• [Microsoft Defender for Endpoint] Les nouveautés de janvier 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Preview du reporting aggrégé qui étend les intervalles de reporting des signaux afin de réduire de manière significative la taille des événements rapportés tout en préservant les propriétés essentielles de l'événement. Cette fonctionnalité est disponible pour Microsoft Defender for Endpoint Plan 2.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24122.0005 | Release version: 20.124122.5.0), on retrouve le retrait du support de macOS 12, la correction d’un problème où Defender pouvait mettre un fichier en quarantaine malgré le fait qu’il soit marqué comme immutable, des corrections de bugs et performances. Enfin, mdatp health peut renvoyer un état ouf_of_date pour le statut des définitions.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24112.0001 | Release version: 30.124112.0001.0), on retrouve :
      • Mise à jour de la version Bond vers 13.0.1 pour corriger les vulnérabilités de sécurité dans les versions 12 ou inférieures.
      • Le paquet Mdatp ne dépend plus des paquets SELinux.
      • L'utilisateur peut maintenant demander l'état du fournisseur d'événements supplémentaires eBPF en utilisant la requête de chasse aux menaces dans DeviceTvmInfoGathering. Le résultat de cette requête peut renvoyer les deux valeurs suivantes en tant qu'état eBPF :
        • Activé : Lorsque l'eBPF est activé et fonctionne comme prévu.
        • Désactivé : Lorsque eBPF est désactivé pour l'une des raisons suivantes :
          • lorsque MDE utilise auditD comme capteur supplémentaire
          • lorsque eBPF n'est pas présent et que nous nous rabattons sur Netlink comme fournisseur d'événements supplémentaire
          • lorsqu'aucun capteur supplémentaire n'est présent.
      • À partir de 2411, la publication des paquets MDATP vers Production sur packages.microsoft.com suivra un mécanisme de déploiement progressif qui s'étendra sur une semaine. Les autres anneaux de diffusion, insiderFast et insiderSlow, ne sont pas affectés par ce changement. Amélioration de la stabilité et des performances.
      • Correction de bugs critiques concernant le flux de mise à jour des définitions.
    • Dans la version de janvier du Client Defender for Endpoint pour Android (1.0.7307.0101), on retrouve l’activation de Network protection, des correctifs de bugs et améliorations diverses. En outre, il y a un changement de l’expérience utilisateur avec des améliorations.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.61160103), on retrouve des correctifs de bugs et améliorations. En outre, il y a un changement de l’expérience utilisateur avec des améliorations. Enfin, la version iOS/iPadOS 15 n’est plus supporté depuis le 31 janvier 2025.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Purview] Nouvelle certification SC-401 pour devenir Information Security Administrator Associate

    Microsoft vient de publier la bêta d’un nouvel examen SC-401: Administering Information Security in Microsoft 365 disponible dès le 11 février 2025 et qui sera généralisé à partir d’Avril 2025. Cette certification valide les compétences nécessaires pour planifier et implémenter la sécurité des informations sensibles en utilisant Microsoft Purview. Elle vient remplacer la précédente SC-400 qui sera retirée à partir du 31 mai 2025.

    Dans les objectifs, on retrouve :

    • Mettre en œuvre la protection des informations (30-35%)
    • Mise en œuvre de la prévention des pertes de données et de la conservation des données (30-35%)
    • Gérer les risques, les alertes et les activités (30-35%)

     

    Pour se préparer à la SC-401, vous pouvez suivre : Study guide for Exam SC-401: Administering Information Security in Microsoft 365 | Microsoft Learn

    Plus d’informations sur : Validate critical information security skills with our new Certification | Microsoft Community Hub

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Le bouton intégré Report dans Outlook pour Android et iOS (en version 4.2446) prend désormais en charge les paramètres rapportés par l'utilisateur pour signaler les messages comme étant des messages d'hameçonnage, des messages indésirables ou des messages non indésirables.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de janvier 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale des connecteurs de données Standard ou Premium de Microsoft Defender Threat Intelligence.
    • Disponibilité Générale des règles d'analyse de correspondance de Defender Threat Intelligence. Ces règles permettent de trouver des menaces avec un haut niveau de fidélité.
    • O
    • Le nœud Threat Intelligence pour Microsoft Sentinel dans le portail Defender a été renommé Intel Management et déplacé dans le nœud Threat Intelligence.
    • Private Preview des tables prenant en charge le nouveau schéma d'objets STIX afin de visualiser les renseignements sur les menaces pour les objets STIX et de déverrouiller le modèle d’hunting qui les utilise. Les nouvelles tables ThreatIntelIndicator et ThreatIntelObjects peuvent être utilisées pour intégrer votre Threat Intell, en plus ou à la place de la table actuelle ThreatIntelligenceIndicator.
    • Microsoft fournit un API d’upload pour vos indicateurs afin d’injecter dans Sentinel les objets STIX suivants :
      • indicator
      • attack-pattern
      • identity
      • threat-actor
      • relationship
    • Preview du support des modèles Bicep pour les respositories en plus des modèles ARM JSON. Bicep offre un moyen intuitif de créer des modèles de ressources Azure et d'éléments de contenu Microsoft Sentinel. Non seulement il est plus facile de développer de nouveaux éléments de contenu, mais Bicep facilite la révision et la mise à jour du contenu pour tous ceux qui font partie de l'intégration continue et de la livraison de votre contenu Microsoft Sentinel.
    • Vous pouvez maintenant voir le contenu individuel disponible dans une solution spécifique directement depuis le hub de contenu et ce avant même d’avoir installé la solution.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Microsoft Defender for IoT] Les nouveautés de janvier 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Réseaux OT

    • Pour réduire la fatigue des alertes, plusieurs versions de la même violation d'alerte et avec les mêmes paramètres sont regroupées et répertoriées dans le tableau des alertes comme un seul élément. Le volet des détails de l'alerte répertorie chacune des violations d'alerte identiques dans l'onglet Violations et les actions correctives appropriées sont répertoriées dans l'onglet Take action.

     Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [MDC] Les nouveautés de janvier 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a mis à jour un des critères d’analyse pour les images de registre en analysant tous les 30 jours au lieu de 90 jours initialement. Ceci s’applique à tous les Clouds et registres externes.
    • Concernant l’évaluation des vulnérabilités sur les conteneurs, Microsoft améliore la couverture avec de nouveaux langages de programmation supportés (PHP, Ruby et Rust) mais aussi l’analyse de JARs éparpillés, et l’amélioration des performances lors de la lecture de fichiers image de conteneur de grande taille.
    • Microsoft a ajouté les permissions suivantes au connecteur Google Cloud Platform afin de supporter la plateforme IA GCP (Vertex AI) :
      • batchPredictionJobs.list
      • customJobs.list
      • datasets.list
      • datasets.get
      • endpoints.getIamPolicy
      • endpoints.list
      • indexEndpoints.list
      • indexes.list
      • models.list
      • models.get
      • pipelineJobs.list
      • schedules.list
      • tuningJobs.list
      • dataStores.list
      • documents.list
      • engines.list
      • instances.list
    • En février, Microsoft prévoir l’amélioration de la fiabilité et de la couverture de la baseline Linux avec de nouvelles règles et des renommages de règles existantes.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Windows] Republication du kit de déploiement et d’évaluation (ADK) de Windows 10.1.25398.1

    Microsoft a republié le kit de déploiement et d’évaluation (ADK) de Windows en version 10.1.25398.1 pour résoudre un problème de vulnérabilité. Par ailleurs, aucun changement n'a été apporté à la composition du kit. Veillez à installer la dernière version de l'ADK pour rester à jour. Si vous devez continuer à utiliser cette version de l'ADK, veillez à réinstaller la version de l'ADK en cours d'exécution sur vos appareils.

    Notez que depuis cette version, deux nouvelles versions de l’ADK ont été publiées.

    Télécharger :

  • [MDC] Les nouveautés de décembre 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les capacités d'analyse de sensibilité de Defender for Cloud Security Posture Management (CSPM) incluent désormais les Azure file shares en GA en plus des conteneurs blob. Avant cette mise à jour, l'activation du plan Defender CSPM sur un abonnement permettait d'analyser automatiquement les conteneurs blob dans les comptes de stockage à la recherche de données sensibles. Avec cette mise à jour, la fonction d'analyse de sensibilité de Defender for CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration permet de mieux évaluer les risques et de mieux protéger les comptes de stockage sensibles, en fournissant une analyse plus complète des risques potentiels.
    • L'intégration de l'analyse CLI de Defender for Cloud avec des outils CI/CD populaires dans Microsoft Defender for Cloud est maintenant disponible en Public Preview. Le CLI peut désormais être incorporé dans les pipelines CI/CD pour analyser et identifier les vulnérabilités de sécurité dans le code source conteneurisé. Cette fonctionnalité aide les équipes de développement à détecter et à corriger les vulnérabilités du code pendant l'exécution du pipeline. Elle nécessite une authentification à Microsoft Defender for Cloud et des modifications au script du pipeline. Les résultats de l'analyse seront téléchargés sur Microsoft Defender for Cloud, ce qui permettra aux équipes de sécurité de les visualiser et de les mettre en corrélation avec les conteneurs dans le registre des conteneurs. Cette solution fournit des informations continues et automatisées pour accélérer la détection des risques et la réponse, garantissant ainsi la sécurité sans perturber les flux de travail.
    • L'expérience d'installation vous permet de commencer vos premières étapes avec Microsoft Defender for Cloud en connectant des environnements Cloud tels que l'infrastructure Cloud, les référentiels de code et les registres de conteneurs externes.
    • Les options d'intervalle d'analyse pour les connecteurs cloud associés à AWS, GCP, Jfrog et DockerHub ont été révisées. La fonction d'intervalle d'analyse vous permet de contrôler la fréquence à laquelle Defender for Cloud lance une analyse de l'environnement cloud. Vous pouvez régler l'intervalle d'analyse sur 4, 6, 12 ou 24 heures lors de l'ajout ou de la modification d'un connecteur cloud. L'intervalle d'analyse par défaut pour les nouveaux connecteurs reste de 12 heures.
    • À partir de juin 2025, la surveillance de l'intégrité des fichiers (FIM) nécessite une version minimale du client Defender for Endpoint (MDE). Veuillez vous assurer que vous disposez au minimum des versions suivantes du client pour continuer à bénéficier de l'expérience FIM dans Microsoft Defender for Cloud : pour Windows : 10.8760, pour Linux : 30.124082.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Purview] Les nouveautés de décembre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Data Security Posture Management

    • (Preview) Les évaluations de données (Data Assessments) ont été mis à jour afin d’afficher les résultats pour plusieurs colonnes qui affichaient « Not Available ».

    Etiquettes de confidentialité (Sensitivity Labels)

     

    Protection des informations

    • Advanced Message Encryption d'Information Protection fournit maintenant une capacité de chiffrement des emails dans Microsoft Exchange Online et qui s’intègre avec Message Recall pour les courriels stockés dans une boîte aux lettres dans le Cloud et envoyés au sein d'une organisation. Les utilisateurs disposant d'une licence pour Microsoft 365 E5 ou Microsoft Office 365 E5 peuvent utiliser le nouveau Microsoft Outlook pour Windows et Outlook web pour rappeler les courriels chiffrés de leur dossier Envoyés. Finalement, les mêmes comportements pour les courriels non chiffrés s'appliquent aux courriels chiffrés.
    • Lorsque les utilisateurs de Microsoft Outlook pour iOS ou Android sélectionnent un fichier PDF protégé par des étiquettes de sensibilité Microsoft Purview Information Protection, ils sont invités à ouvrir le fichier dans l'appli Microsoft 365.
    • Microsoft OneDrive Mobile prend en charge l'affichage des PDF avec des étiquettes de sensibilité en mode lecture seule.
    • Microsoft OneDrive web prendra en charge l'affichage des PDF avec des étiquettes de sensibilité en mode lecture seule d’ici fin janvier 2025.
    • Vous pouvez créer de nouvelles politiques d'étiquetage automatique pour Azure Storage et Azure SQL Server qui vous permettent de spécifier des ressources de données spécifiques ou toutes les ressources à étiqueter automatiquement lorsque les types d'informations sensibles prêtes à l'emploi sont détectés dans une colonne ou une ressource. Une fois la politique d'étiquetage automatique activée, attendez 15 minutes, puis analysez à nouveau les ressources de données délimitées. Les éléments seront automatiquement étiquetés.

    Prévention de fuite de données (DLP)

    • Microsoft introduit Microsoft Purview, Data Loss Prevention (DLP) analytics une fonction qui vous aide à analyser les défis, les lacunes, les politiques et les possibilités d'amélioration de la posture de votre organisation en matière de protection des données. Une fois l'analyse DLP activée, des recommandations sont générées chaque semaine. Deux nouvelles cartes présentent les recommandations classées par ordre de priorité. L'analyse DLP fournit des détails sur les risques, les angles morts et les opportunités d'amélioration des politiques sur la base des données des 30 derniers jours, avec des recommandations en un seul clic. De nouvelles recommandations seront également disponibles chaque semaine.
    • De nouvelles conditions sont supportées pour les règles DLP dans le nouveau client Outlook incluant :
      • Pour l’E3 : Content contains OOB/custom sensitive information types, Content is shared from Microsoft 365
      • Pour l’E5 : Content contains Sensitivity label, Sender is, Sender domain is, Sender is member of, Recipient is, Recipient domain is, Recipient is a member of, et Subject contains words

    Les conseils de politique DLP prennent désormais en charge des classificateurs avancés tels que les classificateurs entrainés, l’Exact Data Match (EDM) et les entités nommées, ainsi qu'une fonction d'annulation qui permet aux utilisateurs finaux de modifier ou d'annuler rapidement et facilement les politiques (si cela est autorisé dans la configuration de la règle DLP), garantissant ainsi que les données sensibles sont toujours protégées, tout en permettant aux utilisateurs finaux de travailler de manière efficace.

    • D’ici février 2025, Microsoft a lancé une nouvelle expérience où vous pouvez exécuter des diagnostics pour aider à identifier la cause première des problèmes et fournir des options de remédiation. Avant ce déploiement, ces diagnostics n'étaient disponibles que sous la forme de cmdlets Microsoft PowerShell pour vous aider à diagnostiquer les problèmes rencontrés lors de l'utilisation de Microsoft Information Protection (MIP) et Data Loss Prevention (DLP).

     

    Gestion des enregistrements et de la rétention

    • Microsoft Loop prendra en charge les étiquettes de rétention pour les pages et les composants d’ici fin janvier 2025. Cette intégration permet d'inclure le contenu de Loop dans les flux de travail de gestion des documents, avec une expérience in-app lors de l'application de l'étiquette.
    • Microsoft sépare les stratégies de rétention de Copilot des chats Teams, ce qui permet aux administrateurs de créer des politiques de rétention distinctes pour les interactions Copilot. Ce changement nécessite une licence Microsoft 365 Copilot et sera disponible à partir de mi-janvier 2025.

    Gestion des risques internes

    • Lorsque le connecteur RH a été configuré, les administrateurs peuvent désormais sélectionner la date de démission provenant des outils RH comme condition pour attribuer un niveau de risque mineur, modéré ou élevé. Par exemple, un administrateur peut configurer le niveau de risque élevé pour qu'il soit attribué lorsqu'une date de démission est envoyée via le connecteur RH.
    • Microsoft permettra bientôt aux administrateurs d'augmenter les limites d'utilisation du CPU et du GPU pour les preuves forensic jusqu'à 31%. Le déploiement commence à la mi-février 2025, avec des mises à jour automatiques et sans action initiale de la part de l'administrateur. Les administrateurs peuvent ajuster les paramètres après la mise à jour.
    • Microsoft introduit de nouvelles fonctionnalités de reporting avec un emplacement central pour tous les rapports, y compris les analyses et l'activité des utilisateurs. Les nouveaux rapports opérationnels Alerts and Cases seront disponibles pour les administrateurs, les analystes ou les enquêteurs, et seront déployés d’ici mars 2025.
    • D’ici fin janvier 2025, IRM permettra de capturer les changements d’étiquettes (suppression ou rétrogradation) dans OneDrive, Information Protection, les terminaux, tout comme SharePoint. Ainsi les deux activités associées seront nommées : Downgrading sensitivity labels applied to files et Removing sensitivity labels from files.

    Audit et Advanced eDiscovery

    Communication Compliance

    • Le nouveau portail de conformité Microsoft Purview introduit une amélioration essentielle qui intègre les alertes d’Insider Risk Management (IRM) dans les flux de triage de Communication Compliance, offrant ainsi une approche holistique de l'évaluation du risque de conformité. Cette intégration permet aux enquêteurs d'obtenir des informations enrichies en corrélant les alertes de communication avec le profil de risque d'un utilisateur et l'historique des activités de l'IRM, directement dans un flux de triage. Cette synergie entre IRM et le CC facilite un processus de prise de décision plus nuancé et plus informé au cours des enquêtes.

    Gestion de la conformité

    Data Governance

    • Public Preview de la capacité pour le Data Governance Admin de sélectionner l’édition (SKU) de Purview dans les paramétrages de la solution Unified Catalog.
    • (Disponibilité générale) Les domaines de gouvernance sont désormais listés de manière cohérente dans une vue hiérarchique ou arborescente sur les pages Requests et Data Quality. Les clients peuvent désormais comprendre clairement la hiérarchie des domaines dans tous les domaines de Unified Catalog de manière cohérente.
    • (Preview) L'analyse et les informations en libre-service pour les métadonnées de gouvernance des données (preview) s'étendent désormais à ADLS Gen2. Les clients peuvent désormais s'abonner aux métadonnées du catalogue unifié Microsoft Purview pour les publier dans le stockage ADLS Gen2 ou Fabric OneLake à des fins d'analyse et d'informations exploitables.
    • (Preview) Le rapport sur l'état de santé de la gouvernance des données comporte désormais un rapport sur les termes du glossaire, qui fournit un vocabulaire partagé aux utilisateurs professionnels afin de faciliter la compréhension de la manière dont les termes et leurs définitions apportent un contexte professionnel aux produits de données. Ces termes font partie intégrante de Microsoft Purview, qui soutient la gouvernance des données en intégrant des politiques.
    • (Preview) Les métadonnées des sous-articles de Fabric Lakehouse et l'analyse de la qualité des données sont désormais disponibles en Preview.
      • Les métadonnées Lakehouse au niveau des tables sont disponibles dans Purview Data Map pour améliorer la gouvernance et la sécurité des données.
      • Découvrez les métadonnées au niveau des tables/fichiers dans le catalogue en parcourant Fabric Lakehouse, les tables/dossiers/fichiers et la vue détaillée des actifs.
      • Mesurez la qualité des données d'une table Fabric Lakehouse en associant une table Lakehouse à un produit de données et en exécutant l'analyse.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de décembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les workbooks Microsoft Sentinel sont maintenant disponibles directement dans le portail Microsoft Defender en naviguant dans Microsoft Sentinel > Threat management> Workbooks. Ceci permet de ne pas avoir à ouvrir le portail Azure.
    • (Preview) L'optimisation SOC inclut désormais de nouvelles recommandations pour l'ajout de sources de données à votre espace de travail, basées sur la posture de sécurité d'autres clients dans des industries et secteurs similaires aux vôtres, et avec des modèles d'ingestion de données similaires.
    • Microsoft propose une solution Microsoft Sentinel unifiée pour Microsoft Power Platform, Microsoft Dynamics 365 Customer Engagement, et Microsoft Dynamics 365 Finance et Operations. La solution mis à jour supprime les solutions individuelles pour Microsoft Dynamics 365 Customer Engagement, et Microsoft Dynamics 365 Finance et Operations du Content Hub.
    • Nouvelle documentation autour de la plateforme Unified Security Operation permettant de voir les capacités de l’ensemble des solutions : Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management et l’IA générative.
    • Preview du connecteur basé sur les données S3 pour les journaux Amazon Web Services web application firewall (WAF).
    • (Preview Limitée) La solution Microsoft Sentinel pour les applications SAP prend désormais en charge un déploiement sans agent, en utilisant les fonctionnalités de la plateforme cloud de SAP pour fournir un déploiement et une connectivité simplifiés et sans agent au lieu de déployer une machine virtuelle et un agent conteneurisé. La solution sans agent utilise SAP Cloud Connector et SAP Integration Suite. La solution sans agent est compatible avec SAP S/4HANA Cloud, Private Edition RISE with SAP, SAP S/4HANA on-premises et SAP ERP Central Component (ECC), garantissant la fonctionnalité continue du contenu de sécurité existant, y compris les détections, les classeurs et les playbooks.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • Mise à jour (2.4.129.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.4.129.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.4.129.0) apporte les éléments suivants :

    • L'audit des événements de l'administrateur dans Microsoft Entra Connect Sync permet d'enregistrer tous les changements effectués par l'administrateur sur Entra Connect Sync. Ceci inclut les changements faits en utilisant l'interface utilisateur et les scripts PowerShell.
    • Correction de la suppression de la configuration SSPR lorsque des changements sont effectués sur le connecteur Azure AD et sauvegardés dans l'interface utilisateur du gestionnaire du service Sync.
    • Correction de la validation du rôle Administrateur global/Administrateur d'identité hybride effectuée lors de l'installation d'Entra Connect Sync et des utilisateurs avec Administrateur global/Administrateur d'identité hybride à travers la gestion d'identité privilégiée (PIM).
    • Correction de l'erreur "no registered protocol handlers" sur le scénario fédéré avec AD FS.
    • Correction de l'erreur "Relying party must be unique (conflict error)" sur le scénario fédéré avec AD FS.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • Les nouveautés Microsoft Defender XDR de décembre 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (GA) La distribution de contenu via les groupes de tenants dans la gestion multitenants est désormais disponible. Ceci permet de copier du contenu existant comme des règles de détection personnalisées depuis un tenant source vers un tenant de destination.
    • Microsoft Defender Experts for XDR offre maintenant une couverture étendue pour les clients qui souhaitent définir un ensemble spécifique d'appareils et/ou d'utilisateurs, basé sur la géographie, la filiale ou la fonction, pour lequel ils aimeraient que Defender Experts fournisse une assistance.
    • (Preview) La fonction Lien vers l'incident dans l’advanced hunting permet maintenant de lier les résultats de la requête de Microsoft Sentinel. Dans l'expérience unifiée et dans l’Advanced Hunting de Defender XDR, vous pouvez maintenant spécifier si une entité est un actif impacté ou une preuve associée.
    • (Preview) Dans l’Advanced Hunting, les utilisateurs du portail Microsoft Defender peuvent maintenant utiliser l'opérateur adx() pour interroger les tables stockées dans Azure Data Explorer. Vous n'avez plus besoin d'aller dans l'analyse des journaux dans Microsoft Sentinel pour utiliser cet opérateur si vous êtes déjà dans Microsoft Defender.
    • Nouvelle bibliothèque de documentation pour la plateforme d'opérations de sécurité unifiée de Microsoft.
    • (GA) Dans l’Advanced Hunting, vous pouvez désormais ajouter vos tables de schéma, fonctions, requêtes et règles de détection fréquemment utilisées dans les sections Favoris sous chaque onglet pour un accès plus rapide.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft 365] Considérations pour intégrer des produits de sécurité non-Microsoft

    Microsoft a publié un article qui vise à donner des indications et des considérations pour l’intégration de services de sécurité tiers (non-Microsoft) avec Microsoft 365.

    On retrouve notamment :

    • Les recommandations générales
    • L’intégration avec le routage d’email DNS
    • L’intégration avec l’API Microsoft Graph
    • L’intégration avec le routage email entrant et sortant
    • L’intégration avec des outils de reporting de messages

    Lire Integrate non-Microsoft security services with Microsoft 365 - Microsoft Defender for Office 365 | Microsoft Learn

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en décembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en décembre 2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft a intégré au portail une fonctionnalité « What’s new in Microsoft Entra » offrant une vue compréhensive de toutes les mises à jour produit incluant la roadmaps (Public Preview, GAs, etc.), les changements (dépréciation, etc.).

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité Générale permettant aux utilisateurs de modifier leur photo de profil depuis MyAccount. Cette modification fait apparaître un nouveau bouton de modification dans la section de la photo de profil du compte de l'utilisateur.
    • Disponibilité Générale du support du mot de passe d’accès temporaire (Temporary Access Password – TAP) pour les utilisateurs invités internes. Grâce à cette amélioration, les invités internes peuvent désormais intégrer et récupérer leurs comptes de manière transparente avec des informations d'identification temporaires limitées dans le temps.
    • Public Preview de l’expérience embarquée de Security Copilot dans le centre d’administration Microsoft Entra. Microsoft élargit le champ d'application pour inclure un ensemble de compétences spécifiques à la gestion des risques liés aux applications, à la fois dans les expériences autonomes et intégrées de Security Copilot et de Microsoft Entra. Les administrateurs d'identité obtiennent des résumés en langage naturel du contexte de l'identité, pilotés par l'IA, ainsi que des informations adaptées au traitement des incidents de sécurité, ce qui leur permet de mieux se protéger contre la compromission de l'identité. L'expérience intégrée accélère également les tâches de dépannage telles que la résolution des risques liés à l'identité et des problèmes de connexion, sans jamais quitter le centre d'administration.
    • Amélioration et extension des journaux d’audit sur les stratégies de réinitialisation de mot de passe en libre-service (SSPR). Avec cette amélioration, toute modification de la configuration de la politique SSPR, y compris l'activation ou la désactivation, entraînera une entrée dans le journal d'audit qui comprendra des détails sur la modification effectuée. En outre, les valeurs précédentes et les valeurs actuelles de la modification seront enregistrées dans le journal d'audit. Ces informations supplémentaires sont disponibles en sélectionnant une entrée du journal d'audit et en sélectionnant l'onglet Propriétés modifiées dans l'entrée.

    Microsoft Entra Identity Governance

    • Disponibilité Générale de l’intégration Privileged Identity Management (PIM) dans Azure Role Based Access Control. Avant cette intégration, les administrateurs RBAC ne pouvaient gérer que les accès permanents (attributions de rôles permanents actifs) à partir de l'interface utilisateur Azure RBAC. Avec cette intégration, l'accès juste à temps et l'accès limité dans le temps, qui sont des fonctionnalités prises en charge par PIM, sont désormais intégrés dans l'interface utilisateur Azure RBAC pour les clients disposant d'une licence P2 ou d'une licence ID Governance.
    • Public Preview du provisionnement des attributs de sécurité personnalisés à partir de sources RH. C’est le cas pour Workday, SAP SuccessFactor, et des systèmes RH qui utilisent le provisionnement via l’API.
    • Public Preview permettant aux approbateurs de révoquer les accès dans My Access. Seule la personne qui a pris la mesure d'approbation peut révoquer l'accès. Durant la Public Preview, vous devez activer la fonctionnalité sur cette page.
    • Public Preview de la suggestion des packages d’accès dans My Access aux utilisateurs. Cette fonction permet aux utilisateurs de visualiser rapidement les packages d'accès les plus pertinents (sur la base des packages d'accès de leurs pairs et des demandes précédentes) sans avoir à faire défiler une longue liste.

    Microsoft Entra External ID

    • Public Preview de la connexion avec Apple comme fournisseur d’identité dans Entra External ID.
    • Disponibilité Générale d’une fonction permettant aux utilisateurs de personnaliser leur point de terminaison d'authentification par défaut de Microsoft avec leurs propres noms de marque. Les domaines d'URL personnalisés aident les utilisateurs à modifier le point de terminaison Ext ID < nom du locataire >.ciamlogin.com en login.contoso.com.

    Modifications de service

    • Dans le cadre du renforcement continu de la sécurité, Microsoft a déployé Microsoft Entra AD Synchronization Service, une application dédiée pour Microsoft pour permettre la synchronisation entre Active Directory et Microsoft Entra ID. Cette nouvelle application, avec Application Id 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016, a été provisionnée dans les tenants clients qui utilisent Microsoft Entra Connect Sync ou le service Microsoft Entra Cloud Sync.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDI] Les nouveautés de décembre 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle évaluation de la posture de sécurité : Prevent Certificate Enrollment with arbitrary Application Policies (ESC15) dans Microsoft Secure Score. Cette recommandation répond directement à la récente publication CVE-2024-49019, qui met en évidence les risques de sécurité associés aux configurations AD CS vulnérables. Cette évaluation de la posture de sécurité répertorie tous les modèles de certificats vulnérables trouvés dans les environnements des clients en raison de serveurs AD CS non corrigés.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Windows] Mise à jour du kit de déploiement et d’évaluation (ADK) de Windows en version 10.1.26100.2454

    Microsoft a mis en ligne une nouvelle version (10.1.26100.2454) du kit de déploiement et d’évaluation (ADK) pour Windows. Cette version permet d'apporter notamment le support de Windows Server 2025. Cette version est compatible avec Microsoft Configuration Manager (ConfigMgr) 2309 et ultérieure.

    Cette version apporte les changements suivants :

    • Correction des installateurs de modules complémentaires ADK et WinPE afin de supprimer une vulnérabilité.
    • Ajout de la prise en charge de HTA sur Arm64 WinPE en tant que composant optionnel. Il est nécessaire d’installer WinPE- Scripting avant d'installer WinPE-HTA.
    • Les cabs ARM64 WinPE-HTA ont été inclus dans cette version.
    • Les binaires ARM64 WinPE-HTA sont activés dans la version du package.
    • CopyPE a été mis à jour pour prendre en charge les binaires de démarrage signés avec la nouvelle autorité de certification "Windows UEFI CA 2023". Des modifications ont également été apportées au script MakeWinPEMedia.cmd afin d'exploiter ces nouveaux binaires pour créer des médias WinPE amorçables pour les machines qui prennent en charge cette nouvelle autorité de certification. Lors de la création de Windows PE pour la prise en charge du certificat 2023, veuillez le créer avec l'option /bootex dans MakeWinPEMedia.cmd.
    • Ajout de Restrict Standby et Adaptive Hibernate à l'utilitaire Modern Standby.
    • Correction de plusieurs bugs dans l'efficacité énergétique Modern Standby, la signature et la vérification de l'état de la connectivité.
    • Amélioration de la convivialité dans l'automatisation des applications.
    • Mise à jour du fournisseur d'événements dans la charge de travail Edge.

    Plus d’informations sur : https://msdn.microsoft.com/en-us/windows/hardware/dn913721(v=vs8.5).aspx

    Télécharger :

  • [Universal Print] Les nouveautés de décembre 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    • Disponibilité Générale du support de macOS. Il faut pour cela télécharger et installer le client Universal Print (en version 1.0.3 ou ultérieure) depuis l'AppStore Mac.
      Public Preview d’Universal Print anywhere (pull print) permettant aux utilisateurs d'imprimer de n'importe où et de libérer leurs travaux en toute sécurité sur n'importe quelle imprimante de l'organisation. En s'appuyant sur la fonctionnalité existante de libération sécurisée par QR code (activée avec l'application mobile Microsoft 365), les utilisateurs peuvent imprimer sans avoir à choisir une imprimante à l'avance. Il leur suffit d'imprimer, puis de s'authentifier auprès de l'imprimante de leur choix et de récupérer leurs travaux d'impression en toute sécurité. Cela permet de s'assurer que les documents confidentiels ne sont pas laissés sur l'imprimante pour être consultés par des personnes non autorisées, et de minimiser le gaspillage de toner et de papier dû à des travaux d'impression non collectés.

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.5807 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5807) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème pour CVE-2024-49105.
    • Ajout d'une liste de codecs graphiques dans la boîte de dialogue Informations sur la connexion.
    • Correction d'un problème où la partie inférieure de la boîte de dialogue Authentification Windows pouvait être coupée lors de la connexion à une RemoteApp.
    • Correction d'un problème où la boîte de dialogue Informations de connexion affichait le RTT le plus bas au lieu du RTT moyen.
    • Correction d'un problème où le type UDP était incorrectement indiqué comme « UDP (Réseau privé) » pour toutes les connexions UDP dans la boîte de dialogue Informations sur la connexion.

    Télécharger pour :

  • [Active Directory] Action requise : Activation par défaut de la validation de signature Kerberos

    En avril 2024, Microsoft publiait une mise à jour de Windows pour ajouter de nouveau comportements qui entament le processus de résolution d'un risque de sécurité dans le protocole de validation PAC de Kerberos. Ces améliorations sont déployées en trois phases :

    • 9 avril 2024 : La phase initiale de déploiement a commencé avec la publication de la mise à jour de sécurité d'avril 2024. Cette mise à jour a ajouté un nouveau comportement sécurisé qui prévient les risques d'élévation de privilèges.
    • Janvier 2025 : La phase « Enforced by Default » (mise en œuvre par défaut) commence. Au cours de cette phase, les contrôleurs de domaine (DC) et les clients Windows passeront en mode renforcé. Ce mode appliquera le nouveau comportement sécurisé par défaut. Pendant cette phase, vous pouvez remplacer les paramètres de la phase « Enforced by Default » et revenir au mode « Compatibility ».
    • Avril 2025 : Début de la phase d'application. Au cours de cette phase, il n'est pas possible de revenir sur le nouveau comportement sécurisé.

    Pour se préparer, vous devez superviser les événements d’audit en mode Compatibility permettant d’identifier les appareils non mis à jour.

    Plus d’informations : https://support.microsoft.com/help/5037754

  • [M365] Support de Teams sur les systèmes d’exploitation non supportés

    Microsoft a récemment communiqué le plan concernant la stratégie de cycle de vie moderne qui affecte notamment Microsoft Teams. Les utilisateurs qui utilisent le nouveau client Teams dont la version du système d'exploitation n'est pas prise en charge recevront des notifications in-app pour les encourager à mettre à jour leur appareil vers une version de système d'exploitation prise en charge. Une version trop ancienne deviendra incompatible avec le service et le client Desktop sera bloqué jusqu'à ce que le système d'exploitation soit mis à jour.

    Par conséquent, le client Teams peut présenter une page de blocage pour les utilisateurs et exiger une mise à jour vers une version de système d'exploitation prise en charge pour continuer à utiliser le client de bureau, avec un lien vers cette page. Ceci concerne les systèmes d’exploitation suivants :

    • Les versions de macOS 11 (Big Sur) ou inférieures à partir du 15 novembre 2024
    • Les versions de Windows 10 inférieures à 19041 (2004/20H1) à partir du 15 janvier 2025
    • La version de macOS 12 (Monterey) à partir du 15 mars 2025
    • Les versions de Windows 10 ou 11 LTSC à partir du 15 août 2025
  • [Purview] Les nouveautés de novembre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, DSPM, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Data Security Posture Management

    • Microsoft annonce Data Security Posture Management (DSPM) for AI en remplacement de l’AI Hub précédemment annoncé. On retrouve notamment :
      • L’évaluation des données (Data Assessments) (en Public Preview) permet d’identifier et corriger les risques potentiels de surpartage dans l’organisation. Les corrections incluent l'aide à la création d'une politique DLP pour empêcher Microsoft 365 Copilot de résumer les fichiers avec des étiquettes de sensibilité spécifiques, et la spécification des sites SharePoint à restreindre à partir de Microsoft 365 Copilot (découvrabilité du contenu restreint de SharePoint).
      • De nouvelles recommandations et politiques qui incluent la détection de l'utilisation risquée de l'IA à l'aide d'une politique de gestion du risque d'initié.
      • L'extension de la prise en charge d'autres applications d'IA générative, y compris Copilot Studio, ChatGPT - intégration de Microsoft Purview avec ChatGPT Enterprise Compliance API, et la nouvelle prise en charge des notes générées par l'IA de Microsoft Teams, actuellement en cours de Preview. Ces notes sont classées sur la page Rapports et dans l'explorateur d'activités en tant que Microsoft Copilot Experiences et Enterprise AI apps.
      • Une version pour les clients E3, pour aider à activer l'audit, voir les données liées aux interactions Microsoft 365 Copilot, et d'autres événements liés à l'IA dans l'explorateur d'activités.

    Copilot for Security

    Classification des données

    • Il y a deux classificateurs entrainés en Preview :
      • Prompt Shields : Détecte les attaques de l'utilisateur dans les LLMs.
      • Protected material : Détecte les contenus textuels connus susceptibles d'être protégés par des droits d'auteur ou de marque.

    Etiquettes de confidentialité (Sensitivity Labels)

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • (Public Preview) Les stratégies de conservation prennent en charge les notes générées par l'IA de Teams lorsque vous utilisez l'emplacement du chat Teams pour les notes générées par l'IA dans le chat, et les comptes OneDrive pour les notes générées par l'IA dans les réunions. Les étiquettes de rétention ne sont pas actuellement prises en charge pour les notes générées par l'IA.
    • (Public Preview) Vous pouvez créer des politiques de rétention distinctes pour les interactions Copilot et les chats Teams. Les politiques nouvellement créées utilisent des emplacements distincts. Vous pouvez également séparer les politiques existantes. Auparavant, les messages provenant de Teams et de Microsoft Copilot étaient automatiquement inclus dans l'emplacement de la politique de conservation.

    Gestion des risques internes

    Audit et Advanced eDiscovery

    • Nouvelle prise en charge et mise à jour du flux d'exportation dans les ensembles de recherche et de révision, offrant une structure d'exportation unifiée pour les fonctions premium et non premium, des performances d'exportation plus rapides, des rapports détaillés et des options d'exportation flexibles.
    • Nouveau support pour identifier les requêtes web dans l'utilisation de Microsoft 365 Copilot.

    Gestion de la conformité

    Data Governance

    • Disponibilité Générale d’Azure Databricks Unity Catalog Lineage. Les utilisateurs peuvent désormais suivre le flux de données dans leurs tables, vues et notebooks Azure Databricks. Microsoft Purview peut capturer le lignage à la fois au niveau de la table/vue Unity Catalog et au niveau de la colonne.
    • A l’occasion de l’Ignite, Microsoft a renommé Data Catalog en Unified Catalog. L’ancien nom était un « report » d'Azure Purview et ne reflète pas exactement l'étendue des capacités ou la vision de la nouvelle solution. La nouvelle solution permet actuellement de scanner des métadonnées à partir de catalogues locaux tels que Fabric OneLake et Databricks Unity, ainsi que des sources de données hétérogènes telles que ADLS Gen 2, Fabric, GCP Big Query.
    • La prise en charge de plusieurs espaces de travail Databricks a été activée pour Data Quality. Cette mise à jour permet l'utilisation de plusieurs espaces de travail Azure Databricks (ADB) avec différents métastores. Les clients pourront profiler leurs données et exécuter des analyses de qualité des données (DQ) avec des règles pour plusieurs espaces de travail Databricks dans le cadre du même abonnement Azure.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de novembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Copilot for Security] Les nouveautés de novembre 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot for Security.

    Général

    • Disponibilité Générale du tableau de bord Usage Dashboard. Parmi les principales améliorations, on retrouve l'introduction de nouvelles dimensions de données, de meilleures capacités de filtrage des données, une période de données étendue à 90 jours et la possibilité d'exporter les données d'utilisation dans des feuilles Excel.

    Microsoft Purview

    Nouveaux et Modifications de Promptbooks

  • [Entra] Mise à jour (2.8.45) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.8.45) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.8.45) apporte les éléments suivants :

    • Support des connexions mTLS (mutual Transport Layer Security).
    • Prise en charge de l'interdiction faite aux utilisateurs non privilégiés de désactiver et d'activer le client Global Secure Access sur leur appareil.
    • Affichage des tests de contrôle de santé lors du chargement d'un fichier zip dans les diagnostics avancés.
    • Support du commutateur interne Hyper-V : le client Global Secure Access installé sur l'hôte contourne le trafic réseau des machines invitées Hyper-V. Si nécessaire, le client Global Secure Access peut être installé sur la machine invitée, sur la machine hôte ou sur les deux.
    • La mise à jour du profil de transfert est déclenchée lorsqu'un utilisateur se connecte à Windows.
    • Les événements du driver du client Global Secure Access sont enregistrés dans l'observateur d'événements sous : Applications and Services Logs > Microsoft > Windows > Global Secure Access > Kernel
    • Amélioration des performances du trafic réseau tunnelé.
    • Les notifications d'entrée et de sortie du portail captif sont désactivées par défaut.
    • Dans l'onglet Advanced diagnostics Traffic, les informations d'état apparaissent dans deux colonnes : l'état de la connexion et les détails de l'état. Si le service Global Secure Access interrompt une connexion (par exemple, en raison d'une politique de filtrage définie sur le blocage), la colonne État de la connexion indique "Terminé" et la colonne Détails de l'état indique la raison de l'interruption.
    • Pour s'adapter lorsque l'ouverture de session est requise, la fenêtre d'ouverture de session s'affiche même si les notifications Windows sont désactivées.
    • Les services ont été renommés :
      • "Global Secure Access Management Service" et s'appellent désormais "Global Secure Access Engine Service".
      • "Global Secure Access Auto Upgrade Service" s'appelle désormais "Global Secure Access Client Manager Service".
    • Les clés de registre périmées du client sont supprimées lors de la désinstallation.
    • Correction d'un bug : le service de récupération des politiques cesse d'interroger les nouvelles politiques lorsqu'il rencontre une erreur.
    • Le nom du fichier zip des journaux collectés contient désormais le numéro de version du client Global Secure Access.
    • Récupération après les défaillances du service de tunneling.
    • La télémétrie est activée pour les tenants de test.
    • Améliorations de la collecte des journaux.
    • Améliorations et corrections de bugs pour les diagnostics avancés.
    • Corrections de bugs et améliorations diverses.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download.

  • Mise à jour (2.4.27.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.3.20.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.4.27.0) apporte les éléments suivants :

    • Les pilotes SQL livrés avec Microsoft Entra Connect ont été mis à jour à la version OLE DB 18.7.4
    • Correction d'un problème avec Privileged Identity Management (PIM), les rôles Microsoft Entra, et PIM for Groups pour vérifier que PIM est activé et que l'utilisateur a le rôle Hybrid Identity Administrator activé.
    • Correction d'un problème où les commandes AD FS échouaient lorsque Connect Sync est installé sur un serveur non-ADFS.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect