• [Purview] Les nouveautés d’octobre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Nouveau modèle : les modèles de déploiement Microsoft Purview sont un nouvel ensemble de contenu créé par l'équipe produit et basé sur des expériences client réelles. Ils sont destinés à rationaliser et à accélérer votre processus de déploiement pour des scénarios métier spécifiques. Le premier, Sécuriser par défaut avec Microsoft Purview et protéger contre le partage excessif, se concentre sur :
      • La mise en œuvre d'une configuration sécurisée par défaut à l'aide de l'étiquetage de sensibilité
      • L'utilisation des valeurs par défaut de publication d'étiquettes et de l'étiquetage automatique dans le client Office.
      • L'utilisation de valeurs par défaut contextuelles dans les sites SharePoint pour augmenter la vitesse de déploiement.

    Hub IA

    • Modifications de l'interface utilisateur pour la navigation : bien qu'aucune fonctionnalité n'ait été modifiée, certaines pages et la navigation du hub AI ont changé. Par exemple, la page Analytics d'origine est remplacée par les pages Présentation et Recommandations, et les politiques en un clic ont été déplacées de la page Politiques vers des cartes de recommandation individuelles.
    • : Le nom de l'événement "Classification stamped" dans l'explorateur d'activités est remplacé par "Sensitive info types detected".

    Classification des données

    Etiquettes de confidentialité (Sensitivity Labels)

    • Support de Loop : nouvel article qui répertorie les applications et scénarios pris en charge pour l’utilisation d’étiquettes de sensibilité avec les composants, pages et espaces de travail Loop.
    • Preview : Les étiquettes de sensibilité qui appliquent un contrôle d'accès aux éléments chiffrés prennent désormais en charge les stratégies de protection pour Microsoft Fabric.
    • Modification des champs d'application des étiquettes : Le champ d'application "Items" est renommé "Files & other data assets" (fichiers et autres données). Ce nouveau champ d'application comprend désormais des éléments qui se trouvaient auparavant dans le champ d'application des actifs de données schématisés, qui a été supprimé, et inclut désormais des éléments pour Microsoft Fabric.
    • Améliorations apportées aux étiquettes par défaut : lors du déploiement, les étiquettes de sensibilité par défaut incluent désormais l’étendue Réunions si le tenant dispose de licences pour appliquer manuellement une étiquette pour les réunions planifiées. De plus la stratégie d’étiquette de sensibilité associée inclut une étiquette de réunion Teams par défaut. Si le locataire dispose de licences pour appliquer manuellement l’étiquette aux réunions Teams, certaines des étiquettes de sensibilité ont également des paramètres configurés pour protéger ces réunions.
    • Améliorations apportées à Microsoft 365 Copilot : Copilot dans Outlook (Classic) pour Windows prend désormais en charge les éléments chiffrés pour la version 2408 dans le canal d’entreprise mensuel.

    Gestion de la conformité

    Data Governance

    • Les gestionnaires de données peuvent désormais relier les termes du glossaire aux éléments de données critiques et vice versa.
    • Les administrateurs de gouvernance de données répertoriés sous Settings->Data Catalog->Role and permissions peuvent désormais mettre à jour les propriétaires des domaines de gouvernance qui sont devenus inaccessibles en raison du départ des propriétaires précédents de l'organisation.
    • (Preview) Analyse et perspectives en libre-service pour les métadonnées de gouvernance de données. Cette fonctionnalité permet aux analystes de données et aux gestionnaires de données d'analyser et d'obtenir des perspectives à partir des métadonnées de gouvernance de données de Microsoft Purview dans Fabric OneLake. Ils peuvent relier les métadonnées de gouvernance des données à d'autres sources de données pour créer des rapports de leadership et générer des informations qui soutiennent la prise de décision basée sur les faits et favorisent une culture de gouvernance des données dans l'ensemble de l'organisation. Le support d'ADLSg2 est actuellement en Preview. Vous devez contacter votre équipe Microsoft pour que votre tenant soit autorisé à accéder aux métadonnées de Purview Data Governance pour votre stockage ADLSg2.
    • Public Preview de la prise en charge des vues Azure Databricks. Les utilisateurs d'Azure Databricks pourront profiler et exécuter des analyses de qualité des données pour les données dans les vues Azure Databricks en plus des tables Azure Databricks.
    • Le connecteur natif Synapse pour Serverless et Synapse Data Warehouse avec prise en charge vNet gérée est disponible en Preview pour les tables et les vues.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en octobre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Les colonnes LastSeenForUser et UncommonForUser sont disponibles pour les requêtes et les règles de détection dans l’Advanced Hunting. Les nouvelles colonnes sont conçues pour vous aider à mieux identifier les activités inhabituelles qui peuvent sembler suspectes, et vous permettre de créer des détections personnalisées plus précises, ainsi que d'enquêter sur toutes les activités suspectes qui surviennent.
    • Les colonnes AuditSource et SessionData sont disponibles pour les requêtes et les règles de détection. L'utilisation de ces données permet d'effectuer des requêtes qui prennent en compte des sources d'audit spécifiques, y compris le contrôle d'accès et de session, et des requêtes par sessions en ligne spécifiques.
    • La colonne OAuthAppId est disponible pour les requêtes et les règles de détection. L'utilisation de OAuthAppId permet aux requêtes de prendre en compte des applications OAuth spécifiques, ce qui rend les requêtes et les règles de détection plus précises.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de d’octobre 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Des rôles Microsoft Unified RBAC sont ajoutés avec de nouveaux niveaux d’autorisation pour que les clients Microsoft Threat Experts puissent utiliser la fonctionnalité Ask Defender Experts.
    • (Preview) L'opérateur arg() est disponible dans l’Advanced Hunting pour les requêtes Azure Resource Graph afin d'effectuer des recherches sur les ressources Azure. Vous n'avez plus besoin d'aller dans Log Analytics dans Microsoft Sentinel pour utiliser cet opérateur si vous êtes déjà dans Microsoft Defender.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Purview] Les nouveautés de septembre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Le portail Microsoft Purview Message Encryption permet d'accéder aux messages chiffrés envoyés par les utilisateurs de votre organisation à des destinataires externes. La conception du portail (polices, couleurs, contrôles, etc.) sera adaptée à la marque Purview. Ce changement aura lieu d’ici décembre 2024.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Copilot dans Outlook (Classic) pour Windows prend désormais en charge les éléments chiffrés, à partir de la version 2408 dans Current Channel.
    • Microsoft va opérer un changement d’ici fin octobre sur les stratégies et labels par défaut. Avant ce changement, les étiquettes et les politiques par défaut sont limitées aux fichiers et au courrier électronique. Après ce déploiement, l'activation des étiquettes par défaut inclura les réunions. Ce déploiement n'affectera pas les étiquettes de sensibilité actuellement utilisées par l’entreprise. Ce déploiement n'affectera que les entreprises qui choisissent d'activer les étiquettes par défaut.
    • Microsoft Purview Information Protection va bientôt intégrer Advanced Message Encryption avec la fonctionnalité de rappel de messages (Message Recall) pour les courriels dans Outlook, permettant aux utilisateurs licenciés de rappeler les courriels chiffrés. Le déploiement commence début octobre 2024, sans qu'aucune action administrative ne soit nécessaire.
    • Outlook pour iOS et Android invitera les utilisateurs à ouvrir les PDF avec des étiquettes de confidentialité dans l'application Microsoft 365 à partir de début septembre 2024. Cette mise à jour est automatique et ne nécessite aucune action de la part de l'administrateur, mais il est recommandé d'en informer les utilisateurs.

    Prévention de fuite de données (DLP)

    • D’ici fin novembre, Microsoft Purview Data Loss Prevention (DLP) sera amélioré pour prendre en charge plus de 100 types de fichiers pour l'analyse du contenu sur les appareils Windows, avec des fonctionnalités supplémentaires telles que la détection des étiquettes dans les fichiers protégés (pfiles), l'analyse des métadonnées des fichiers et la reconnaissance des informations sensibles dans les fichiers intégrés (fichier txt dans un PowerPoint) et les champs de formulaire PDF.
    • D’ici fin octobre 2024, Microsoft Purview Data Loss Prevention introduira quatre nouveaux prédicats Exchange pour détecter les messages et pièces jointes non étiquetés, et ceux contenant des informations sensibles spécifiques.
      • Message is not labeled: Détecte si le corps du message n'a pas d'étiquette.
      • Attachment is not labeled: Détecte la présence d'une pièce jointe sans étiquette.
      • Message contains: Détecte si le corps du message contient des types d'informations sensibles (SIT) ou des étiquettes. Notez qu'il n'existe pas encore de classificateurs entraînables ou de règles non avancées.
      • Attachment contains: Détecte si une pièce jointe contient des SITs ou des étiquettes spécifiées. Notez qu'il n'existe pas encore de classificateurs entraînables ou de règles non avancées.

    Gestion des risques internes

    • Microsoft introduit des limites de déclencheurs plus granulaires afin d'isoler l'impact d'une augmentation des volumes de déclenchements bruyants et d'éviter que d'autres politiques ne soient affectées. Cela garantit que les organisations peuvent recevoir des alertes critiques sans être limitées par ces limites. Par défaut, ces limites d'étranglement sont appliquées :
      • Tous les déclencheurs sensibles, y compris les signaux RH, les départs d'Azure AD et les déclencheurs personnalisés, seront limités à 15 000 par jour et par déclencheur.
      • Tous les autres déclencheurs seront limités à 5 000 par jour et par déclencheur.

    En outre, les messages d'avertissement sur la santé de la politique seront améliorés pour aider les administrateurs disposant des autorisations appropriées à identifier et à traiter efficacement les déclencheurs bruyants.

    • Microsoft Purview Insider Risk Management a introduit une fonctionnalité permettant de détecter l'exfiltration de données sensibles vers des courriels gratuits du domaine public. Le nouveau groupe de détection de domaines « Free public domains» répertorie les domaines courants utilisés pour les comptes de messagerie personnels. Les administrateurs disposant des autorisations appropriées peuvent choisir de sélectionner ces domaines dans leurs variantes d'indicateurs. Vous pouvez également modifier le groupe de détection « Free public domains». Les administrateurs disposant des autorisations nécessaires ont désormais la possibilité d'adapter la liste des domaines par défaut dans les « Free public domains» en ajoutant de nouveaux domaines ou en supprimant des domaines existants. S'il est nécessaire de revenir à la liste de domaines originale fournie par Microsoft, la fonction « Reset » peut être utilisée. Le nombre maximum de domaines autorisés par groupe de détection reste plafonné à 200, y compris le groupe « Free public domains». Toute modification apportée à ce groupe sera prise en compte lors de l'analyse d'une éventuelle exfiltration de données vers des comptes de messagerie personnels.
    • D’ici novembre, Microsoft introduira les exclusions globales. Par conséquent, toutes les fonctions d'exclusion actuellement présentes dans les détections intelligentes seront déplacées vers un nouvel onglet Exclusions globales dans les paramètres Insider Risk. Toutes les exclusions ajoutées précédemment dans les détections intelligentes seront transférées vers ce nouvel onglet. La fonctionnalité des exclusions reste inchangée. Les administrateurs disposant des autorisations appropriées peuvent désormais ajouter des exclusions avec des groupes de détection définis, qui contiennent des entités similaires telles que des domaines ou des types de fichiers.

    Communication Compliance

    Data Governance

    • Disponibilité Générale de Microsoft Purview Data Governance comprenant les nouvelles fonctionnalités suivantes :
      • Suppression de concepts métier - permet aux gestionnaires de données de supprimer des concepts métier (domaines de gouvernance, produits de données, termes de glossaire, éléments de données critiques et OKR) qui ne sont pas publiés et ne sont pas associés à d'autres concepts.
      • Paramètres d'administration du catalogue de données - l'expérience d'administration, y compris les rôles, les autorisations et les analyses en libre-service, fait désormais partie des paramètres de solution pour le catalogue de données dans le portail Microsoft Purview.
      • Politiques relatives aux produits de données - les fournisseurs d'accès facultatifs dans les flux de travail de demande d'accès aux produits de données peuvent enregistrer l'état de provisionnement de l'accès au niveau des actifs pour les actifs dans le produit de données et marquer la demande comme étant terminée.
      • Flux de demandes d'accès aux produits de données
        • Les consommateurs de données peuvent sélectionner une demande dans l'onglet Mon accès aux données de la page Produits de données et voir les détails de la demande, y compris les détails d'approbation et le statut de provisionnement de l'accès au niveau de l'actif.
        • Les approbateurs des demandes d'accès ou les nouveaux fournisseurs d'accès facultatif qui constituent la dernière étape du flux de travail peuvent enregistrer l'état du provisionnement de l'accès au niveau des actifs dans le produit de données et marquer la demande comme "Terminée" après approbation.
      • Qualité des données pour les sources de données multi-cloud - Les responsables de la qualité des données pourront établir des profils, ajouter des règles de qualité des données, exécuter des analyses de qualité des données et surveiller les scores de qualité de leurs données dans les domaines de données multi-cloud.
      • Glossaire de l'entreprise (Preview) - les consommateurs de données peuvent parcourir et comprendre tous les termes du glossaire, les CDE et les OKR de l'entreprise dans cette nouvelle page sous Discovery.
      • Nouvelle navigation - Nouvelle navigation et amélioration des menus pour naviguer dans les 3 principales catégories d'expériences : Découverte, Gestion du catalogue et Gestion de la santé, ainsi que des expériences d'administration distinctes pour les paramètres de solution dans le portail Microsoft Purview.
      • Fonctionnalité d'importation en vrac développée par un partenaire - Téléchargez les utilitaires autonomes de notre partenaire Macula pour importer en vrac des concepts d'entreprise dans le nouveau catalogue de données.
      • Visualisation sous forme d'arborescence : La hiérarchie des domaines de gouvernance et des termes du glossaire peut être visualisée sous forme d'arborescence dans les expériences de gestion et de découverte du catalogue.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDC] Les nouveautés d’octobre 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • L'expérience de migration Microsoft Monitoring Agent sera disponible d'ici fin novembre afin de préparer vos environnements à la dépréciation de Log Analytics Agent.
    • La détection de la dérive binaire est en disponibilité générale pour toutes les versions d'AKS dans le plan Defender for Container.
    • (Preview) Les recommandations pour " Containers running in AWS/Azure/GCP should have vulnerabilities findings resolved" sont mises à jour pour regrouper tous les conteneurs qui font partie de la même charge de travail en une seule recommandation, réduisant les duplications et évitant les fluctuations dues aux nouveaux conteneurs et aux conteneurs terminés.
    • Disponibilité Générale de recevoir les résultats de sécurité concernant les mauvaises configurations de l'infrastructure en tant que code (IaC), les vulnérabilités des conteneurs et les faiblesses du code pour les dépôts GitHub sans GitHub Advanced Security.
    • Améliorations diverses autour de Kubernetes:
      • Preview du graph de sécurité permettant de requêter les RBAC Kubernetes et les relations associées entre les objets Kubernetes (Can Authenticate As, Can Impersonate As, Grants Role, Access Defined By, Grants Access To, Has Permission To, etc.)
      • Preview des chemins d’attaques basées sur le graph Sécurité et les données RBAC Kubernetes. Ceci permet à Defender for Cloud de détecter désormais les mouvements latéraux vers Kubernetes, de Kubernetes vers Cloud et à l'intérieur de Kubernetes et signale d'autres chemins d'attaque où les attaquants peuvent abuser de l'autorisation de Kubernetes et de Cloud pour des mouvements latéraux vers, depuis et à l'intérieur des clusters Kubernetes.
      • Le nouveau moteur d'analyse des chemins d'attaque publié en novembre dernier prend désormais également en charge les cas d'utilisation des conteneurs, en détectant dynamiquement de nouveaux types de chemins d'attaque dans les environnements cloud sur la base des données ajoutées au Graph. Microsoft peut désormais trouver davantage de chemins d'attaque pour les conteneurs et détecter des schémas d'attaque plus complexes et sophistiqués utilisés par les attaquants pour infiltrer les environnements cloud et Kubernetes.
    • Defender for Cloud collecte désormais des données d'inventaire pour toutes les images de conteneurs dans les registres pris en charge, offrant une visibilité totale dans le Graph sécurité pour toutes les images dans vos environnements cloud, y compris les images qui n'ont actuellement aucune recommandation de posture.
    • Prise en charge améliorée de la sécurité des API pour les déploiements multirégionaux d'Azure API Management et la gestion des révisions d'API
    • Les clients peuvent désormais obtenir une liste des logiciels installés dans leurs conteneurs et images de conteneurs via le Cloud Security Explorer. Cette liste peut également être utilisée pour obtenir rapidement d'autres informations sur l'environnement du client, comme la recherche de tous les conteneurs et images de conteneurs contenant des logiciels affectés par une vulnérabilité de type 0-day, avant même la publication d'un CVE.
    • Dépréciation de 3 standards Defender for Cloud : AWS CSPM, GCP CSPM, et GCP Default. Le standard par défaut est Microsoft Cloud Security Benchmark (MCSB) qui contient toutes les évaluations.
    • Dépréciation de trois standards de conformité : SWIFT CSP-CSCF v2020 (for Azure) remplacé par la version 2022 et CIS Microsoft Azure Foundations Benchmark v1.1.0 et v1.3.0 remplacé par les versions 1.4.0 et 2.0.0.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de septembre 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Disponibilité Générale de la recherche globale des entités dans le portail Defender.
    • Disponibilité Générale de Copilot dans Defender qui inclut désormais la fonction de résumé d'identité, qui fournit des informations instantanées sur le niveau de risque d'un utilisateur, ses activités de connexion, etc.
    • Les clients de Microsoft Defender Threat Intelligence peuvent désormais consulter les derniers articles de threat intelligence sur la page d'accueil du portail Microsoft Defender. La page Intel Explorer comporte désormais un résumé des articles qui les informe du nombre de nouveaux articles de Defender TI publiés depuis leur dernier accès au portail Defender.
    • Des autorisations Microsoft Defender XDR Unified RBAC ont été ajoutées pour soumettre des demandes et consulter les réponses des experts de Microsoft Defender. Vous pouvez également consulter les réponses aux demandes soumises à Ask Defender Experts par le biais de vos adresses e-mail répertoriées lors de la soumission de votre demande ou dans le portail Defender en naviguant vers Rapports > Messages Defender Experts.
    • Disponibilité Générale de plus de volets contextuels de l’Advanced Hunting permettant d'accéder à la fonctionnalité d’Advanced Hunting sans quitter votre flux de travail actuel.
      • Pour les incidents et les alertes générés par des règles d'analyse, vous pouvez sélectionner Exécuter une requête pour explorer les résultats de la règle d'analyse associée.
      • Dans l'étape Définir la logique de la règle de l'assistant de règle d'analyse, vous pouvez sélectionner Afficher les résultats de la requête pour vérifier les résultats de la requête que vous êtes sur le point de définir.
      • Dans le rapport sur les ressources des requêtes, vous pouvez afficher n'importe quelle requête en sélectionnant les trois points sur la ligne de la requête et en sélectionnant Ouvrir dans l'éditeur de requêtes.
      • Pour les entités de l’appareil impliquées dans des incidents ou des alertes, Aller à la chasse est également disponible comme l'une des options après avoir sélectionné les trois points sur le panneau latéral de l’appareil.
    • Courant novembre, Microsoft planifie de retirer la fonctionnalité de score de priorité d’investigation de Microsoft Defender XDR. Celui-ci était utilisé pour calculer un score visant à aider les analystes à investiguer certains utilisateurs à risque. Microsoft recommande pour cela d’utiliser la fonctionnalité de score de risque de Microsoft Entra ID.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [MDC] Les nouveautés de septembre 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La nouvelle version de File Integrity Monitoring (FIM) basée sur Microsoft Defender for Endpoint est maintenant disponible dans le cadre de Defender for Servers Plan 2. FIM vous permet de : répondre aux exigences de conformité en surveillant les fichiers et registres critiques en temps réel et en auditant les changements ; identifier les problèmes de sécurité potentiels en détectant les changements suspects dans le contenu des fichiers.
    • Vous pouvez désormais remédier aux recommandations de mises à jour et de correctifs du système sur vos machines Azure Arc et Azure VM. Les mises à jour et les correctifs du système sont essentiels pour maintenir la sécurité et la santé de vos machines. Les mises à jour contiennent souvent des correctifs de sécurité pour les vulnérabilités qui, si elles ne sont pas corrigées, peuvent être exploitées par des attaquants.
    • L'intégration du plan CSPM de Defender for Cloud avec ServiceNow inclut désormais le module Configuration Compliance de ServiceNow. Cette fonctionnalité vous permet d'identifier, de prioriser et de remédier aux problèmes de configuration de vos ressources cloud tout en réduisant les risques de sécurité et en améliorant votre posture de conformité globale grâce à des flux de travail automatisés et à des informations en temps réel.
    • Après le 5 février 2025, vous ne pourrez plus activer l'ancien plan de protection du stockage par transaction de Defender for Storage (classique), à moins qu'il ne soit déjà activé dans votre abonnement.
    • Disponibilité Générale de Guest Configuration d’Azure Policy pour tous les clients de Defender for Servers Plan 2. Guest Configuration offre une expérience unifiée pour la gestion des bases de sécurité. Elle vous permet d'évaluer et d'appliquer les configurations de sécurité sur vos serveurs, y compris les machines Windows et Linux, les VM Azure, AWS EC2 et les instances GCP.
    • Public Preview du support de Docker Hub Container registry par Defender for Container permettant l'analyse de vos images de conteneurs Docker Hub à l'aide de Microsoft Defender Vulnerability Management afin d'identifier les menaces de sécurité et d'atténuer les risques de sécurité potentiels.
    • Defender for Cloud peut désormais s'intégrer à Power BI. Cette intégration vous permet de créer des rapports et des tableaux de bord personnalisés en utilisant les données de Defender for Cloud. Vous pouvez utiliser Power BI pour visualiser et analyser votre posture de sécurité, votre conformité et vos recommandations de sécurité.
    • Les contrôles adaptatifs des applications et le renforcement adaptatif du réseau sont désormais dépréciés.
    • Le Cloud Security Explorer devrait améliorer les performances et la fonctionnalité de la grille, ajouter un enrichissement supplémentaire des données sur chaque actif dans le nuage, améliorer les catégories de recherche et améliorer le rapport d'exportation CSV avec des informations supplémentaires sur les actifs dans le nuage exportés.
    • Une expérience dans le produit a été publiée pour vous permettre de migrer votre configuration File Integrity Monitoring (FIM) sur MMA vers la nouvelle version FIM sur Defender for Endpoint. Avec cette expérience, vous pouvez : Examiner l'environnement affecté avec la version précédente de FIM sur MMA activée et la migration requise. Exporter vos règles FIM actuelles à partir de l'expérience basée sur MMA et résider sur les espaces de travail Migrer vers les abonnements activés P2 avec le nouveau FIM sur MDE. Pour utiliser l'expérience de migration, naviguez vers la lame " Environment settings" et cliquez sur le bouton " MMA migration" dans la rangée supérieure.
    • Dans le cadre du retrait de l'agent MMA, la fonction de provisionnement automatique qui permet l'installation et la configuration de l'agent pour les clients MDC sera également supprimée en deux étapes : avant la fin du mois de septembre 2024, le provisionnement automatique de MMA sera désactivé pour les clients qui n'utilisent plus cette fonction, ainsi que pour les abonnements nouvellement créés. Après la fin du mois de septembre, la capacité ne pourra plus être réactivée sur ces abonnements. Fin novembre 2024, le provisionnement automatique de MMA sera désactivé sur les abonnements qui ne l'ont pas encore désactivé. À partir de cette date, il ne sera plus possible d'activer la capacité sur les abonnements existants.
    • À partir d'octobre 2024, Microsoft ajoutera des adresses IP supplémentaires aux services de découverte multi-cloud afin de tenir compte des améliorations et de garantir une expérience plus efficace pour tous les utilisateurs. Pour garantir un accès ininterrompu aux services, vous devez mettre à jour votre liste d'adresses IP avec les nouvelles plages fournies ici.
    • Le cadre de sécurité national espagnol (Esquema Nacional de Seguridad (ENS)) a été ajouté au tableau de bord de la conformité réglementaire pour Azure.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en septembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Les administrateurs peuvent désormais exiger de leurs utilisateurs qu'ils utilisent Edge lorsqu'ils accèdent aux ressources de l'entreprise, notamment pour des raisons de sécurité, étant donné que l'obstacle au contournement des contrôles de session à l'aide d'Edge est beaucoup plus élevé qu'avec la technologie de proxy inverse.
    • A partir du 1er octobre, Microsoft supprimera la fonctionnalité qui notifie les utilisateurs finaux par courriel lorsque leur action est bloquée par les stratégies de session. Les administrateurs ne peuvent plus configurer ce paramètre lors de la création de nouvelles stratégies de session. Les stratégies de session existantes dotées de ce paramètre ne déclencheront pas de notifications par courriel aux utilisateurs finaux lorsqu'une action de blocage se produit. Les utilisateurs finaux continueront à recevoir le message de blocage directement via le navigateur et ne recevront plus de notification de blocage par courriel.
    • Courant novembre, Microsoft planifie de retirer la fonctionnalité de score de priorité d’investigation de Microsoft Defender for Cloud Apps. Celui-ci était utilisé pour calculer un score visant à aider les analystes à investiguer certains utilisateurs à risque. Microsoft recommande pour cela d’utiliser la fonctionnalité de score de risque de Microsoft Entra ID.
    • Defender for Cloud Apps prend désormais en charge les connexions aux comptes Mural à l'aide d'API de connecteurs d'applications, ce qui vous permet d'avoir une visibilité et un contrôle sur l'utilisation de Mural par l’entreprise.
    • Microsoft consolide les communications 'Microsoft 365 Defender for Cloud Apps' sous 'Microsoft Defender XDR' dans le Service health et le Message center.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Copilot for Security] Les nouveautés de septembre 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot for Security.

    Général

    • Copilot for Security a été mis à jour vers le modèle GPT-4o sur l’ensemble des tenants depuis le 20 septembre. GPT-4o est l’un des derniers modèles d'OpenAI qui offre des améliorations en termes de vitesse et d'efficacité. Il offre également des performances améliorées dans les langues autres que l'anglais, ce qui le rend plus accessible aux organisations du monde entier. De plus, GPT-4o prend en charge 128 000 jetons d'entrée, ce qui permet un contexte plus long et des réponses plus rapides, ce qui améliore la qualité globale des réponses.
    • Copilot for Security obtient la certification HITRUST. La certification HITRUST repose sur le Common Security Framework (CSF), un ensemble complet d'exigences de sécurité conçu pour aider les organisations à gérer efficacement la protection des informations. Le processus de certification implique une évaluation rigoureuse des protocoles de sécurité d'une organisation, des stratégies de gestion des risques et de la conformité aux normes du secteur. Le CSF se compose de 14 catégories de contrôle comprenant 49 objectifs de contrôle et 156 spécificités de contrôle. Il a été construit sur les principes fondamentaux de l'Organisation internationale de normalisation (ISO) 27001 et ISO 27002.

    Microsoft Defender

    • Disponibilité Générale d’Incident Summary afin d’identifier les changements et les actions suspects ou risqués liés à l'identité qui peuvent avoir un impact négatif sur une organisation. Le résumé comprend également les erreurs de configuration potentielles qui affectent une identité.
    • Disponibilité Générale d’Identity Summary conçue pour améliorer vos opérations de sécurité en identifiant les modifications et actions suspectes ou risquées liées à l'identité qui peuvent avoir un impact négatif sur une organisation. Le résumé inclut également les erreurs de configuration potentielles qui affectent une identité. Grâce à cette fonctionnalité, vous pouvez désormais examiner rapidement et efficacement les incidents et les identités, ce qui vous aide à garder une longueur d'avance sur les menaces potentielles.

    Nouveaux et Modifications de Plugins

    • Public Preview du plugin pour Silverfort utilisant des requêtes basées sur KQL pour extraire et analyser les données des journaux de sécurité de Silverfort dans l'espace de travail Microsoft Sentinel.
    • Public Preview du plugin Whoisfreaks vous aidant à améliorer votre stratégie de cybersécurité grâce à des services de renseignements sur les domaines et la propriété intellectuelle.
    • Public Preview du plugin Forescout Vedere Labs fournissant un flux de renseignements sur les menaces contenant des indicateurs d'IP, d'URL et de hachage de fichier pour toutes les activités vues et surveillées par Forescout, y compris des informations sur les vulnérabilités exploitées connues et les CVE signalés par Vedere Labs.
    • Les plugins API peuvent désormais prendre en charge les opérations POST de récupération de donnée.
  • [Windows 365] Les nouveautés de septembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Provisionnement de périphériques

    • Les dernières images de Windows Enterprise 24H2 sont disponibles pour le provisionnement de nouveaux appareils. On retrouve deux images : Windows 11 Enterprise 24H2, et Windows 11 Enterprise + Microsoft 365 Apps 24H2

    Gestion des périphériques

    • Windows 365 prendra en charge le codage vidéo matériel à haute efficacité (HEVC) h.265 4:2:0 sur les Cloud PCs compatibles avec le GPU.
    • RDP Shortpath dans Windows 365 prend désormais en charge l'établissement d'une connexion UDP indirecte à l'aide de Traversal Using Relays around NAT (TURN) pour NAT symétrique. TURN est une norme populaire pour la mise en réseau d'appareil à appareil pour une transmission de données à faible latence et à haut débit avec Azure Communication Services.
    • Les Cloud PCs Windows 365 prennent désormais en charge EN-NZ pour Windows 11.

    Supervision et Dépannage

    • Le rapport Cloud PCs that aren't available a été ajouté à la page Reports > Cloud PC overview.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de septembre 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Le service de déploiement Windows Update for Business va s’unifier sous Windows Autopatch.

     

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn

  • [Entra] Mise à jour (2.1.149) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.1.149) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.1.149) apporte les éléments suivants :

    • Coexistence avec Azure VPN.
    • Chargement des résultats du bilan de santé dans les diagnostics avancés à partir d'un fichier zip (créé par la collecte des journaux).
    • Les boutons Pause et Reprise ont été renommés Désactiver et Activer.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download.

  • Mise à jour (2.4.21.0) de Microsoft Entra Connect (AADC)

    Microsoft vient de publier une mise à jour (2.4.21.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.4.21.0) apporte les éléments suivants :

    • L'étape Connect to Microsoft Entra ID dans l'assistant de synchronisation de connexion ne demandera pas de mot de passe avant de vous rediriger vers la page de connexion.
    • Mise à jour de la règle par défaut : l'attribut "onPremisesObjectIdentifier" a été ajouté à la règle de synchronisation In from AD - User Account Enabled (En provenance de AD - Compte d'utilisateur activé). Dans le scénario où les informations relatives à un même utilisateur sont réparties dans différentes forêts et si l'utilisateur est désactivé dans l'une des forêts, l'ajout de cette règle permettra à la synchronisation de choisir l'attribut onPremisesObjectIdentifier de l'utilisateur qui est activé.
    • Cette modification de la clé de registre vous permettra désormais de définir le nombre de priorités pour les règles personnalisées à plus de 100 si nécessaire. La priorité de la première règle standard peut être définie à l'aide de la clé HLKM:\NSOFTWARE\NMicrosoft\NAzure AD Connect\NFirstStandardRulePrecedence afin de permettre l'application d'un plus grand nombre de règles personnalisées. Si aucune valeur n'est définie, 100 est la valeur par défaut.
    • Les Cmdlets du module ADSync PowerShell qui modifient les paramètres Microsoft Entra ID nécessitent désormais une connexion Microsoft Entra ID.
    • La configuration minimale requise pour l'exécution de .NET a été augmentée à 4.7.2.
    • Mise à jour des écrans pour correspondre à la marque Microsoft Entra ID.
    • Amélioration de l'expérience de l'assistant pour s'assurer que la validation du domaine doit être terminée avant de passer à l'étape suivante de l'assistant.
    • Amélioration des messages d'erreur lors de la récupération de la liste des domaines dans une forêt.
    • Correction d'une erreur qui rendait l'installation avec une base de données existante incompatible avec l'activation de la fonction Password Writeback.
    • Correction d'un problème d'informations d'identification avec le module ADConnectivityTool qui pouvait se produire si NTLM est réglé sur deny-all.
    • Correction d'une erreur autour de la chaîne de localisation qui pouvait se produire lors de l'invite pour Enterprise Admin.
    • Correction d'un problème qui faisait que la ré-exécution de l'assistant affichait la configuration initiale de l'OU au lieu de la configuration correcte.
    • Correction d'une erreur qui pouvait se produire pendant la synchronisation si la chaîne était plus longue que prévu en raison de caractères Unicode spéciaux.
    • Correction d'une erreur qui pouvait se produire et qui entraînait le blocage de l'installation de l'assistant en raison de certificats nuls dans la configuration AD FS.
    • Correction d'un problème où la mise à niveau automatique pouvait échouer en essayant d'obtenir le compte de service.
    • Correction d'une erreur qui pouvait se produire si une règle de jointure contient un nom d'attribut avec un trait d'union.
    • Amélioration des messages d'erreur dans l'assistant lorsque les paramètres TLS ne satisfont pas aux conditions préalables.
    • Correction d'un bug avec le hash du mot de passe qui n'était pas synchronisé lors du changement de l'indicateur SMART CARD REQUIRED. Cette correction permettra maintenant aux mots de passe dans Microsoft Entra ID et Active Directory d'être synchronisés pour les scénarios où la carte à puce est utilisée comme méthode d'authentification.
    • Correction d'un problème où la mise à niveau automatique pouvait échouer en essayant d'obtenir le compte de service.
    • Correction d'un problème avec les Clouds non commerciaux.
    • La fonction qui permettait de valider l'objet par rapport au schéma a été supprimée et n'est plus disponible dans le gestionnaire du service de synchronisation.
    • La fonction "enableldap" en ligne de commande (aperçu) a été supprimée et n'est plus disponible lorsque vous exécutez l'assistant.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Microsoft Entra Connect

  • [Autopilot] Les changements de septembre 2024

    En septembre 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • La propriété enrollmentProfileName est peuplée avec le nom de la stratégie Device Preparation. Ceci permet la création de filtres et de groupes dynamiques Microsoft Entra ID pour permettre le déploiement d’éléments après le provisionnement.
    • Support de Windows Autopilot Device Preparation dans la région Azure China 21Vianet permettant aux clients en Chine de faire du provisionnement de machines au travers de Microsoft Intune.

    Source : What's new in Autopilot | Microsoft Learn

  • Microsoft nommé leader du Magic Quadrant 2024 sur l’Endpoint Protection Platforms (EPP)

    Gartner vient de publier le résultat de l’étude 2024 sur l’Endpoint Protection Platforms (EPP). Microsoft fait toujours parmi les leaders avec Palo Alto, Sophos, TrendMicro, SentinelOne, et CrowdStrike. Cette année, Microsoft est au coude à coude avec Crowdstrike.

     

    Parmi les forces :

    • La part de Microsoft sur le marché de l'EPP et le taux de prise en compte par les acheteurs d'EPP sont importants.
    • La stratégie produit et la feuille de route de Microsoft en matière de sécurité sont alignées sur les besoins émergents des clients en matière de consolidation des opérations de sécurité.
    • Microsoft dispose d'une stratégie de vente efficace et d'une base de clients importante et bien établie qui lui offre la possibilité de continuer à étendre la portée de ses produits EPP.

    Parmi les faiblesses :

    • Les clients indiquent que l'assistance technique et la gestion des comptes (TAM, CSAM, etc.) qu'ils reçoivent de Microsoft sont variables.
    • Les clients signalent que le modèle de licence de Microsoft est complexe et difficile à comprendre.
    • Microsoft propose peu d'options de conditionnement, de tarification ou de remise pour les produits spécifiques à l'industrie, et ne prend pas en charge les déploiements EPP sur site.

    Vous pouvez accéder au rapport.

    Source : ​​ ​​Microsoft is named a Leader in the 2024 Gartner® Magic QuadrantTm for Endpoint Protection Platforms | Microsoft Security Blog

  • [Remote Desktop] Nouvelle version 1.2.5704 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5704) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où l'initialisation d'une capture d'écran alors que Teams est ouvert en tant que RemoteApp provoquait le plantage du client.
    • Correction d'un problème où le client plantait pour les utilisateurs qui ont des SKU Windows N sans le cadre média.
    • Correction d'un problème qui réduit le risque de rencontrer une erreur "mémoire virtuelle faible" lors des tentatives de reconnexion.
    • Amélioration où les nouvelles fenêtres de session ne deviendront pas les fenêtres focalisées.
    • Correction d'un bug pour s'assurer que le paramètre d'identification du mode d'écran dans le fichier RDP est honoré.
    • Correction d'un problème où Teams s'affichait dans la mauvaise fenêtre lorsque plusieurs fenêtres de session de Remote Desktop étaient ouverte..

    Télécharger pour :

  • [MDA] Retrait du score de priorité d’investigation de Defender for Cloud Apps

    Courant octobre, Microsoft planifie de retirer la fonctionnalité de score de priorité d’investigation de Microsoft Defender for Cloud Apps. Celui-ci était utilisé pour calculer un score visant à aider les analystes à investiguer certains utilisateurs à risque. Le score était calculé selon certaines actions réalisées par l’utilisateur.

     

    Microsoft recommande pour cela d’utiliser la fonctionnalité de score de risque de Microsoft Entra ID.

  • [MDE] L’intégration sans action de l’utilisateur est disponible pour Android

    Microsoft a publié la Public Preview de l’intégration sans action nécessaire de l’utilisateur pour Microsoft Defender for Endpoint. Ceci permett aux administrateurs de déployer tout ce qui est nécessaire en mode Zero Touch via Microsoft Intune.

    Pour cela, vous devez :

    • Déployer l’application Microsoft Defender
    • Pousser un profil VPN pour configurer l’application.
    • Créer une stratégie de configuration d’applications pour Microsoft Defender avec les configurations suivantes :
      • Permissions :
        • Location access (fine) : Auto Grant
        • POST_NOTIFICATIONS : Auto Grant
      • Configurations :
        • User UPN avec Variable et User Principal Name
        • Low touch onboarding à 1

     

    Vous pouvez ajouter toutes les autres configurations nécessaires pour préconfigurer le client (Network Protection, etc.)

     

    Plus d’informations : Easily onboard Android devices with Microsoft Defender for Endpoint

  • Nouveaux tarifs pour les examens de certification Microsoft à partir du 1er novembre 2024

    Microsoft met à jour les prix de ses examens de certification pour refléter les conditions actuelles du marché et la valeur des certifications. Ces changements visent à simplifier et à harmoniser les prix à travers les différentes régions. Dans certaines zones, les prix diminueront pour rendre les examens plus accessibles, tandis que dans d’autres, ils augmenteront pour s’aligner sur les normes mondiales et régionales. Les candidats peuvent s’inscrire aux examens au prix actuel jusqu’au 31 octobre 2024.

    En France, les certifications suivantes sont concernées :

    • Les certifications Fondation passent de 99 USD à 84 USD.
    • Les certifications basés sur des rôles avancés passent de 165 USD en 140 USD.

    Pour voir la liste complète des prix : Microsoft Certification exam price changes, November 1, 2024

    Plus d’informations : New pricing for Microsoft Certification exams effective November 1, 2024 - Microsoft Community Hub

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • L'onboarding silencieux est disponible pour Microsoft Defender for Endpoint sur Android. Il suffit pour cela de créer un profil Intune avec de nouvelles configurations : User UPN, Low touch Onboarding :

    • Il est maintenant possible de stocker les données de Microsoft Defender for Endpoint en Inde.
    • La fonction Network Protection est activée par défaut dans Microsoft Defender for Endpoint sur Android. Par conséquent, les utilisateurs pourront voir un espace pour Network Protection dans l'application Defender for Endpoint, avec App Protection et Web Protection. Les utilisateurs doivent également fournir une autorisation d'emplacement pour terminer le processus de configuration. Les administrateurs peuvent modifier la valeur par défaut de la protection du réseau s'ils décident de ne pas l'utiliser via les politiques de configuration d'Intune App. Cette fonctionnalité était déjà activée par défaut dans Microsoft Defender for Endpoint on iOS.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24072.0006 | Release version: 20.124072.6.0), on retrouve des corrections de bugs et performances.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6829.0101), on retrouve l’activation de Network protection, des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.57020101), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Vous pouvez désormais surveiller les appareils OT en plus des appareils IoT dans l'inventaire des appareils, dans le cadre de l'intégration avec Microsoft Defender for IoT dans le portail Defender. Si des appareils OT sont découverts mais qu'une licence Defender for IoT n'est pas configurée, l'inventaire des appareils affiche des données partielles sur les appareils OT/IoT, ainsi qu'un message indiquant le nombre d'appareils OT non protégés. En savoir plus sur la vue initiale de l'inventaire des appareils avec les appareils OT détectés. Dans le cadre de cette intégration, Microsoft a ajouté :
      • L’onglet Tous les appareils et renommé l'onglet Appareils IoT en Appareils IoT/OT.
      • Les filtres et colonnes Type d'appareil, Sous-type d'appareil, Fournisseur, Modèle et Site à l'inventaire des appareils. Certains de ces filtres ne sont visibles que sur des onglets spécifiques et uniquement pour les clients disposant d'une licence Defender for IoT.
      • La possibilité de rechercher des appareils Mac et des adresses Mac.
      • Une balise système qui affiche le nom du site de production (en lecture seule), utilisé pour la fonction de sécurité du site de Defender for IoT, en tant que partie du groupe d'appareils.
    • Disponibilité Générale des ressources du centre d'apprentissage ont été déplacées du portail Microsoft Defender vers microsoft.com.
    • Dans la version de juillet du client Defender for Endpoint pour macOS (Build: 101.24062.0009 | Release version: 20.124062.9.0), on retrouve des corrections de bugs et performances.
    • Dans la version de juillet du client Defender for Endpoint pour Linux (Build: 101.24062.0001 | Release version: 30.124062.0001.0
    • ), on retrouve :
      • Corrige un bug dans lequel les informations sur les menaces infectées en ligne de commande ne s'affichaient pas correctement dans le portail de sécurité.
      • Corrige un bug dans lequel la désactivation d'une fonctionnalité de prévisualisation nécessitait un défenseur de point final pour la désactiver.
      • La fonctionnalité d'exclusions globales utilisant JSON géré est maintenant en public preview disponible dans insiders slow à partir de 101.23092.0012.
      • Mise à jour de la version par défaut du moteur Linux à 1.1.24050.7 et de la version par défaut de sigs à 1.411.410.0.
      • Améliorations de la stabilité et des performances.
      • Autres corrections de bogues.
    • Dans la version de juillet du Client Defender for Endpoint pour Android (1.0.6788.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de juillet du client Defender for Endpoint pour iOS (1.1.55230101), on retrouve des correctifs de bugs et améliorations. Microsoft Defender for Endpoint iOS peut désormais être déployé sur les appareils Intune User Enrolled. Cette nouvelle fonctionnalité offre aux équipes informatiques et de sécurité la flexibilité de déployer Defender for Endpoint for iOS sur des appareils enrôlés par l'utilisateur afin que les données et les applications professionnelles soient protégées, tout en préservant la vie privée de l'utilisateur final sur ces appareils.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Intune] Deux nouvelles clés de configuration pour l’ouverture des liens avec Outlook (iOS/Android)

    Microsoft a ajouté deux nouvelles clés de configuration pouvant être configurées pour Outlook sur iOS et Android avec Microsoft Intune. Ces clés permettent de contrôler le comportement des liens ouverts.

    com.microsoft.outlook.Settings.OpenLinks.UseSystemDefaultBrowser : contrôle si les liens s'ouvrent dans le navigateur du système (avec Safari et Chrome comme valeurs par défaut pour iOS et Android), et si l'utilisateur est invité périodiquement à installer Microsoft Edge en option.

    com.microsoft.outlook.Settings.OpenLinks.UserChangeAllowed : contrôle l'apparition de la ligne Liens ouverts dans les paramètres Outlook et détermine si les utilisateurs peuvent choisir entre le navigateur par défaut du système et Microsoft Edge

    Plus d’informations dans la documentation : Deploying Outlook for iOS and Android app configuration settings in Exchange Online | Microsoft Learn

  • [Intune] Les nouveautés de juillet 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Public Preview de l’intégration de Copilot dans la fonctionnalité de requêtage du périphérique (Device Query). Vous pouvez désormais utiliser Copilot dans la page de requête de périphérique de Microsoft Intune pour vous aider à élaborer des requêtes KQL. Il vous suffit d'utiliser un langage naturel pour poser une question sur un appareil dans Microsoft Intune, et Copilot générera une requête KQL que vous pourrez exécuter pour obtenir la réponse.
    • [Général] Endpoint Privilege Management, Advanced Analytics et Intune Plan 2 sont disponibles pour GCC High et DoD.
    • [Général] support de Remote Help pour macOS pour les clients GCC.

    Enregistrement des périphériques

    • [iOS/iPadOS/macOS] Microsoft a apporté des modifications au processus d'enregistrement des appareils Apple avec Intune Company Portal. L'enregistrement de l’appareil dans Microsoft Entra a eu lieu pendant l'inscription. Pour les inscriptions de nouveaux utilisateurs ou appareils qui utilisent le portail d'entreprise, les utilisateurs doivent retourner sur le portail d'entreprise pour terminer l'inscription :
      • Pour les utilisateurs iOS : Les utilisateurs dont les notifications sont activées seront invités à revenir à l'application Portail d'entreprise pour iOS. S'ils désactivent les notifications, ils ne seront pas alertés, mais devront tout de même retourner sur le portail d'entreprise pour terminer l'enregistrement.
      • Pour les appareils macOS : L'application du portail d'entreprise pour macOS détectera l'installation du profil de gestion et enregistrera automatiquement l'appareil, à moins que l'utilisateur ne ferme l'application. S'il ferme l'application, il doit la rouvrir pour terminer l'enregistrement.
    • [iOS/iPadOS/macOS] Microsoft prépare le support de l'attestation des appareils gérés dans Intune, Microsoft commence à déployer progressivement un changement d'infrastructure pour les nouveaux enrollements, qui inclut la prise en charge du protocole ACME (Automated Certificate Management Environment). Désormais, lorsque de nouveaux appareils Apple s'inscrivent, le profil de gestion d'Intune reçoit un certificat ACME au lieu d'un certificat SCEP. ACME offre une meilleure protection que SCEP contre l'émission de certificats non autorisés grâce à des mécanismes de validation robustes et à des processus automatisés, ce qui permet de réduire les erreurs dans la gestion des certificats. Les appareils existants éligibles au niveau du système d'exploitation et du matériel n'obtiennent pas le certificat ACME, à moins qu'ils ne se réinscrivent. Il n'y a aucun changement dans l'expérience d'enrôlement de l'utilisateur final, ni dans le centre d'administration Microsoft Intune. Cette modification ne concerne que les certificats d'inscription et n'a aucun impact sur les politiques de configuration des appareils. ACME est pris en charge pour les méthodes d'inscription Apple Device Enrollment et Apple Configurator. Les versions du système d'exploitation éligibles sont les suivantes : iOS/iPadOS 16+ et macOS 13.1+.
    • [iOS/iPadOS] Vous pouvez désormais configurer l'enregistrement juste à temps (JIT) et la remédiation de conformité JIT pour toutes les inscriptions Apple iOS et iPadOS. Ces fonctionnalités prises en charge par Intune améliorent l'expérience d'inscription car elles peuvent remplacer l'application Intune Company Portal pour l'inscription des appareils et les vérifications de conformité.
    • [Linux] Support de Red Hat Enterprise Linux 8 et 9.

    Gestion du périphérique

    • [Général] Preview de la nouvelle propriété de filtre operatingSystemVersion permettant de filtrer sur la version du système d’exploitation pour Android, iOS/iPadOS, macOS et Windows.
    • [iOS/iPadOS] Microsoft Intune ne supportera plus iOS/iPadOS 15 et nécessitera iOS/iPadOS 16 ou une version plus récente après la sortie d'iOS/iPadOS 18. Les entreprises qui gèrent des appareils iOS/iPadOS doivent vérifier les rapports Intune pour identifier les appareils et les utilisateurs concernés, et utiliser les contrôles Intune pour gérer les versions du système d'exploitation. Le support du User Enrollment Apple avec le portail d'entreprise est terminée.
    • [Windows] Public Preview des nouveaux rapport et actions de périphérique pour l’attestation d’enregistrement Windows afin de trouver les périphériques attestés et enrollés.
    • [Windows] Microsoft a consolidé les profils Intune liés à la protection des identités et des comptes en un seul nouveau profil nommé Account protection. Ce nouveau profil se trouve dans le nœud EndPoint Security, et est maintenant le seul modèle de profil qui reste disponible lors de la création de nouvelles instances de stratégie pour la protection des identités et des comptes. Le nouveau profil inclut les paramètres de Windows Hello for Business pour les utilisateurs et les appareils, ainsi que les paramètres de Windows Credential Guard.

    Configuration du périphérique

    • [Windows] Nouveaux paramètres de direction de transfert du presse-papiers disponibles dans le catalogue des paramètres de Windows : Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Device and Resource Redirection.
      • Restrict clipboard transfer from server to client
      • Restrict clipboard transfer from server to client (User)
      • Restrict clipboard transfer from client to server
      • Restrict clipboard transfer from client to server (User)
    • [Apple] Nouveaux paramètres disponibles dans le catalogue de réglages Apple. Sur iOS/iPadOS : Restrictions: Allow Auto Dim et sur macOS Restrictions: Allow Auto Dim.
    • [Android] Android Enterprise dispose de nouvelles valeurs pour le paramètre Allow access to all apps du Google Play Store. Les options disponibles sont mises à jour et deviennent Allow, Block, et Not configured. Il n'y a pas d'impact sur les profils existants utilisant ce paramètre.

     

    Sécurité du périphérique

    • [Général]De nouvelles actons ont été ajoutés à la Cloud PKI avec :
      • Delete : Supprimer une AC.
      • Pause : Suspendre temporairement l'utilisation d'une autorité de certification.
      • Revoke : Révoquer un certificat d'AC..
    • [Windows] Microsoft a publié une nouvelle Security Baseline 24H1 pour Windows 365.
    • [Windows] Nouveau paramètre Allow Storage Card dans le profil Device Control pour la stratégie de réduction de la surface d'attaque.

    Gestion des applications

    • [Général] Le catalogue d'applications d'entreprise a été mis à jour pour inclure des applications supplémentaires.
    • [Général] Le SDK Intune App et l'outil Intune App Wrapping ont été déplacés vers un dépôt GitHub différent et un nouveau compte.
    • [Général] De nouvelles applications protégées ont été ajoutées :
      • Asana: Work in one place (Android) by Asana, Inc.
      • Goodnotes 6 (iOS) by Time Base Technology Limited
      • Riskonnect Resilience by Riskonnect, Inc.
      • Beakon Mobile App by Beakon Mobile Team
      • HCSS Plans: Revision control (iOS) by Heavy Construction Systems Specialists, Inc.
      • HCSS Field: Time, cost, safety (iOS) by Heavy Construction Systems Specialists, Inc.
      • Synchrotab for Intune (iOS) by Synchrotab, LLC
    • [macOS] Intune prend en charge la capacité de déployer en libre-service (disponible) des applications DMG et PKG dans le portail d'entreprise Intune macOS. Cette fonctionnalité permet aux utilisateurs finaux de parcourir et d'installer les applications déployées par l'agent à l'aide du portail d'entreprise pour macOS. Cette fonctionnalité nécessite une version minimale de l'agent Intune pour macOS v2407.005 et Intune Company Portal pour macOS v5.2406.2.
    • [Android] Le détail de l’adresse MAC est disponible depuis la page d’information du périphérique dans l’application Managed Home Screen.
    • [Android] Vous pouvez désormais configurer Managed Home Screen (MHS) pour activer un bouton de commutation d'applications virtuel qui permet aux utilisateurs finaux de naviguer facilement entre les applications sur leurs appareils kiosques à partir de MHS. Vous pouvez choisir entre un bouton de commutation d'application flottant ou un bouton de balayage vers le haut. La clé de configuration est virtual_app_switcher_type et les valeurs possibles sont none, float et swipe_up.

    Supervision et Dépannage

    • [Général] Vous pouvez désormais supprimer, réinstaller et réappliquer des stratégies, profils et applications individuels pour les appareils iOS/iPadOS et les appareils Android appartenant à l'entreprise. Vous pouvez appliquer ces actions sans modifier les affectations ou l'appartenance à un groupe. Ces actions ont pour but d'aider à résoudre les problèmes des clients qui sont externes à Intune. De plus, ces actions peuvent aider à restaurer rapidement la productivité de l'utilisateur final..

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Intune] Les nouveautés d’août 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] La fonction de message organisationnel (Organizational Messages) n’est plus dans le centre d'administration Microsoft Intune et est maintenant dans le centre d'administration Microsoft 365. Tous les messages organisationnels que vous avez créés dans Microsoft Intune se trouvent désormais dans le centre d'administration Microsoft 365, où vous pouvez continuer à les consulter et à les gérer. La nouvelle expérience inclut des fonctionnalités demandées telles que la possibilité de créer des messages personnalisés et de délivrer des messages sur les applications Microsoft 365.

    Enregistrement des périphériques

    • [iOS/iPadOS] Intune prend désormais en charge Apple User Enrollment pilotée par le compte, la nouvelle version améliorée de l'inscription des utilisateurs Apple, pour les appareils fonctionnant sous iOS/iPadOS 15 et les versions ultérieures. Cette nouvelle méthode d'inscription utilise l'enregistrement juste à temps, en supprimant l'application Portail d'entreprise pour iOS comme exigence d'inscription. Les utilisateurs d'appareils peuvent lancer l'inscription directement dans l'application Paramètres, ce qui se traduit par une expérience d'intégration plus courte et plus efficace. Apple a annoncé qu'elle mettait fin à la prise en charge de l'inscription des utilisateurs Apple basée sur un profil. Par conséquent, Microsoft Intune mettra fin à la prise en charge de l'inscription des utilisateurs Apple avec le portail d'entreprise peu après la sortie d'iOS/iPadOS 18. Microsoft recommande d'enregistrer les appareils avec Apple User Enrollment pilotée par le compte pour une fonctionnalité similaire et une expérience utilisateur améliorée.

    • [Android] La gestion des appareils inscrits à Intune avec les options de gestion Android Enterprise exigeait auparavant que vous connectiez votre tenant Intune à votre compte Google Play géré à l'aide d'un compte Gmail d'entreprise. Désormais, vous pouvez utiliser un compte Microsoft Entra d'entreprise pour établir la connexion. Ce changement concerne les nouveaux tenants et n'affecte pas les tenants qui ont déjà établi une connexion.

    Gestion du périphérique

    • [Général] Une nouvelle propriété de filtre de périphérique cpuArchitecture est disponible pour Windows et macOS. Ceci permet par exemple de filtrer les architectures ARM64 vs x64 lors du déploiement d’applications ou de stratégies.

    • [Windows] Microsoft introduit le rapport de performance des ressources pour les appareils physiques Windows dans Intune Advanced Analytics. Ce rapport est inclus en tant qu'add-on Intune sous Microsoft Intune Suite. Les scores de performance des ressources et les informations sur les appareils physiques ont pour but d'aider les administrateurs informatiques à prendre des décisions en matière de gestion et d'achat d'actifs CPU/RAM qui améliorent l'expérience de l'utilisateur tout en équilibrant les coûts du matériel.
    • [iOS/iPadOS/macOS] Vous pouvez spécifier l'heure à laquelle les mises à jour du système d'exploitation sont appliquées sur les appareils dans leur fuseau horaire local. Par exemple, la configuration d'une mise à jour du système d'exploitation devant être appliquée à 17 heures planifie la mise à jour pour 17 heures dans le fuseau horaire local de l'appareil. Auparavant, ce paramètre utilisait le fuseau horaire du navigateur dans lequel la politique était configurée. La mention UTC va disparaître car elle n'a plus de sens :

    Configuration du périphérique

    • [macOS] Le Settings Catalog répertorie tous les réglages que vous pouvez configurer dans une stratégie d'appareil, le tout en un seul endroit. Le catalogue de paramètres Apple contient de nouveaux paramètres pour iOS/iPadOS : Restrictions, Declarative Device Management (DDM) > Safari Extension Settings & Software Update Settings. Pour macOS, on retrouve : Authentication > Extensible Single Sign On (SSO) & Extensible Single Sign On Kerberos ainsi que Declarative Device Management (DDM) > Disk Management & Safari Extension Settings & Software Update Settings mais aussi dans Restrictions et System Policy > System Policy Control.

    Sécurité du périphérique

    • [Général] Vous pouvez désormais créer des règles d'élévation EPM (Endpoint Privilege Management) directement à partir d'une demande d'élévation approuvée par le support ou à partir de détails trouvés dans le rapport d'élévation EPM. Grâce à cette nouvelle fonctionnalité, vous n'aurez plus besoin d'identifier manuellement les détails de détection de fichiers spécifiques pour les règles d'élévation. Au lieu de cela, pour les fichiers qui apparaissent dans le rapport d'élévation ou dans une demande d'élévation approuvée par le support, vous pouvez sélectionner ce fichier pour ouvrir son volet de détails d'élévation, puis sélectionner l'option Create a rule with these file details.
    • [Général] Intune support maintenant la configuration des connecteurs Mobile Threat Defense pour les tenants en Chine opérés par 21Vianet.
    • [Général] Lorsque vous créez une stratégie dans Endpoint Security, vous pouvez sélectionner la plateforme Windows. Microsoft a harmonisé les profils avec deux options à choisir pour la plateforme Windows : Windows et Windows (ConfigMgr). Ceci rend les choses plus claires pour les stratégies Antivirus, Device encyrption, Firewall, EPM, EDR, ASR, Account protection :

    Original

    Nouveau nom

    Windows 10 and later​

    Windows

    Windows 10 and later (ConfigMgr)​

    Windows (ConfigMgr)​

    Windows 10, Windows 11, and Windows Server

    Windows

    Windows 10, Windows 11, and Windows Server​ (ConfigMgr)

    Windows (ConfigMgr)​

     

     

    Gestion des applications

    • [Général] L'approbation administrative multiple permet de limiter les politiques d'accès aux applications aux applications Windows ou à toutes les applications non Windows, ou aux deux. Nous ajoutons une nouvelle politique d'accès à la fonction d'approbation administrative multiple pour permettre l'approbation des modifications de l'approbation administrative multiple.
    • [Général] On retrouve une nouvelle série d’applications protégées :
      • Singletrack for Intune (iOS) by Singletrack
      • 365Pay by 365 Retail Markets
      • Island Browser for Intune (Android) by Island Technology, Inc.
      • Exchange by Spire Innovations, Inc.
      • Exchange by Spire Innovations, Inc.
    • [Android] Managed Home Screen (MHS) est désormais pris en charge sur les appareils Android Enterprise Fully Managed. Cette fonctionnalité permet aux entreprises de tirer parti de la gestion de l'écran d'accueil dans les scénarios où un appareil est associé à un seul utilisateur.
    • [Windows] Le rapport Discovered Apps, qui fournit une liste des applications détectées sur les appareils inscrits à Intune, fournit désormais des données d'éditeur pour les applications Win32, en plus des applications Store. Plutôt que de fournir des informations sur l'éditeur uniquement dans les données du rapport exporté, Microsoft les inclut en tant que colonne dans le rapport Discovered Apps.
    • [Windows] Microsoft a mis à jour la façon dont les activités et les événements sont consignés pour les applications Win32 et les journaux de l'Intune Management Extension (IME). Un nouveau fichier journal (AppWorkload.log) contient toutes les informations de journalisation liées aux activités de déploiement d'applications menées par l'IME. Ces améliorations permettent un meilleur dépannage et une meilleure analyse des événements de gestion des applications sur le client.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.5701 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5701) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème entraînant le plantage du client pour les utilisateurs disposant du SKU Windows N sans le cadre multimédia.
    • Correction d'un problème réduisant le risque de rencontrer une erreur "mémoire virtuelle faible" lors des tentatives de reconnexion.

    Télécharger pour :