possible de configurer un titre et un contenu de la boite de dialogue jusqu’à 10 langues accompagnés d’options de justification (jusqu’à 3 préférés + un texte libre optionnel). Cette nouvelle capacité permettra aussi de faire de la mise en forme textuel (gras, italique, souligné, mise à la ligne).
    • Restructuration de la table des matières de Microsoft Purview Data Loss Prevention afin de mieux prendre en charge les scénarios clients liés à la protection des données d'entreprise, des données d'entreprise sur les appareils et des données en ligne.

    Gestion des enregistrements et de la rétention

    Audit et Advanced eDiscovery

    • Microsoft a annoncé un changement sur la période de rétention pour le téléchargement du contenu via la fonction d’export direct proposé par eDiscovery. L’objectif est d’améliorer la sécurité. Ainsi, à partir du 16 février 2026, les packages créés pour des cas eDiscovery expireront 14 jours après la génération. Après l’expiration, le conteneur ne sera plus disponible pour être téléchargé. Ceci s’applique uniquement pour les exports créés après le 16 février 2026. Notez que les exports à partir de Review Sets ne sont pas impactés par ce changement.

    Data Governance

    • Preview désormais disponible, la prise en charge d'Azure SQL Managed Instance vous permet de mesurer, de comprendre et d'améliorer la qualité de vos données dans Azure SQL Managed Instance. Les configurations de réseau public et de point de terminaison privé sont prises en charge.
    • (Preview) Lorsqu'un actif de données est supprimé de Data Map, un avis s'affiche dans vos produits de données et éléments de données critiques pour vous informer que les actifs ou colonnes de données associés ont été supprimés, afin que vous puissiez supprimer les actifs ou colonnes supprimés de votre vue.
    • (Disponibilité générale) La configuration multirégionale et la prise en charge des réseaux virtuels pour stocker localement les enregistrements d'erreurs de qualité des données à l'emplacement où se trouvent vos données sont désormais disponibles. Les organisations peuvent configurer plusieurs emplacements de dossiers, par exemple un dossier pour les données sensibles et un autre pour les données non sensibles, afin de stocker les enregistrements d'erreurs de qualité des données à des fins d'analyse et de correction.
    • (Preview) La création de règles personnalisées à l'aide du langage d'expression SQL est désormais disponible en Preview. Les utilisateurs peuvent créer des règles personnalisées à l'aide des langages d'expression Azure Data Factory et SQL.
    • (Disponibilité générale) La prise en charge du réseau virtuel pour le stockage des métadonnées d'analyse en libre-service est désormais disponible.
    • (Disponibilité générale) : Les workflows pour la gestion de l'accès aux produits de données et la publication des produits de données et des termes du glossaire sont désormais disponibles.

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en janvier 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en janvier 2026.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Les nouvelles propriétés du journal d'audit permettent désormais aux administrateurs de comprendre facilement pourquoi un principal de service a été créé et qui ou quoi l'a déclenché. Les journaux affichent désormais le mécanisme de provisionnement, les SKU ou les plans de service spécifiques qui ont permis la création juste à temps, ainsi que le tenant d'origine de l'enregistrement de l'application. Cela aide les administrateurs à distinguer rapidement le provisionnement piloté par Microsoft des activités pilotées par les tenants, ce qui rationalise les alertes et les investigations sur les principaux de service nouvellement créés.
    • Microsoft annonce la disponibilité générale de la commutation SOA (Source of Authority) au niveau des objets pour Microsoft Entra ID. Grâce à cette fonctionnalité, les administrateurs peuvent faire passer les utilisateurs individuels d'une synchronisation avec Active Directory (AD) à des comptes gérés dans le cloud au sein de Microsoft Entra ID. Ces utilisateurs ne sont plus liés à la synchronisation AD et se comportent comme des utilisateurs cloud natifs, ce qui vous offre une plus grande flexibilité et un meilleur contrôle. Cette fonctionnalité permet aux organisations de réduire progressivement leur dépendance à l'égard d'AD et de simplifier la migration vers le cloud, tout en minimisant les perturbations pour les utilisateurs et les opérations quotidiennes. Microsoft Entra Connect Sync et Cloud Sync prennent tous deux entièrement en charge cette commutation SOA, garantissant ainsi un processus de transition en douceur.

    Microsoft Entra Identity Governance

    • L'application du compteur de facturation des invités Microsoft Entra ID Governance est désormais effective pour la gestion des droits et les workflows de cycle de vie (les révisions d'accès seront appliquées plus tard au cours du premier trimestre de l'année civile 2026). Pour continuer à utiliser les fonctionnalités premium d'Entra ID Governance pour les utilisateurs invités dans les tenants, vous devez associer un abonnement Azure valide afin d'activer le module complémentaire Microsoft Entra ID Governance pour les invités. Si aucun abonnement n'est associé, la création ou la mise à jour de nouvelles configurations de gouvernance pour les invités sera restreinte (par exemple, certaines stratégies d'accès, révisions d'accès et workflows de cycle de vie), et les actions de gouvernance spécifiques aux invités pourront échouer jusqu'à ce que la facturation soit configurée.

    Microsoft Entra External ID

    • Les administrateurs Entra External ID peuvent configurer la session de navigateur persistante et la fréquence de connexion dans l'accès conditionnel.
    • Dans Entra External ID (EEID), les clients peuvent créer une expérience de marque unique, personnalisée et applicable à l'ensemble des applications d'un tenant. Microsoft introduit le concept de « thèmes » de marque afin de permettre aux clients de créer différentes expériences de marque pour des applications spécifiques. Une nouvelle fonctionnalité d'aperçu en direct permet également de visualiser rapidement les modifications avant de les enregistrer
    • Microsoft annonce la disponibilité générale des informations d'identification client dans Entra External ID. Le flux d'octroi d'informations d'identification client OAuth 2.0 permet à un service web (client confidentiel) d'utiliser ses propres informations d'identification, au lieu d'usurper l'identité d'un utilisateur, pour s'authentifier lorsqu'il appelle un autre service web. Les autorisations sont accordées directement à l'application elle-même par un administrateur.

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    • Disponibilité Générale d’Entra Private Access for Domain Controllers. Ceci permet d’intégrer l'authentification multifactorielle (MFA) aux applications sur site lorsqu'elles sont consultées depuis le site, c'est-à-dire en accès local à local, tout en protégeant les contrôleurs de domaine contre les menaces liées à l'identité. Permettez un accès sécurisé aux applications privées qui utilisent des contrôleurs de domaine pour l'authentification Kerberos.

    Modifications de service

    • Microsoft Entra Conditional Access renforce la manière dont les stratégies qui ciblent toutes les ressources avec des exclusions de ressources sont appliquées dans un ensemble restreint de flux d'authentification. Après cette modification, lors des connexions d'utilisateurs où une application cliente ne demande que des champs d'application OIDC ou des répertoires spécifiques, les stratégies d'accès conditionnel qui ciblent toutes les ressources avec une ou plusieurs exclusions de ressources, ou les stratégies qui ciblent explicitement Azure AD Graph, seront appliquées. Cela garantit que les stratégies sont appliquées de manière cohérente, quel que soit le champ d'application demandé par l'application cliente.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDC] Les nouveautés de janvier 2026 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Microsoft annonce la Preview de Microsoft Security Private Link permettant une connectivité privée entre Defender for Cloud et vos charges de travail. La connexion est établie en créant des points de terminaison privés dans votre réseau virtuel, ce qui permet au trafic Defender for Cloud de rester sur le réseau fédérateur Microsoft et d'éviter toute exposition à l'Internet public. Les points de terminaison privés sont actuellement pris en charge pour le plan Defender for Containers.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de janvier 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview d’un widget Entity Behavior Analytics sur la page d’accueil du portail Defender. Il offre une visibilité immédiate sur les comportements utilisateurs anormaux, permettant aux analystes d’identifier plus rapidement les activités suspectes et d’accélérer les workflows de détection.
    • Microsoft confirme que Microsoft Sentinel ne sera plus supporté dans le portail Azure après le 31 mars 2027. Sentinel est désormais généralement disponible dans le portail Defender, y compris pour les clients ne disposant pas de Defender XDR ou de licences E5. Les organisations utilisant encore Sentinel dans Azure doivent planifier leur migration vers le portail Defender afin de bénéficier de l’expérience SOC unifiée.
    • Une nouvelle couche UEBA behaviors fait son apparition dans le portail Defender. Elle agrège et normalise les événements issus de sources supportées pour produire des comportements lisibles, contextualisés et alignés MITRE ATT&CK. Cette couche permet de :
      • accélérer les investigations grâce à des comportements séquencés et agrégés ;
      • transformer une télémétrie volumineuse en observations exploitables ;
      • améliorer les workflows des analystes, hunters et detection engineers ;
      • garantir la traçabilité via un lien direct vers les logs sources et les tactiques MITRE.

    Les comportements UEBA peuvent être activés indépendamment de la détection d’anomalies. Les sources supportées en Public Preview :AWS CloudTrail, CommonSecurityLog (CyberArk Vault, Palo Alto Threats), GCPAuditLog

    • Il est désormais possible d’activer UEBA directement depuis la configuration des connecteurs. Cette intégration réduit les risques de couverture incomplète et simplifie la gestion en permettant d’associer immédiatement une source de données à UEBA lors de son onboarding.
    • La solution SAP BTP s’enrichit de nouvelles détections couvrant des activités critiques du plan de contrôle, de l’intégration et de l’identité :
      • SAP Integration Suite — Détection des modifications non autorisées d’artefacts, politiques d’accès, sources JDBC et imports de packages.
      • SAP Cloud Identity Service — Surveillance des suppressions d’utilisateurs, élévations de privilèges et changements SAML/OIDC.
      • SAP Build Work Zone — Détection des suppressions massives de rôles et des accès non autorisés.
      • SAP BTP Audit Logging — Identification des interruptions d’ingestion des logs d’audit.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDI] Les nouveautés de février 2026 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Entra] Mise à jour (2.26.108) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.26.108) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.26.108) apporte les éléments suivants :

    • Support de l'accès privé pour les appareils personnels BYOD (Microsoft Entra enregistrés) (en version bêta).
    • Le client supprime les vérifications de santé pour les appareils Microsoft Entra enregistrés et les utilisateurs Microsoft Entra connectés à Windows, car ces vérifications ne sont plus des prérequis. Le client prend en charge les appareils Microsoft Entra enregistrés.
    • Il optimise la détection de l'accès intelligent local (ILA) en réévaluant le statut à chaque changement de réseau.
    • L'interface utilisateur du client affiche le type d'adhésion pour indiquer si le périphérique est enregistré ou joint au compte Microsoft Entra ID de l'utilisateur.
    • Le traceroute du Global Secure Access inclut un test de vitesse de 50 Mo entre le client et le périphérique.
    • Le support de Windows est disponible en turc.
    • Le certificat client Global Secure Access est supprimé s'il n'est plus nécessaire.
    • Améliore la gestion des connexions Global Secure Access internes obsolètes sur le réseau.
    • Ajoute la configuration et les journaux d'alimentation, la liste des services Windows et la liste des pilotes aux journaux collectés.
    • Améliore les journaux pour le processus de collecte des journaux.
    • Améliore les tests de vérification de l'état de santé.
    • Améliorations de l'accessibilité.
    • De nouvelles télémétries sont disponibles.
    • Diverses améliorations et corrections de bogues.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download

  • [Microsoft Defender for Endpoint] Les nouveautés de février 2026

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Microsoft publie la gestion de la librairie de scripts utilisés pour le Live Response. Vous pouvez désormais afficher et gérer les fichiers et scripts utilisés pendant les sessions de réponse en direct dans le portail Microsoft Defender. Grâce à cette amélioration, vous bénéficiez d'une vue centralisée de tous les fichiers téléchargés et de leurs propriétés, et pouvez télécharger, afficher et supprimer des fichiers en dehors de la session de réponse en direct.

    • L'onglet Effective settings sous l'onglet Gestion de la configuration de l'inventaire des appareils est désormais disponible pour tous. Dans cet onglet, vous pouvez afficher la valeur réelle et la source de configuration de chaque paramètre de sécurité sur un appareil. Cela permet d'identifier les tentatives de configuration qui n'ont pas pris effet et d'éliminer les lacunes lorsque les protections prévues ne sont pas appliquées.

    • Afin de refléter la visibilité de Defender Vulnerability Management sur tous les composants logiciels identifiés dans votre organisation, la page Composants vulnérables est désormais intitulée Composants logiciels.

    • Afin de simplifier et d'optimiser l'expérience du rapport sur les vulnérabilités des appareils, le rapport sur les appareils vulnérables comprend désormais les modifications et améliorations suivantes :
      - La section « Appareils vulnérables par version Windows 10/11 au fil du temps » a été supprimée.
      - Les filtres du rapport ne comprennent plus que le filtre « Groupe d'appareils ».
      - L'historique du rapport est désormais limité aux 30 derniers jours.
      - L'historique du rapport est désormais limité aux 30 derniers jours.

      Remarque : ces modifications sont désormais visibles pour les clients du cloud gouvernemental, mais ne le sont pas encore dans les environnements isolés. Cette visibilité sera ajoutée dans les prochains mois.

    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25122.0008 | Release version: 20.125122.8.0), on retrouve :
      • Atténuation d'un éventuel problème de performances EDLP lié au comportement du profil MDM
      • Des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.25122.0004 | Release version: 30.125122.0004.0), on retrouve :
      • Détection améliorée des vulnérabilités pour les composants React grâce à une télémétrie optimisée. Cela inclut la prise en charge de l'identification (CVE-2025-55182), offrant une couverture de sécurité plus complète pour les applications basées sur React.
      • Le traitement des processus de l'agent a été rationalisé en supprimant la dépendance à telemetryd_v2, ce qui permet une collecte de télémétrie plus efficace et plus cohérente. Cette modification s'applique aux versions 101.24062.0001 et ultérieures, sans impact sur les fonctionnalités, la collecte de données ou les configurations des clients. Toutes les fonctionnalités restent intactes et aucune action n'est requise de la part des clients.
      • Ajout de la prise en charge de Debian 13..
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.8605.0101), on retrouve l’amélioration des performances et corrections de bugs.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.74100101), on retrouve l’amélioration des performances et corrections de bugs.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs