• [Microsoft Defender for IoT] Les nouveautés de mars 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Réseaux OT

    • Les détails de l'alerte "Unauthorized Internet Connectivity Detected" comprennent désormais l'URL à partir de laquelle la connexion suspecte a été initiée, ce qui aide les analystes SOC à évaluer les incidents et à y répondre plus efficacement.
    • L'alerte "Excessive Number of Sessions" inclut désormais la prise en charge par défaut d'un port de protocole de bureau à distance (RDP), ce qui améliore la visibilité des attaques potentielles par force brute et des tentatives d'accès non autorisé.

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Purview] Les nouveautés de février 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Nouvel article pour expliquer la configuration du connecteur qui archive les données SMS/MMS Hong Kong CSL.

    Data Security Posture Management for AI

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) des filigranes dynamiques pour les étiquettes qui sont configurées avec la configuration de chiffrement Assign permissions now, parfois appelée "autorisations définies par l'administrateur". La prise en charge des autorisations définies par l'utilisateur (l'option Let users assign permissions) est maintenant en Public Preview. Les filigranes dynamiques empêchent les fuites de documents étiquetés et chiffrés en affichant sur le document le nom universel du lecteur (UPN) ou d'autres informations d'identification. Contrairement aux marquages de contenu standard, les filigranes dynamiques ne peuvent pas être modifiés ou supprimés par l'utilisateur.

    • Public Preview : Lorsque vous protégez une réunion Teams avec une étiquette de sensibilité, vous pouvez désormais appliquer automatiquement ou recommander que la réunion soit étiquetée avec l'étiquette de sensibilité la plus prioritaire à partir des fichiers partagés pour la réunion. Utilisez le nouveau paramètre de politique d'étiquetage Apply inheritance between Teams meetings and artifacts et assurez-vous que cette politique est publiée pour les organisateurs de réunions.

    • Pour les réunions protégées, le paramètre d'étiquette qui empêche de copier le chat dans le presse-papiers empêche ou autorise également la copie et le transfert de liens, de sous-titres en direct, de transcriptions et de contenu de récapitulation de réunion généré par l'IA.

    Gestion des risques internes (Insider Risk Management)

    • Nouvel article sur les éléments, les paramètres, les déclencheurs et les limites de stratégies d’Insider Risk Management.
    • Preview : Nouveaux indicateurs Microsoft Entra ID dans Insider Risk Management.

    Audit et Advanced eDiscovery

    • Clarifications concernant les processus liés à chaque page eDiscovery dans le rapport sur les processus.
    • Support des groupes de distribution en tant que sources de données lors de la création de mises en retenue (holds) d'eDiscovery.
    • Clarifications sur la suppression des retenues et des limites de localisation associées en fonction de votre licence eDiscovery.
    • Nouvel article pour vous aider à rechercher les activités qui sont effectuées dans le portail Microsoft Purview ou dans PowerShell et qui sont enregistrées dans le journal d'audit.
    • Lors de la migration de boîtes aux lettres d'Exchange sur site vers Exchange Online, vous devez créer de nouvelles mises en retenue dans le portail Microsoft Purview pour les boîtes aux lettres avec mises en retenue afin de préserver les données. Les anciennes retenues dans les organisations Exchange sur site ne sont pas migrées.

    Data Governance

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en février 2025 Micro

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Les utilisateurs de Defender for Cloud Apps qui utilisent la gouvernance des applications pourront désormais obtenir une visibilité sur l'origine des applications OAuth connectées à Microsoft 365. Vous pouvez filtrer et surveiller les applications ayant des origines externes, afin de les examiner de manière proactive et d'améliorer la posture de sécurité de l'organisation.
      • Les nouvelles capacités de filtrage et d'exportation des permissions permettent d'identifier rapidement les applications ayant des permissions spécifiques pour accéder à Microsoft 365.
      • Vous pouvez désormais obtenir des informations granulaires sur les données accessibles par les applications utilisant l'API EWS héritée en parallèle de Microsoft Graph. La couverture améliorée des informations sur l'utilisation des données permet d'obtenir une visibilité plus approfondie sur les applications accédant aux e-mails via l'API EWS héritée.
      • Microsoft étend également la couverture de la fonctionnalité de niveau de privilège pour toutes les permissions API populaires de Microsoft. La classification améliorée du niveau de privilège permet de visualiser et de surveiller les applications avec des permissions puissantes dans les API héritées et autres non-Graph qui ont accès à Microsoft 365.

    • Microsoft Defender for Cloud Apps améliore ses sources d'alerte pour fournir des informations plus précises. Cette mise à jour, applicable uniquement aux nouvelles alertes, sera reflétée dans diverses expériences et API, y compris le portail Defender XDR, la chasse avancée et l'API Graph.
    • Mises à jour des prérequis réseaupour Microsoft Defender for Cloud Apps afin d’améliorer sa sécurité et ses performances. Les informations réseau dans le pare-feu et les services tiers supplémentaires doivent être mises à jour pour se conformer aux nouvelles normes. Pour garantir un accès ininterrompu à nos portails et services, vous devez appliquer ces changements d'ici le 27 mars 2025.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de février 2025

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Les adresses IP peuvent désormais être exclues des réponses automatisées en cas de perturbation d'une attaque. Cette fonctionnalité vous permet d'exclure des adresses IP spécifiques des actions de confinement automatisées déclenchées par l'interruption d'une attaque.

    • (Preview) La colonne PrivilegedEntraPimRoles est dans la table IdentityInfo d’Advanced Hunting.
    • (GA) Vous pouvez maintenant voir comment Security Copilot a suggéré la requête dans ses réponses dans l’Advanced Hunting. Sélectionnez See the logic behind the query sous le texte de la requête pour valider que la requête correspond à votre intention et à vos besoins, même si vous n'avez pas une compréhension experte de KQL.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for Endpoint] Les nouveautés de février 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Disponibilité Générale du reporting aggrégé qui étend les intervalles de reporting des signaux afin de réduire de manière significative la taille des événements rapportés tout en préservant les propriétés essentielles de l'événement. Cette fonctionnalité est disponible pour Microsoft Defender for Endpoint Plan 2.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25012.0008 | Release version: 20.125012.7.0), on retrouve aussi la supervision du comportement en Public Preview. Le contrôle des comportements surveille le comportement des processus afin de détecter et d'analyser les menaces potentielles en fonction du comportement des applications, des démons et des fichiers au sein du système. Comme la surveillance des comportements observe le comportement du logiciel en temps réel, elle peut s'adapter rapidement aux menaces nouvelles et évolutives et les bloquer. On retrouve aussi des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24122.0008 | Release version: 30.124112.0008.0), on retrouve :
      • Le paquet MDATP 101.24122.0008 est déployé progressivement pour chaque distribution.
      • Correction d'un bug qui signalait incorrectement la version de DefenderEngineVersion au portail de sécurité.
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de janvier du Client Defender for Endpoint pour Android (1.0.7427.0101), on retrouve :
      • Changement du support pour cibler Android 10 comme version minimale. Nouveaux utilisateurs : L'application ne sera plus disponible pour les nouvelles installations sur les appareils fonctionnant sous Android 10. Lorsque les utilisateurs dont la version d'Android est inférieure à 10 tenteront de télécharger l'application Microsoft Defender, le magasin Google Play les informera que l'appareil n'est pas compatible. Pour les utilisateurs existants, l'application Microsoft Defender continue de fonctionner pour les utilisateurs existants des versions Android 8, 8.1 et 9, mais ils ne reçoivent pas de mises à jour du Google Play Store car ils ne répondent pas aux exigences minimales de la version SDK. Par conséquent, toute nouvelle mise à jour de l'application n'est pas disponible pour les utilisateurs utilisant une version Android antérieure à la version 10.
      • Mise à jour de la détection du Wi-Fi ouvert avec un changement de comportement. Si l'utilisateur sort de la zone Wi-Fi ouverte et se reconnecte au même réseau, une autre alerte est déclenchée. Sur la base des résultats de nos recherches et des contributions de Microsoft et d'autres équipes SOC, nous mettons en œuvre un comportement de mise en cache pour garantir que la valeur des alertes est maintenue et qu'elles ne fatiguent pas les équipes SOC en raison de leur volume. Chaque fois que l'utilisateur final se connecte à un réseau Wi-Fi ouvert, une alerte est déclenchée. Si l'utilisateur se reconnecte au même réseau Wi-Fi ouvert au cours des sept jours suivants, aucune autre alerte ne sera déclenchée. Veuillez noter que si un utilisateur se connecte à un autre réseau Wi-Fi ouvert, une alerte est immédiatement générée et il n'y a pas de changement à ce niveau.
      • des correctifs de bugs et améliorations diverses.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.62040103), on retrouve des correctifs de bugs et améliorations. En outre, le changement sur le comportement de la détection du Wi-Fi ouvert.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés de février 2025 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Mise à jour du module PowerShell DefenderForIdentity (version 1.0.0.3) avec :
      • La prise en charge de l'obtention, du test et de la configuration de la corbeille Active Directory via les commandes Get/Set/Test MDIConfiguration.
      • La prise en charge de l'obtention, du test et de la configuration du proxy sur le nouveau capteur MDI.
      • La valeur de registre des Services de certificats Active Directory pour le filtrage d’audit définit désormais correctement le type.
      • La commande New-MDIConfigurationReport affiche désormais le nom du GPO testé et supporte les arguments Server et Identity.
      • L’amélioration de la fiabilité des autorisations sur le conteneur DeletedObjects sur les systèmes d’exploitation non anglophones.
      • La correction d’une sortie superflue lors de la création de la clé racine KDS.
      • D’autres correctifs de fiabilité.
    • Nouvel onglet des trajectoires d’attaque sur la page de profil Identity offrant une visibilité sur les trajectoires d’attaque potentielles menant à une identité critique ou l’impliquant dans la trajectoire, facilitant ainsi l’évaluation des risques de sécurité.
    • Améliorations supplémentaires de la page d’identité avec u nouveau panneau latéral proposant davantage d’informations pour chaque entrée de la timeline utilisateur. On retrouve aussi des capacités de filtrage ajoutées à l’onglet Devices dans Observed in organization.
    • Mise à jour de la recommandation de posture « Protect and manage local admin passwords with Microsoft LAPS » pour s’aligner sur l’évaluation de la posture de sécurité dans Secure Score avec la dernière version de Windows LAPS, garantissant que les pratiques de gestion des mots de passe administrateur locaux soient en phase avec les recommandations de sécurité actuelles.
    • Nouveaux événements et mises à jour dans la table Advanced hunting IdentityDirectoryEvents avec la mise à jour et l’ajout des événements suivants :
      • User Account control flag has been changed
      • Security group creation in Active directory
      • Failed attempt to change an account password
      • Successful account password change
      • Account primary group ID has been changed.

    La référence de schéma intégrée pour Advanced Hunting dans Microsoft Defender XDR a également été actualisée afin d’inclure des informations détaillées sur l'ensemble des types d’événements supportés (valeurs ActionType) dans les tables liées aux identités, garantissant ainsi une visibilité complète sur les événements disponibles.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Entra] Nouveau rôle Global Secure Access Log Reader

    Microsoft introduit un nouveau rôle Global Secure Access Log Reader servant notamment à la surveillance des journaux de trafic réseau pour le service SSE : Microsoft Entra Global Secure Access (GSA). Vous pouvez le rôle Global Secure Access Log Reader aux utilisateurs qui doivent effectuer les tâches suivantes :

    • Lire les journaux de trafic réseau dans Microsoft Entra Internet Access et Microsoft Entra Private Access pour une analyse par le personnel de sécurité désigné.
    • Voir les détails des journaux tels que les sessions, les connexions et les transactions.
    • Filtrer les journaux en fonction de critères tels que l'adresse IP et le domaine.
    • Utiliser des API pour lire les journaux, comme les agrégations.

    Plus d’informations sur : Microsoft Entra built-in roles - Microsoft Entra ID | Microsoft Learn

  • [Entra] Mise à jour (2.14.80) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.14.80) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.14.80) apporte les éléments suivants :

    • Support des connexions User Datagram Protocol (UDP) à long terme.
    • Support des connexions routées directement vers le réseau en l'absence de tunnel établi avec succès vers le cloud Global Secure Access.
    • Ajout de compteurs de performance à Performance Monitor :
      • Flow count : nombre de flux
      • Tunnel count : nombre de tunnels
    • Support des environnements Microsoft Cloud for Sovereignty.
    • Correction de bug : Global Secure Access ne préserve pas l'état « Disable Private Access » après un redémarrage.
    • Envoie le nom de l'appareil au service Global Secure Access.
    • Correction d'un bug : la synchronisation de l'heure échoue lorsque l'accès à Internet est activé.
    • Ajoute des données télémétriques pour les connexions qui ne parviennent pas à établir un tunnel et qui passent à l'action de durcissement.
    • Vérifie la validité du certificat du client avant d'utiliser le certificat pour établir une connexion mTLS (mutual Transport Layer Security).
    • Améliorations et corrections de bogues pour les diagnostics avancés.
    • Diverses améliorations et corrections de bogues.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download.

  • [Remote Desktop] Nouvelle version 1.2.6014 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.6014) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème pour CVE-2024-49105.
    • Ajout de la prise en charge de l'optimisation du partage d'écran et d'application.
    • Résolution d'un problème avec le raccourci clavier CTRL+ALT+flèche dans un scénario RemoteApp.
    • Amélioration de l'expérience de redémarrage de session, en supprimant l'exigence que la session précédente traite entièrement la télémétrie avant le lancement de la session suivante.
    • Corrections de bugs et améliorations générales.

    Télécharger pour :

  • Les nouveautés Microsoft Defender XDR de janvier 2025

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Les événements d’activité d’appareil des pages d’entitésd’appareil de Microsoft Sentinel sont désormais visibles sous l’onglet Chronologie de la page Entité appareil du portail Defender, en plus de rester visibles sous l’onglet Événements Sentinel. Ces événements d’activité d’appareil incluent désormais le trafic réseau bloqué, supprimé ou refusé en provenance d’un appareil donné.
    • (Preview) Les utilisateurs disposant d’un accès approvisionné à Microsoft Purview Insider Risk Management peuvent désormais afficher et gérer les alertes de gestion des risques internes et rechercher les événements et comportements de gestion des risques internes dans le portail Microsoft Defender.
    • Defender Boxed est disponible pour une durée limitée en janvier et juillet de chaque année. Cette série de diapositives met en évidence les réussites de l’entreprise en matère de sécurité, les améliorations et les actions de réponse dans le portail Microsoft Defender au cours des six derniers mois/année.
    • (Disponibilité Générale) Les volets de contexte de l’Advanced Hunting sont désormais disponibles dans les expériences de détection personnalisées. Cela vous permet d’accéder à la fonctionnalité d’Advanced Hunting sans quitter votre workflow actuel.
      • Pour les incidents et les alertes générés par des détections personnalisées, vous pouvez sélectionner Run query pour explorer les résultats de la détection personnalisée associée.
      • Dans l’étape Set rule logic de l’Assistant Détection personnalisée, vous pouvez sélectionner View query results de la requête pour vérifier les résultats de la requête que vous êtes sur le point de définir.
    • (Disponibilité Générale) La fonctionnalité Lien vers un incidentdans l’Advanced Hunting permet désormais de lier les résultats de requêtes Microsoft Sentinel.
    • (Disponibilité Générale) La migration de requêtes de détection personnalisées vers l’analyse continue (Near Real Time ou NRT) est désormais en disponibilité générale dans l’Advanced Hunting. L’utilisation de l’analyse en temps réel (NRT) augmente la capacité de l’entreprise à identifier les menaces plus rapidement. Elle a un impact minime ou nul sur l’utilisation des ressources et doit donc être prise en compte pour toute règle de détection personnalisée qualifiée.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en janvier 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en janvier 2025.

    Microsoft apporte les nouveautés suivantes :

    Général

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité Générale de l’amélioration de la visibilité des connexions des tenants en aval. Auparavant, il n’y avait pas beaucoup d’informations sur si les connexions sont celles de partenaires accédant à des ressources de tenants en aval. A partir du 7 mars 2025, Microsoft activera les colonnes Home Tenant ID et Resouce Tenant ID dans la vue Sign-ins pour plus facilement filtrer et analyser les connexions à des services.
    • Public Preview des événements d’audit d’administration pour Microsoft Entra Connect lorsque vous utilisez la version 2.4.129.0 ou ultérieure. Tous les changements réalisés par l’assistant Connect Sync ou en PowerShell sont donc consignés. La mise à jour automatique des entreprises ayant Entra Connect est prévue pour février 2025 si vous avez activé l’auto-upgrade.
    • Disponibilité Générale de la détection en temps réel du Password Spray dans Entra ID Protection avant que l'attaquant n'obtienne un jeton. L'accès conditionnel basé sur le risque peut automatiquement répondre à ce nouveau signal en augmentant le risque de session, en contestant immédiatement la tentative de connexion et en stoppant les tentatives de pulvérisation de mot de passe dans leur élan. Cette détection s'ajoute aux détections existantes pour les attaques avancées telles que le phishing Adversary-in-the-Middle (AitM) et le vol de jetons, afin d'assurer une couverture complète contre les attaques modernes.
    • Disponibilité Générale des actions protégés pour les suppressions définitives. Vous pouvez ainsi créer des stratégies d’accès conditionnel qui cible ces actions et requiert donc certains niveaux d’exigences supplémentaires
    • Public Preview de l’export des événements d’accès élevé via les journaux d’audit Microsoft Entra. Ceci permet d’exporter ces éléments dans un SIEM pour pouvoir les consommer et détecter certains scénarios.
    • Public Preview des justificatifs d'identité fédérée flexibles étendant le modèle de justificatif d'identité fédérée existant en offrant la possibilité d'utiliser des caractères génériques pour certaines revendications. Actuellement disponible pour les scénarios GitHub, GitLab et Terraform Cloud, cette fonctionnalité peut être utilisée pour réduire le nombre total de FIC requis pour gérer des scénarios similaires.

    Microsoft Entra Identity Governance

    • Public Preview de la gestion des flux de cycle de vie (Lifecycle Workflows) avec Security Copilot. Les clients peuvent désormais gérer et personnaliser les Lifecycle Workflows en utilisant le langage naturel avec Microsoft Security Copilot. La soltuion fournit des conseils étape par étape pour effectuer des tâches clés de configuration et d'exécution en utilisant le langage naturel.

    Microsoft Entra Verified ID

    • Microsoft a publié les instructions pour mettre à niveau les clés de signature afin de devenir conforme FIPS.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Purview] Les nouveautés de janvier 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Protection des informations

    Data Governance

    • Public Preview de la prise en charge native de la qualité des données pour le format de table ouvert Iceberg. Les utilisateurs de Microsoft Purview qui exploitent des solutions de stockage telles que ADLS Gen2, Microsoft Fabric Lakehouse, AWS S3 et GCP GCS peuvent désormais utiliser Microsoft Purview pour conserver, gérer et effectuer un contrôle de l'état des données et des évaluations de la qualité des données sur les ressources de données Iceberg.
    • Les contrôles de la santé des données (Data Health Controls) permettent à nos clients d'analyser et de surveiller efficacement la gestion de la santé de leur patrimoine de données. Ils peuvent utiliser ces contrôles pour mesurer les progrès et identifier les domaines à améliorer. Les contrôles de la santé des données consistent en des mesures, des processus et des outils spécifiques conçus pour surveiller, maintenir et améliorer la qualité, la sécurité et la santé globale des données d'une organisation. Ces contrôles font partie intégrante d'un cadre solide de gouvernance des données, garantissant que les données restent exactes, cohérentes et utilisables dans l'ensemble de l'organisation.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de janvier 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Preview du reporting aggrégé qui étend les intervalles de reporting des signaux afin de réduire de manière significative la taille des événements rapportés tout en préservant les propriétés essentielles de l'événement. Cette fonctionnalité est disponible pour Microsoft Defender for Endpoint Plan 2.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24122.0005 | Release version: 20.124122.5.0), on retrouve le retrait du support de macOS 12, la correction d’un problème où Defender pouvait mettre un fichier en quarantaine malgré le fait qu’il soit marqué comme immutable, des corrections de bugs et performances. Enfin, mdatp health peut renvoyer un état ouf_of_date pour le statut des définitions.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24112.0001 | Release version: 30.124112.0001.0), on retrouve :
      • Mise à jour de la version Bond vers 13.0.1 pour corriger les vulnérabilités de sécurité dans les versions 12 ou inférieures.
      • Le paquet Mdatp ne dépend plus des paquets SELinux.
      • L'utilisateur peut maintenant demander l'état du fournisseur d'événements supplémentaires eBPF en utilisant la requête de chasse aux menaces dans DeviceTvmInfoGathering. Le résultat de cette requête peut renvoyer les deux valeurs suivantes en tant qu'état eBPF :
        • Activé : Lorsque l'eBPF est activé et fonctionne comme prévu.
        • Désactivé : Lorsque eBPF est désactivé pour l'une des raisons suivantes :
          • lorsque MDE utilise auditD comme capteur supplémentaire
          • lorsque eBPF n'est pas présent et que nous nous rabattons sur Netlink comme fournisseur d'événements supplémentaire
          • lorsqu'aucun capteur supplémentaire n'est présent.
      • À partir de 2411, la publication des paquets MDATP vers Production sur packages.microsoft.com suivra un mécanisme de déploiement progressif qui s'étendra sur une semaine. Les autres anneaux de diffusion, insiderFast et insiderSlow, ne sont pas affectés par ce changement. Amélioration de la stabilité et des performances.
      • Correction de bugs critiques concernant le flux de mise à jour des définitions.
    • Dans la version de janvier du Client Defender for Endpoint pour Android (1.0.7307.0101), on retrouve l’activation de Network protection, des correctifs de bugs et améliorations diverses. En outre, il y a un changement de l’expérience utilisateur avec des améliorations.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.61160103), on retrouve des correctifs de bugs et améliorations. En outre, il y a un changement de l’expérience utilisateur avec des améliorations. Enfin, la version iOS/iPadOS 15 n’est plus supporté depuis le 31 janvier 2025.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Purview] Nouvelle certification SC-401 pour devenir Information Security Administrator Associate

    Microsoft vient de publier la bêta d’un nouvel examen SC-401: Administering Information Security in Microsoft 365 disponible dès le 11 février 2025 et qui sera généralisé à partir d’Avril 2025. Cette certification valide les compétences nécessaires pour planifier et implémenter la sécurité des informations sensibles en utilisant Microsoft Purview. Elle vient remplacer la précédente SC-400 qui sera retirée à partir du 31 mai 2025.

    Dans les objectifs, on retrouve :

    • Mettre en œuvre la protection des informations (30-35%)
    • Mise en œuvre de la prévention des pertes de données et de la conservation des données (30-35%)
    • Gérer les risques, les alertes et les activités (30-35%)

     

    Pour se préparer à la SC-401, vous pouvez suivre : Study guide for Exam SC-401: Administering Information Security in Microsoft 365 | Microsoft Learn

    Plus d’informations sur : Validate critical information security skills with our new Certification | Microsoft Community Hub

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Le bouton intégré Report dans Outlook pour Android et iOS (en version 4.2446) prend désormais en charge les paramètres rapportés par l'utilisateur pour signaler les messages comme étant des messages d'hameçonnage, des messages indésirables ou des messages non indésirables.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de janvier 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale des connecteurs de données Standard ou Premium de Microsoft Defender Threat Intelligence.
    • Disponibilité Générale des règles d'analyse de correspondance de Defender Threat Intelligence. Ces règles permettent de trouver des menaces avec un haut niveau de fidélité.
    • O
    • Le nœud Threat Intelligence pour Microsoft Sentinel dans le portail Defender a été renommé Intel Management et déplacé dans le nœud Threat Intelligence.
    • Private Preview des tables prenant en charge le nouveau schéma d'objets STIX afin de visualiser les renseignements sur les menaces pour les objets STIX et de déverrouiller le modèle d’hunting qui les utilise. Les nouvelles tables ThreatIntelIndicator et ThreatIntelObjects peuvent être utilisées pour intégrer votre Threat Intell, en plus ou à la place de la table actuelle ThreatIntelligenceIndicator.
    • Microsoft fournit un API d’upload pour vos indicateurs afin d’injecter dans Sentinel les objets STIX suivants :
      • indicator
      • attack-pattern
      • identity
      • threat-actor
      • relationship
    • Preview du support des modèles Bicep pour les respositories en plus des modèles ARM JSON. Bicep offre un moyen intuitif de créer des modèles de ressources Azure et d'éléments de contenu Microsoft Sentinel. Non seulement il est plus facile de développer de nouveaux éléments de contenu, mais Bicep facilite la révision et la mise à jour du contenu pour tous ceux qui font partie de l'intégration continue et de la livraison de votre contenu Microsoft Sentinel.
    • Vous pouvez maintenant voir le contenu individuel disponible dans une solution spécifique directement depuis le hub de contenu et ce avant même d’avoir installé la solution.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Microsoft Defender for IoT] Les nouveautés de janvier 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Réseaux OT

    • Pour réduire la fatigue des alertes, plusieurs versions de la même violation d'alerte et avec les mêmes paramètres sont regroupées et répertoriées dans le tableau des alertes comme un seul élément. Le volet des détails de l'alerte répertorie chacune des violations d'alerte identiques dans l'onglet Violations et les actions correctives appropriées sont répertoriées dans l'onglet Take action.

     Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [MDC] Les nouveautés de janvier 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a mis à jour un des critères d’analyse pour les images de registre en analysant tous les 30 jours au lieu de 90 jours initialement. Ceci s’applique à tous les Clouds et registres externes.
    • Concernant l’évaluation des vulnérabilités sur les conteneurs, Microsoft améliore la couverture avec de nouveaux langages de programmation supportés (PHP, Ruby et Rust) mais aussi l’analyse de JARs éparpillés, et l’amélioration des performances lors de la lecture de fichiers image de conteneur de grande taille.
    • Microsoft a ajouté les permissions suivantes au connecteur Google Cloud Platform afin de supporter la plateforme IA GCP (Vertex AI) :
      • batchPredictionJobs.list
      • customJobs.list
      • datasets.list
      • datasets.get
      • endpoints.getIamPolicy
      • endpoints.list
      • indexEndpoints.list
      • indexes.list
      • models.list
      • models.get
      • pipelineJobs.list
      • schedules.list
      • tuningJobs.list
      • dataStores.list
      • documents.list
      • engines.list
      • instances.list
    • En février, Microsoft prévoir l’amélioration de la fiabilité et de la couverture de la baseline Linux avec de nouvelles règles et des renommages de règles existantes.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Windows] Republication du kit de déploiement et d’évaluation (ADK) de Windows 10.1.25398.1

    Microsoft a republié le kit de déploiement et d’évaluation (ADK) de Windows en version 10.1.25398.1 pour résoudre un problème de vulnérabilité. Par ailleurs, aucun changement n'a été apporté à la composition du kit. Veillez à installer la dernière version de l'ADK pour rester à jour. Si vous devez continuer à utiliser cette version de l'ADK, veillez à réinstaller la version de l'ADK en cours d'exécution sur vos appareils.

    Notez que depuis cette version, deux nouvelles versions de l’ADK ont été publiées.

    Télécharger :

  • [MDC] Les nouveautés de décembre 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les capacités d'analyse de sensibilité de Defender for Cloud Security Posture Management (CSPM) incluent désormais les Azure file shares en GA en plus des conteneurs blob. Avant cette mise à jour, l'activation du plan Defender CSPM sur un abonnement permettait d'analyser automatiquement les conteneurs blob dans les comptes de stockage à la recherche de données sensibles. Avec cette mise à jour, la fonction d'analyse de sensibilité de Defender for CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration permet de mieux évaluer les risques et de mieux protéger les comptes de stockage sensibles, en fournissant une analyse plus complète des risques potentiels.
    • L'intégration de l'analyse CLI de Defender for Cloud avec des outils CI/CD populaires dans Microsoft Defender for Cloud est maintenant disponible en Public Preview. Le CLI peut désormais être incorporé dans les pipelines CI/CD pour analyser et identifier les vulnérabilités de sécurité dans le code source conteneurisé. Cette fonctionnalité aide les équipes de développement à détecter et à corriger les vulnérabilités du code pendant l'exécution du pipeline. Elle nécessite une authentification à Microsoft Defender for Cloud et des modifications au script du pipeline. Les résultats de l'analyse seront téléchargés sur Microsoft Defender for Cloud, ce qui permettra aux équipes de sécurité de les visualiser et de les mettre en corrélation avec les conteneurs dans le registre des conteneurs. Cette solution fournit des informations continues et automatisées pour accélérer la détection des risques et la réponse, garantissant ainsi la sécurité sans perturber les flux de travail.
    • L'expérience d'installation vous permet de commencer vos premières étapes avec Microsoft Defender for Cloud en connectant des environnements Cloud tels que l'infrastructure Cloud, les référentiels de code et les registres de conteneurs externes.
    • Les options d'intervalle d'analyse pour les connecteurs cloud associés à AWS, GCP, Jfrog et DockerHub ont été révisées. La fonction d'intervalle d'analyse vous permet de contrôler la fréquence à laquelle Defender for Cloud lance une analyse de l'environnement cloud. Vous pouvez régler l'intervalle d'analyse sur 4, 6, 12 ou 24 heures lors de l'ajout ou de la modification d'un connecteur cloud. L'intervalle d'analyse par défaut pour les nouveaux connecteurs reste de 12 heures.
    • À partir de juin 2025, la surveillance de l'intégrité des fichiers (FIM) nécessite une version minimale du client Defender for Endpoint (MDE). Veuillez vous assurer que vous disposez au minimum des versions suivantes du client pour continuer à bénéficier de l'expérience FIM dans Microsoft Defender for Cloud : pour Windows : 10.8760, pour Linux : 30.124082.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Purview] Les nouveautés de décembre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Data Security Posture Management

    • (Preview) Les évaluations de données (Data Assessments) ont été mis à jour afin d’afficher les résultats pour plusieurs colonnes qui affichaient « Not Available ».

    Etiquettes de confidentialité (Sensitivity Labels)

     

    Protection des informations

    • Advanced Message Encryption d'Information Protection fournit maintenant une capacité de chiffrement des emails dans Microsoft Exchange Online et qui s’intègre avec Message Recall pour les courriels stockés dans une boîte aux lettres dans le Cloud et envoyés au sein d'une organisation. Les utilisateurs disposant d'une licence pour Microsoft 365 E5 ou Microsoft Office 365 E5 peuvent utiliser le nouveau Microsoft Outlook pour Windows et Outlook web pour rappeler les courriels chiffrés de leur dossier Envoyés. Finalement, les mêmes comportements pour les courriels non chiffrés s'appliquent aux courriels chiffrés.
    • Lorsque les utilisateurs de Microsoft Outlook pour iOS ou Android sélectionnent un fichier PDF protégé par des étiquettes de sensibilité Microsoft Purview Information Protection, ils sont invités à ouvrir le fichier dans l'appli Microsoft 365.
    • Microsoft OneDrive Mobile prend en charge l'affichage des PDF avec des étiquettes de sensibilité en mode lecture seule.
    • Microsoft OneDrive web prendra en charge l'affichage des PDF avec des étiquettes de sensibilité en mode lecture seule d’ici fin janvier 2025.
    • Vous pouvez créer de nouvelles politiques d'étiquetage automatique pour Azure Storage et Azure SQL Server qui vous permettent de spécifier des ressources de données spécifiques ou toutes les ressources à étiqueter automatiquement lorsque les types d'informations sensibles prêtes à l'emploi sont détectés dans une colonne ou une ressource. Une fois la politique d'étiquetage automatique activée, attendez 15 minutes, puis analysez à nouveau les ressources de données délimitées. Les éléments seront automatiquement étiquetés.

    Prévention de fuite de données (DLP)

    • Microsoft introduit Microsoft Purview, Data Loss Prevention (DLP) analytics une fonction qui vous aide à analyser les défis, les lacunes, les politiques et les possibilités d'amélioration de la posture de votre organisation en matière de protection des données. Une fois l'analyse DLP activée, des recommandations sont générées chaque semaine. Deux nouvelles cartes présentent les recommandations classées par ordre de priorité. L'analyse DLP fournit des détails sur les risques, les angles morts et les opportunités d'amélioration des politiques sur la base des données des 30 derniers jours, avec des recommandations en un seul clic. De nouvelles recommandations seront également disponibles chaque semaine.
    • De nouvelles conditions sont supportées pour les règles DLP dans le nouveau client Outlook incluant :
      • Pour l’E3 : Content contains OOB/custom sensitive information types, Content is shared from Microsoft 365
      • Pour l’E5 : Content contains Sensitivity label, Sender is, Sender domain is, Sender is member of, Recipient is, Recipient domain is, Recipient is a member of, et Subject contains words

    Les conseils de politique DLP prennent désormais en charge des classificateurs avancés tels que les classificateurs entrainés, l’Exact Data Match (EDM) et les entités nommées, ainsi qu'une fonction d'annulation qui permet aux utilisateurs finaux de modifier ou d'annuler rapidement et facilement les politiques (si cela est autorisé dans la configuration de la règle DLP), garantissant ainsi que les données sensibles sont toujours protégées, tout en permettant aux utilisateurs finaux de travailler de manière efficace.

    • D’ici février 2025, Microsoft a lancé une nouvelle expérience où vous pouvez exécuter des diagnostics pour aider à identifier la cause première des problèmes et fournir des options de remédiation. Avant ce déploiement, ces diagnostics n'étaient disponibles que sous la forme de cmdlets Microsoft PowerShell pour vous aider à diagnostiquer les problèmes rencontrés lors de l'utilisation de Microsoft Information Protection (MIP) et Data Loss Prevention (DLP).

     

    Gestion des enregistrements et de la rétention

    • Microsoft Loop prendra en charge les étiquettes de rétention pour les pages et les composants d’ici fin janvier 2025. Cette intégration permet d'inclure le contenu de Loop dans les flux de travail de gestion des documents, avec une expérience in-app lors de l'application de l'étiquette.
    • Microsoft sépare les stratégies de rétention de Copilot des chats Teams, ce qui permet aux administrateurs de créer des politiques de rétention distinctes pour les interactions Copilot. Ce changement nécessite une licence Microsoft 365 Copilot et sera disponible à partir de mi-janvier 2025.

    Gestion des risques internes

    • Lorsque le connecteur RH a été configuré, les administrateurs peuvent désormais sélectionner la date de démission provenant des outils RH comme condition pour attribuer un niveau de risque mineur, modéré ou élevé. Par exemple, un administrateur peut configurer le niveau de risque élevé pour qu'il soit attribué lorsqu'une date de démission est envoyée via le connecteur RH.
    • Microsoft permettra bientôt aux administrateurs d'augmenter les limites d'utilisation du CPU et du GPU pour les preuves forensic jusqu'à 31%. Le déploiement commence à la mi-février 2025, avec des mises à jour automatiques et sans action initiale de la part de l'administrateur. Les administrateurs peuvent ajuster les paramètres après la mise à jour.
    • Microsoft introduit de nouvelles fonctionnalités de reporting avec un emplacement central pour tous les rapports, y compris les analyses et l'activité des utilisateurs. Les nouveaux rapports opérationnels Alerts and Cases seront disponibles pour les administrateurs, les analystes ou les enquêteurs, et seront déployés d’ici mars 2025.
    • D’ici fin janvier 2025, IRM permettra de capturer les changements d’étiquettes (suppression ou rétrogradation) dans OneDrive, Information Protection, les terminaux, tout comme SharePoint. Ainsi les deux activités associées seront nommées : Downgrading sensitivity labels applied to files et Removing sensitivity labels from files.

    Audit et Advanced eDiscovery

    Communication Compliance

    • Le nouveau portail de conformité Microsoft Purview introduit une amélioration essentielle qui intègre les alertes d’Insider Risk Management (IRM) dans les flux de triage de Communication Compliance, offrant ainsi une approche holistique de l'évaluation du risque de conformité. Cette intégration permet aux enquêteurs d'obtenir des informations enrichies en corrélant les alertes de communication avec le profil de risque d'un utilisateur et l'historique des activités de l'IRM, directement dans un flux de triage. Cette synergie entre IRM et le CC facilite un processus de prise de décision plus nuancé et plus informé au cours des enquêtes.

    Gestion de la conformité

    Data Governance

    • Public Preview de la capacité pour le Data Governance Admin de sélectionner l’édition (SKU) de Purview dans les paramétrages de la solution Unified Catalog.
    • (Disponibilité générale) Les domaines de gouvernance sont désormais listés de manière cohérente dans une vue hiérarchique ou arborescente sur les pages Requests et Data Quality. Les clients peuvent désormais comprendre clairement la hiérarchie des domaines dans tous les domaines de Unified Catalog de manière cohérente.
    • (Preview) L'analyse et les informations en libre-service pour les métadonnées de gouvernance des données (preview) s'étendent désormais à ADLS Gen2. Les clients peuvent désormais s'abonner aux métadonnées du catalogue unifié Microsoft Purview pour les publier dans le stockage ADLS Gen2 ou Fabric OneLake à des fins d'analyse et d'informations exploitables.
    • (Preview) Le rapport sur l'état de santé de la gouvernance des données comporte désormais un rapport sur les termes du glossaire, qui fournit un vocabulaire partagé aux utilisateurs professionnels afin de faciliter la compréhension de la manière dont les termes et leurs définitions apportent un contexte professionnel aux produits de données. Ces termes font partie intégrante de Microsoft Purview, qui soutient la gouvernance des données en intégrant des politiques.
    • (Preview) Les métadonnées des sous-articles de Fabric Lakehouse et l'analyse de la qualité des données sont désormais disponibles en Preview.
      • Les métadonnées Lakehouse au niveau des tables sont disponibles dans Purview Data Map pour améliorer la gouvernance et la sécurité des données.
      • Découvrez les métadonnées au niveau des tables/fichiers dans le catalogue en parcourant Fabric Lakehouse, les tables/dossiers/fichiers et la vue détaillée des actifs.
      • Mesurez la qualité des données d'une table Fabric Lakehouse en associant une table Lakehouse à un produit de données et en exécutant l'analyse.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de décembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les workbooks Microsoft Sentinel sont maintenant disponibles directement dans le portail Microsoft Defender en naviguant dans Microsoft Sentinel > Threat management> Workbooks. Ceci permet de ne pas avoir à ouvrir le portail Azure.
    • (Preview) L'optimisation SOC inclut désormais de nouvelles recommandations pour l'ajout de sources de données à votre espace de travail, basées sur la posture de sécurité d'autres clients dans des industries et secteurs similaires aux vôtres, et avec des modèles d'ingestion de données similaires.
    • Microsoft propose une solution Microsoft Sentinel unifiée pour Microsoft Power Platform, Microsoft Dynamics 365 Customer Engagement, et Microsoft Dynamics 365 Finance et Operations. La solution mis à jour supprime les solutions individuelles pour Microsoft Dynamics 365 Customer Engagement, et Microsoft Dynamics 365 Finance et Operations du Content Hub.
    • Nouvelle documentation autour de la plateforme Unified Security Operation permettant de voir les capacités de l’ensemble des solutions : Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management et l’IA générative.
    • Preview du connecteur basé sur les données S3 pour les journaux Amazon Web Services web application firewall (WAF).
    • (Preview Limitée) La solution Microsoft Sentinel pour les applications SAP prend désormais en charge un déploiement sans agent, en utilisant les fonctionnalités de la plateforme cloud de SAP pour fournir un déploiement et une connectivité simplifiés et sans agent au lieu de déployer une machine virtuelle et un agent conteneurisé. La solution sans agent utilise SAP Cloud Connector et SAP Integration Suite. La solution sans agent est compatible avec SAP S/4HANA Cloud, Private Edition RISE with SAP, SAP S/4HANA on-premises et SAP ERP Central Component (ECC), garantissant la fonctionnalité continue du contenu de sécurité existant, y compris les détections, les classeurs et les playbooks.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • Mise à jour (2.4.129.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.4.129.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.4.129.0) apporte les éléments suivants :

    • L'audit des événements de l'administrateur dans Microsoft Entra Connect Sync permet d'enregistrer tous les changements effectués par l'administrateur sur Entra Connect Sync. Ceci inclut les changements faits en utilisant l'interface utilisateur et les scripts PowerShell.
    • Correction de la suppression de la configuration SSPR lorsque des changements sont effectués sur le connecteur Azure AD et sauvegardés dans l'interface utilisateur du gestionnaire du service Sync.
    • Correction de la validation du rôle Administrateur global/Administrateur d'identité hybride effectuée lors de l'installation d'Entra Connect Sync et des utilisateurs avec Administrateur global/Administrateur d'identité hybride à travers la gestion d'identité privilégiée (PIM).
    • Correction de l'erreur "no registered protocol handlers" sur le scénario fédéré avec AD FS.
    • Correction de l'erreur "Relying party must be unique (conflict error)" sur le scénario fédéré avec AD FS.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • Les nouveautés Microsoft Defender XDR de décembre 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (GA) La distribution de contenu via les groupes de tenants dans la gestion multitenants est désormais disponible. Ceci permet de copier du contenu existant comme des règles de détection personnalisées depuis un tenant source vers un tenant de destination.
    • Microsoft Defender Experts for XDR offre maintenant une couverture étendue pour les clients qui souhaitent définir un ensemble spécifique d'appareils et/ou d'utilisateurs, basé sur la géographie, la filiale ou la fonction, pour lequel ils aimeraient que Defender Experts fournisse une assistance.
    • (Preview) La fonction Lien vers l'incident dans l’advanced hunting permet maintenant de lier les résultats de la requête de Microsoft Sentinel. Dans l'expérience unifiée et dans l’Advanced Hunting de Defender XDR, vous pouvez maintenant spécifier si une entité est un actif impacté ou une preuve associée.
    • (Preview) Dans l’Advanced Hunting, les utilisateurs du portail Microsoft Defender peuvent maintenant utiliser l'opérateur adx() pour interroger les tables stockées dans Azure Data Explorer. Vous n'avez plus besoin d'aller dans l'analyse des journaux dans Microsoft Sentinel pour utiliser cet opérateur si vous êtes déjà dans Microsoft Defender.
    • Nouvelle bibliothèque de documentation pour la plateforme d'opérations de sécurité unifiée de Microsoft.
    • (GA) Dans l’Advanced Hunting, vous pouvez désormais ajouter vos tables de schéma, fonctions, requêtes et règles de détection fréquemment utilisées dans les sections Favoris sous chaque onglet pour un accès plus rapide.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft 365] Considérations pour intégrer des produits de sécurité non-Microsoft

    Microsoft a publié un article qui vise à donner des indications et des considérations pour l’intégration de services de sécurité tiers (non-Microsoft) avec Microsoft 365.

    On retrouve notamment :

    • Les recommandations générales
    • L’intégration avec le routage d’email DNS
    • L’intégration avec l’API Microsoft Graph
    • L’intégration avec le routage email entrant et sortant
    • L’intégration avec des outils de reporting de messages

    Lire Integrate non-Microsoft security services with Microsoft 365 - Microsoft Defender for Office 365 | Microsoft Learn