• Mise à jour (2.3.20.0) de Microsoft Entra Connect (AADC)

    Microsoft vient de publier une mise à jour (2.3.20.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.3.20.0) apporte les éléments suivants :

    • TLS 1.2 ou supérieur est requis pour Microsoft Entra Connect. Microsoft met à disposition un script PowerShell permettant de vérifier si TLS 1.2 est activé.
    • TLS 1.3 est supporté par Microsoft Entra Connect.
    • Les pilotes SQL livrés avec Microsoft Entra Connect ont été mis à jour. ODBC à 17.10.6, OLE DB à 18.7.2.
    • Changements dans la gestion de SSPR pour réduire les blocages SQL pendant les cycles de synchronisation.
    • Changements dans les éléments de l'assistant que le Narrateur lira pour améliorer l'accessibilité.
    • Mise à jour de l’image de l'icône Microsoft Entra Connect

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [Purview] Support du marquage visuel avec le nom de l’utilisateur qui a ouvert le document

    C’est une demande de longue date et par de nombreux clients, Purview Information Protection supporte le marquage visuel avec des variables mais qui ne permettait que d’avoir un filigrane avec l’utilisateur propriétaire du document. Ceci rendait particulièrement difficile d’identifier qui pouvait être à l’origine d’une fuite via une capture d’écrans. Microsoft vient d’annoncer en Public Preview le marquage visuel avec le l’UPN de l’utilisateur qui a ouvert le document. La disponibilité générale est attendue pour la fin d’année pour Word, Excel et PowerPoint.

    Cette option de marquage dynamique est disponible sur l’étiquette :

    Lors de l’activation, les utilisateurs pourront visualiser, modifier et collaborer sur leurs fichiers comme d'habitude, mais les filigranes seront toujours visibles au-dessus du contenu du fichier. Point important ! Tous les utilisateurs, à l'exception du propriétaire du fichier, ne pourront ouvrir le fichier que sur les clients Office qui prennent en charge le filigrane dynamique. Lorsqu'un utilisateur tente d'ouvrir un fichier comportant des filigranes dynamiques sur une version d'Office qui ne prend pas en charge cette fonctionnalité, un message d'interdiction d'accès s'affiche. Les utilisateurs qui ne disposent pas d'un client Office capable de prendre en charge le filigrane dynamique doivent utiliser Office pour le web pour travailler avec des fichiers filigranés.

    A noter qu'au moment de la disponibilité générale, la fonctionnalité ne sera disponible que pour des utilisateurs équipés d'une licence E5 (Microsoft 365 E5, Microsoft 365 E5 Compliance, Microsoft Information Protection and Governance E5, Microsoft Enterprise Mobiity and Security E5, ou Microsoft Security and Compliance for Frontline Workers F5)

    Il faut les versions suivantes :

    • Windows: Version 2407 (Build 17830.20000) or later
    • Mac: Version 16.87 (Build 24070110) or later

    Plus d’informations sur : Introducing dynamic watermarking for Word, Excel, and PowerPoint (microsoft365.com)

  • [WSUS] Dépréciation de la synchronisation des drivers

    Microsoft vient d’annoncer que le service de mises à jour Windows Server Update Services (WSUS) ne synchroniserait plus les drivers à partir du 18 avril 2024. Ceci concerne tous les outils qui utilisent WSUS donc notamment Microsoft Configuration Manager et les clients qui l’utiliseraient pour déployer les mises à jour des drivers pour les produits Surface.

    Pour parer à ce problème, plusieurs solutions :

    • Vous utilisez Configuration Manager :
      • Vous pouvez toujours utiliser la fonctionnalité Third Party updates et les catalogues associés. Pour les produits Surface, vous pouvez créer des packages et déployer les drivers de cette façon.
      • [Recommandé] Vous pouvez aussi faire la transition vers la gestion des mises à jour avec Intune et son service de gestion des drivers.
    • Vous utilisez WSUS uniquement :
      • Microsoft propose d’utiliser le principe de packages de drivers de DISM pour procéder à l’installation.
      • [Recommandé] Vous pouvez aussi faire la transition vers la gestion des mises à jour avec Intune et son service de gestion des drivers.

    Plus d’informations sur : Deprecation of WSUS driver synchronization | Windows IT Pro Blog (microsoft.com)

  • [Autopilot] Les changements de juillet 2024

    En août 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    Source : What's new in Autopilot | Microsoft Learn

  • [Entra] Mise à jour (1.5.3925.0) du connecteur Microsoft Entra private network

    Avec la disponibilité générale, Microsoft vient de publier une mise à jour (1.5.3925.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.3925.0) apporte les éléments suivants :

    • Corrections de bugs et améliorations mineures.

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [Autopilot] Les changements de juin 2024

    En juin 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Microsoft annonce Autopilot v2 appelée Windows Autopilot device preparation. Ce nouveau mécanisme vient remplacer nombres de problèmes rencontrés avec Autopilot :
      • Non application des mises à jour durant le processus Windows Autopilot
      • Non gestion native et intégrée du mix des applications déployées via les deux méthodes de déploiement proposées par Intune : MSI ou Win32
      • Nouvelle expérience graphique plus intuitive
      • Un nouvel agent d'orchestration qui gère mieux le déploiement.
    • Les périphériques déployés via Windows Autopilot pour des périphériques existants qui sont également enregistrés pour Windows Autopilot avaient auparavant une propriété enrollmentProfileName incorrectement définie comme OfflineAutoPilotProfile-<ZtdCorrelationId>. Suite à une modification récente, la propriété enrollmentProfileName a été mis à jour pour afficher correctement le profil Windows Autopilot attribué. Cela peut avoir un impact sur les entreprises qui utilisent enrollmentProfileName pour les groupes dynamiques Microsoft Entra ou les filtres d'affectation Microsoft Intune afin de distinguer les appareils déployés via Windows Autopilot des appareils existants.
    • Microsoft retire le support de l'ajout, la suppression ou la modification des enregistrements Autopilot dans le portail Microsoft Store for Business.

    Source : What's new in Autopilot | Microsoft Learn

  • [Purview] Les nouveautés de juin 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Les utilisateurs ont désormais la possibilité d'enregistrer les filtres appliqués à Microsoft 365 Activity Explorer et de les utiliser ultérieurement.
    • Le portail Microsoft Purview introduira bientôt une fonction de recherche globale améliorée, permettant aux utilisateurs de rechercher des profils organisationnels, y compris des noms, des adresses électroniques, des groupes de rôles et des unités administratives.
    • Une mise à jour améliore le contrôle de la confidentialité en limitant l'accès aux PII dans Activity Explorer aux administrateurs ayant le rôle "Data Classification Content Viewer".

    Etiquettes de confidentialité (Sensitivity Labels)

    • Public Preview d’un nouveau contrôle de confidentialité pour les applications Office qui empêche l'envoi de contenu étiqueté à certaines expériences connectées à des fins d'analyse. Ce paramètre a une incidence sur des services tels que la prévention de la perte de données, l'étiquetage automatique et recommandé, et Microsoft Copilot for Microsoft 365.
    • Améliorations apportées à Microsoft Copilot for Microsoft 365 : Copilot dans Outlook prend désormais en charge les éléments chiffrés pour Outlook pour Mac, Outlook sur le web et le nouvel Outlook pour Windows.
    • Améliorations de l'étiquetage automatique : Le nombre maximum de fichiers étiquetés automatiquement dans le tenant par jour est passé de 25 000 à 100 000 et le nombre de fichiers appariés que la simulation prend en charge est passé de 1 000 000 à 4 000 000.
    • Une colonne supplémentaire, "New Outlook for Windows" est maintenant incluse dans le tableau des capacités pour Outlook.

    Gestion des enregistrements et de la rétention

    • Maintenant que Microsoft Teams prend en charge les réunions qui ont des transcriptions sans enregistrements, ces transcriptions sont également identifiées avec la même requête qui identifie les enregistrements et les transcriptions qui les accompagnent.
    • Public Preview de l'intégration de la protection adaptative avec la gestion du cycle de vie des données (DLM) pour vous aider à trouver le bon équilibre entre la protection contre le sabotage des données et l'amélioration de la productivité. Cette nouvelle intégration s'appuie sur les fonctionnalités de DLM pour fournir un contrôle supplémentaire à la protection adaptative qui préserve automatiquement les éléments supprimés par un utilisateur présentant un niveau de risque élevé, de sorte que les éléments puissent être restaurés en cas de besoin.

    • Microsoft Purview améliore l'expérience utilisateur lors de l'ouverture d'enregistrements verrouillés dans les applications Office en les rendant en lecture seule. Cela permet d'éviter les erreurs d'édition et de s'aligner sur le comportement des versions en ligne d'Office. La mise à jour ne nécessite aucune action et sera déployée de fin juin à fin août.

    Gestion des risques internes

    • Nouvel article sur les bonnes pratiques pour gérer votre volume d'alertes pour ajuster votre volume d'alertes si vous avez trop ou pas assez d'alertes.
    • Avec les nouvelles améliorations apportées à la suppression des politiques, vous avez le choix en Public Preview de supprimer les alertes et les utilisateurs associés lorsque vous supprimez une stratégie. Ceci est particulièrement utile si vous avez créé une politique à des fins de test.
    • La fonctionnalité permettant de configurer la date de démission du personnel comme condition pour le niveau de risque dans la protection adaptative passe en disponibilité générale.
    • Les politiques de prévention des pertes de données (DLP) Microsoft Purview pourront détecter et surveiller les actions de sortie pour les documents qui correspondent à des propriétés personnalisées définies, et les noms de documents qui correspondent à des mots ou des phrases configurés sur les terminaux Windows. Les deux nouveaux prédicats sont les suivants :
      • Document Property is : Détecte les documents dont les propriétés personnalisées correspondent aux valeurs spécifiées.
      • Document Name contains words or phrases : Détecte les documents dont le nom de fichier contient l'un des mots ou l'une des phrases que vous avez spécifiés.
    • Une fonctionnalité permettant aux administrateurs de supprimer des variantes d'indicateurs est en disponibilité générale

    eDiscovery

    • L'API Microsoft Graph eDiscovery premium sera étendue à la prise en charge des éléments stockés dans Microsoft Exchange, y compris les courriers électroniques et les invitations au calendrier. La limite de chaque action de purge par emplacement unique passera de 10 à 100 éléments par emplacement. Cette fonctionnalité améliorera la cohérence et la portée de l'action de purge pour des scénarios tels que le déversement de données ou la remédiation de contenu malveillant. Les administrateurs responsables de la purge de Teams et d'Exchange doivent examiner la documentation mise à jour et les processus existants, valider le comportement de l'API de purge d'eDiscovery Premium et effectuer toutes les mises à jour nécessaires dans les processus et la documentation de l'organisation interne.
    • Le rapport Hold dans eDiscovery (Premium) permettra aux utilisateurs ayant des permissions d'administrateur eDiscovery et de gestionnaire eDiscovery d'accéder à un rapport intégré contenant des informations sur toutes les politiques de mise en attente associées aux cas eDiscovery dans le portail de conformité Microsoft Purview. Cela comprend les retenues associées aux cas d'eDiscovery (Standard) et d'eDiscovery (Premium). Le rapport de mise en attente répertorie tous les emplacements qui font partie des politiques de mise en attente d'un tenant (qu'ils soient activés ou désactivés). Le rapport de mise en attente ne montre pas actuellement l'association du dépositaire pour chaque source de données, mais il montre l'emplacement.

    Data Loss Prevention

    • Les administrateurs peuvent désormais copier des règles existantes et les modifier au lieu de créer de toutes nouvelles règles. Pour copier une règle, sélectionnez la nouvelle icône "Copier" à côté de l'icône "Modifier" sur la page "Personnaliser les règles DLP avancées", et une nouvelle page "Créer une règle" s'ouvrira avec les données pré-remplies de la règle copiée. Les administrateurs peuvent modifier le nom de la règle avant de l'enregistrer.
    • Pour Endpoint Data Loss Prevention (DLP), Microsoft a ajouté des améliorations à la page d'accueil de l'appareil. Ces améliorations sont les suivantes
      • Possibilité d'effectuer une recherche par adresse IP pour trouver des appareils.
      • Nouveau filtre pour 'Utilisateur valide' disponible.
      • La liste des appareils a été affinée pour n'inclure que les appareils pouvant être pris en charge par la DLP, ce qui exclut les appareils Android de la liste d'accueil des appareils.
      • Nouvelles propriétés dans le rapport d'exportation.
    • D'ici septembre 2024, les notifications et les conseils de politique seront découplés, et les administrateurs peuvent configurer les règles suivantes pour les activer :
      • Uniquement une notification par courriel à l'intention de l'utilisateur
      • Uniquement un conseil de politique
      • Une notification par courriel à l'utilisateur et un conseil stratégique
      • Pas de conseils stratégiques ni de notifications par courrier électronique à l'intention des utilisateurs
    • Depuis juin 2024, Le processus Microsoft Purview DLP est séparé de Microsoft Defender for Endpoint sur les appareils Windows. Ce changement de backend n'affectera pas le processus de déploiement. Les clients verront deux processus distincts pour DLP et Defender au lieu d'un seul, ce qui améliorera la stabilité et les performances. Aucune action n'est requise pour la plupart des clients. Si vous utilisez un pare-feu (Windows ou tiers), un logiciel anti-malware non Microsoft ou une solution de contrôle des applications et que vous avez dû ajouter le processus Microsoft Defender for Endpoint à une liste d'autorisations d'exécution, un processus supplémentaire ("MpDlpService.exe") devra être ajouté à votre liste d'autorisations.

    Communication Compliance

    Data Map & Data Catalog

    • Les ressources de gouvernance des données de l'entreprise peuvent désormais utiliser des points de terminaison privés de plate-forme pour sécuriser l'accès à Data Map & Data Catalog de Microsoft Purview, et sécuriser le trafic de données entre Microsoft Purview et vos réseaux privés.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Publication et mise à jour (juin 2024) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Process Monitor v4.01
      • colore les icônes des opérations d'activité - Registre, Système de fichiers, Réseau, Processus et fils, et Événements de profilage.
      • La nouvelle colonne, Process Start, peut être utilisée pour filtrer les processus en fonction de leur heure de début - par exemple pour masquer tous les processus qui étaient en cours d'exécution lorsque cette session du moniteur de processus a démarré, ou pour n'afficher que ces processus. Dans la boîte de dialogue Filtre du moniteur de processus, cette colonne aura l'horodatage de l'heure actuelle comme valeur pré-remplie dans le menu déroulant. Le copier-coller d'une valeur de n'importe quelle colonne d'horodatage de la liste d'événements principale fonctionne également.
    • SysmonforLinux 1.3.3 corrige un problème avec le noyau Linux 6.6+, et ajoute le redémarrage du service en cas d'échec.
  • [Microsoft Defender for Endpoint] Les nouveautés de juin 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Preview du support de BitLocker pour le contrôle des appareils afin d'appliquer une politique basée sur l'état de chiffrement BitLocker d'un appareil.
    • Microsoft introduit un champ DesktopName permetant de facilement de détecter et investiguer les processus interactifs suspicieux exécutés sur des "périphériques cachés"
    • Depuis juin 2024, Le processus Microsoft Purview DLP est séparé de Microsoft Defender for Endpoint sur les appareils Windows. Ce changement de backend n'affectera pas le processus de déploiement. Les clients verront deux processus distincts pour DLP et Defender au lieu d'un seul, ce qui améliorera la stabilité et les performances. Aucune action n'est requise pour la plupart des clients. Si vous utilisez un pare-feu (Windows ou tiers), un logiciel anti-malware non Microsoft ou une solution de contrôle des applications et que vous avez dû ajouter le processus Microsoft Defender for Endpoint à une liste d'autorisations d'exécution, un processus supplémentaire ("MpDlpService.exe") devra être ajouté à votre liste d'autorisations.

    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24052.0013 | Release version: 20.124052.13.0), on retrouve pour le contrôle des périphériques, la correction d’un problème où les cartes Secure Digital n’étaient pas reconnues sur les dernières versions de macOS ainsi que des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24052.0002 | Release version: 30.124052.0002.0), on retrouve :
      • Cette version corrige un bug lié à une utilisation élevée de la mémoire conduisant éventuellement à une utilisation élevée du processeur en raison d'une fuite de mémoire eBPF dans l'espace du noyau, entraînant des serveurs dans des états inutilisables. Ce bug n'affecte que les versions 3.10x et <= 4.16x du noyau, principalement sur les distros RHEL/CentOS. Veuillez mettre à jour vers la dernière version de MDE pour éviter tout impact.
      • Nous avons maintenant simplifié la sortie de mdatp health --detail features.
      • Correction de bugs pour améliorer les détections comportementales.
      • Amélioration de la stabilité et des performances.
      • Autres corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6611.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.54250107), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDC] Les nouveautés de juin 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale de la Codeless Connector Platform (CCP) qui offre aux partenaires, aux utilisateurs avancés et aux développeurs la possibilité de créer des connecteurs personnalisés pour ingérer des données dans Microsoft Sentinel.
    • Les capacités de recherche et de filtrage Threat Intelligence ont été améliorées et l'expérience est désormais identique sur les portails Microsoft Sentinel et Microsoft Defender. La recherche prend en charge un maximum de 10 conditions, chacune pouvant contenir jusqu'à 3 sous-clauses.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en juin2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    Microsoft Entra ID (Azure Active Directory)

    • Private Preview - La connexion par code QR, une nouvelle méthode d'authentification pour les travailleurs de première ligne en éliminant la nécessité d'entrer de longs UPN et des mots de passe alphanumériques plusieurs fois au cours de leur service. tous les utilisateurs de votre locataire verront un nouveau lien "Se connecter avec un code QR" lorsqu'ils navigueront vers https://login.microsoftonline.com > ‘Sign-in options’ > ‘Sign in to an organization’. Ce nouveau lien, "S'identifier avec un code QR", ne sera visible que sur les appareils mobiles (Android/iOS/iPadOS).
    • Disponibilité générale de la recommandation visant à améliorer la sécurité de Microsoft Entra Connect Sync et Connect Health : Action Recommended: Security Improvements to Microsoft Entra Connect Sync and Connect Health
    • Disponibilité générale du rapport sur le respect des accords de niveau de service (SLA) au niveau du tenant. Ce rapport est pour les organisations comptant au moins 5 000 utilisateurs actifs mensuels. L'accord de niveau de service (SLA) fixe une barre minimale de 99,99 % pour la disponibilité de l'authentification des utilisateurs Microsoft Entra ID,
    • En juillet, des améliorations seront apportées à l'interface utilisateur de l'application Microsoft Authenticator. La page de détails d'un compte utilisateur sera réorganisée pour aider les utilisateurs à mieux comprendre et interagir avec les informations et les boutons de l'écran. Les actions clés qu'un utilisateur peut effectuer aujourd'hui seront toujours disponibles dans la page réorganisée, mais elles seront organisées en trois sections ou catégories qui aideront à mieux communiquer avec les utilisateurs.
    • À partir de juin 2024, Microsoft offre la possibilité de gérer le statut de l'utilisateur (Enforced, Enabled, Disabled) pour l'authentification multi facteurs par utilisateur via l'API MS Graph. Cela remplace l'ancien module PowerShell MSOnline qui est en train d'être retiré. L'approche recommandée pour protéger les utilisateurs avec l'authentification multi facteurs de Microsoft Entra est l'accès conditionnel (pour les organisations sous licence) et les paramètres de sécurité par défaut (pour les organisations sans licence).

    Microsoft Entra External ID

    • Microsoft a amélioré l'expérience (en Public Preview) lors de l'utilisation de Microsoft Entra External ID en tant que fournisseur d'identité pour l'authentification intégrée d'Azure App Service, en simplifiant le processus de configuration de l'authentification et de l'autorisation pour les applications orientées vers l'extérieur. Vous pouvez effectuer la configuration initiale directement à partir de la configuration de l'authentification d'App Service sans basculer dans le tenant externe.
    • Disponibilité Générale d'User Insights est un outil puissant qui permet aux administrateurs et aux développeurs de mieux comprendre le comportement, les préférences et les défis de leurs clients. Il fournit des mesures clés telles que les utilisateurs actifs mensuels (MAU), les utilisateurs actifs quotidiens (DAU), les nouveaux utilisateurs ajoutés, les demandes au fil du temps, les authentifications au fil du temps, l'utilisation de l'authentification multifactorielle (MFA) par type, et les taux de réussite et d'échec de la MFA.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • Les nouveautés Microsoft Defender XDR de juin 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Preview de la distribution de contenu par le biais de groupes de tenant dans la gestion multitenant afin de vous aider à gérer le contenu entre les tenants dans la gestion multiltenants dans Microsoft Defender XDR. Dans la distribution de contenu, vous pouvez créer des groupes de tenants pour copier le contenu existant, comme les règles de détection personnalisées, du tenant source vers les tenants cibles que vous attribuez lors de la création du groupe de tenants. Le contenu s'exécute ensuite sur les appareils ou groupes d'appareils du tenant cible que vous avez définis dans l'étendue du groupe de tenants.
    • (Preview) Vous pouvez maintenant filtrer vos alertes Microsoft Defender for Cloud par l'ID de l'abonnement d'alerte associé dans les files d'attente des incidents et des alertes.
    • Il est possible d'héberger les données de Microsoft Defender dans les Datacenters en Suisse.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [SCM] Les baselines de sécurité pour Microsoft Edge v126

    Microsoft a fait une revue de sécurité pour Microsoft Edge v126 et a déterminé qu'il n'y a pas de paramètres de sécurité supplémentaires à appliquer. La configuration recommandée reste la version 117 de Microsoft Edge.

    Il existe 2 nouveaux paramètres machines et 2 nouveaux paramètres utilisateurs dont vous pouvez voir les différences avec la version 125.

    Plus d’informations sur : Security review for Microsoft Edge version 126 - Microsoft Community Hub

    Télécharger Security Compliance Toolkit

  • [Entra] Publication du module PowerShell pour Microsoft Entra

    Microsoft vient d’annoncer la Public Preview du module PowerShell pour Microsoft Entra et l’ensemble de la famille de produits. Le module Microsoft Entra PowerShell (Microsoft.Graph.Entra) fait partie de l’engagement et de l’investissement accru dans le SDK Microsoft Graph PowerShell afin d'améliorer l’expérience et de favoriser l'automatisation avec Microsoft Entra.

    Parmi les bénéfices :

    • La facilité d'utilisation et la qualité : Microsoft Entra PowerShell offre des paramètres lisibles, une spécification délibérée des jeux de paramètres, une documentation en ligne et des principes fondamentaux de PowerShell tels que le pipelining.
    • Rétrocompatibilité avec le module AzureAD : Microsoft Entra PowerShell accélère la migration à partir du module AzureAD dont la dépréciation a été récemment annoncée.
    • Autorisation souple et granulaire : En accord avec Microsoft Graph PowerShell SDK, Microsoft Entra PowerShell permet un consentement administratif pour les autorisations que vous souhaitez accorder à l'application et prend en charge la spécification de votre propre identité d'application pour une granularité maximale dans l'attribution des autorisations de l'application. Vous pouvez également utiliser des modèles d'authentification de type certificat, Service Principal ou Managed Identity.
    • Open source : Le module Microsoft Entra PowerShell est open source, ce qui permet à la communauté de contribuer à la création de superbes expériences PowerShell et de les partager avec tout le monde. L'open source favorise la collaboration et facilite le développement de solutions professionnelles innovantes. Vous pouvez consulter les personnalisations de Microsoft et les adapter à vos besoins.

    Pour l’installer, une seule commande :

    Install-Module Microsoft.Graph.Entra -AllowPrerelease -Repository PSGallery -Force

    Plus d’informations sur : Introducing the Microsoft Entra PowerShell module - Microsoft Community Hub

  • [Microsoft Defender for IoT] Les nouveautés de juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • La nouvelle alerte, Malicious URL path, permet aux utilisateurs d'identifier les chemins malveillants dans les URL légitimes. L'alerte Chemin d'URL malveillant étend l'identification des menaces de Defender for IoT pour inclure des signatures d'URL génériques, cruciales pour contrer un large éventail de cybermenaces.

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [WUfB] Le rapport Windows Update for Business vous donne la liste des périphériques manquants

    Voilà une fonctionnalité très intéressante qui a été ajouté en début du mois de juin dans le rapport Windows Update for Business qui se repose sur Azure Log Analytics et Azure Monitor. Il est maintenant possible d’obtenir la liste des périphériques présents dans Microsoft Entra ID et n’ayant pas renvoyé de données dans les 28 derniers jours.
    Cette information est accessible en cliquant sur View details dans le cadre Total devices puis en sélectionnant l’onglet Missing devices. Vous obtenez ensuite le nombre et la liste associée :

  • [Windows 365] Les nouveautés de juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Gestion des périphériques

    • Windows 365 Boot et Windows 365 Switch prennent désormais en charge la redirection de la batterie. Les Cloud PCs affichent désormais l'état de la batterie du PC local.
    • Windows 365 prend désormais en charge en Preview le mode mixte AVC lorsque la fonction Multimedia Redirection (MMR) n'est pas activée.
    • Les clients qui ont des accords Modern Microsoft Cloud (MCA) peuvent mettre à niveau leurs licences Windows 365 existantes dans le Microsoft Admin Center.

    Sécurité du périphérique

    • L'authentification unique pour Windows 365 passe à l'utilisation de Windows Cloud Login Entra ID pour l'authentification Windows à partir des clients Windows et Web.

    Supervision et Dépannage

    • Le rapport Cloud PC size recommendation est en disponibilité générale.
    • Windows 365 Government prend désormais en charge le rapport Cloud PC utilization.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Copilot for Security] Les nouveautés de juin 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot for Security.

    Général

    Microsoft Purview

    • Preview de l'option Natural Language Query (preview) builder dans l'outil de recherche de collections vous permet d'utiliser le langage naturel et Microsoft Copilot for Security pour générer rapidement une instruction Keyword Query Language (KeyQL) lorsque vous construisez des requêtes de recherche dans Microsoft Purview eDiscovery (Premium). Vous pouvez utiliser le générateur de requêtes en langage naturel pour construire des requêtes complexes avec des fonctionnalités supplémentaires, y compris AND, OR et le regroupement de conditions, tout en utilisant des invites en langage naturel. Cette fonctionnalité vous aide à construire des requêtes plus facilement en utilisant des invites prédéfinies pour des scénarios d'exemple et vous permet d'affiner et d'améliorer les invites personnalisées pour des requêtes de recherche plus précises.

    Microsoft Defender Threat Intelligence

    • Microsoft intègre l'expérience embarquée pour Microsoft Defender Threat Intelligence où les utilisateurs verront un panneau alimenté par l'IA dans les onglets Threat Analytics, intel profiles, intel explorer et intel projects de la threat intelligence, qui renvoie, contextualise et résume les informations provenant de MDTI et Threat Analytics sur les acteurs de la menace, les outils de menace et les indicateurs de compromission (IoC) liés à leurs vulnérabilités et à leurs incidents de sécurité.

    Microsoft Defender External Attack Surface Management

    • Une nouvelle capacité permet d’interroger votre surface d'attaque à l'aide d'un langage naturel (par exemple : "Quels sont les actifs qui utilisent des technologies spécifiques ? "quels actifs utilisent des technologies spécifiques, sont associés à ces adresses IP, ont été enregistrés par cet e-mail ?)

    Nouveaux Plugins

    • Public Preview du plugin pour Azure Firewall disposant de quatre fonctionnalités qui aident les analystes à mener des enquêtes détaillées sur le trafic malveillant intercepté par la fonction IDPS de leurs pare-feux dans l'ensemble de leur flotte. Vous pouvez :
      • Récupérer les principales signatures IDPS pour un pare-feu Azure
      • Enrichir le profil de menace d'une signature IDPS au-delà des informations du journal
      • Recherchez une signature IDPS donnée dans votre groupe de tenants, d'abonnements ou de ressources.
      • Générer des recommandations pour sécuriser votre environnement à l'aide de la fonction IDPS d'Azure Firewall
    • Public Preview du plugin pour Azure Web Application Firewall (WAF) couvrant les scénarios suivants :
      • L'analyse des règles WAF les plus déclenchées génère un résumé des requêtes bloquées par le WAF en raison d'attaques d'applications web et d'API.
      • L'analyse des IP les plus offensantes génère une liste des IP malveillantes dans l'environnement du client avec les règles WAF déclenchées correspondantes.
      • Les résumés de la détection WAF des injections SQL et des scripts intersites incluent des détails contextuels sur les blocages WAF, y compris les règles WAF, les correspondances de motifs et les IP associées.
    • Public Preview du plugin pour AbuselPDB en fournissant aux webmasters, aux administrateurs de systèmes et aux autres parties intéressées un répertoire central permettant de signaler et d'identifier les adresses IP associées à des activités malveillantes en ligne.
    • Public Preview du plugin Intel 471 Threat Intelligence pour fournir des informations pertinentes et opportunes sur le cyberespace. Parmi les scénarios, on retrouve :
      • Un contexte riche en menaces grâce à des indicateurs de compromission qui facilitent la réponse aux menaces actives détectées dans les réseaux et l'analyse CTI.
      • Des informations pertinentes et opportunes sur les acteurs de la menace et les scénarios de l'adversaire.
      • Visibilité des violations potentielles par des tiers afin d'améliorer la posture de risque et de modifier les chances de réussite d'une attaque.
      • Renseignements sur les vulnérabilités, y compris les signes avant-coureurs d'une telle activité, tels que l'augmentation du niveau d'intérêt des acteurs de la menace, le développement, l'échange ou la vente d'un code de validation du concept, etc.
    • Public Preview du plugin Shodan InternetDB pour enrichir les enquêtes sur les adresses IP. Récupérer les informations IP des ports ouverts, des noms d'hôtes, des ports ouverts, des vulnérabilités.
  • [Priva] Les nouveautés de juin 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Privacy Risk Management

    • Mise à jour de la documentation pour clarifier la manière de trouver et d'interpréter les informations sur les données à caractère personnel dans le cadre de la gestion des risques en matière de protection de la vie privée.

    Subject Rights Management

    • Mise à jour de la documentation pour clarifier les instructions sur la façon de lancer de nouvelles demandes de droits des sujets pour les données dans Microsoft 365.

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Disponibilité Générale de la redirection automatique du portail classique de Defender for Cloud Apps vers le nouveau portail Defender XDR.
    • Désormais, lorsque vous créez des politiques d'accès ou de session avec un contrôle d'accès conditionnel, vos applications Microsoft Entra ID sont automatiquement intégrées et disponibles pour que vous puissiez les utiliser dans vos politiques. Lorsque vous créez vos politiques d'accès et de session, sélectionnez vos applications en filtrant sur Automated Azure AD onboarding, pour les applications Microsoft Entra ID, ou pour Manual onboarding, pour les applications IdP non Microsoft.
    • Defender for Cloud Apps prend désormais en charge la découverte d'applications cloud sur les appareils macOS avec l'intégration de Microsoft Defender for Endpoint. Defender for Cloud Apps et Defender for Endpoint constituent ensemble une solution transparente de visibilité et de contrôle du Shadow IT. Parallèlement à cette amélioration, l'option Utilisateurs Win10 Endpoint de la page Cloud Discovery a été renommée en Defender-managed endpoints.
    • Le collecteur de journaux de Microsoft Defender for Cloud Apps prend désormais en charge Azure Kubernetes Service (AKS) lorsque le type de récepteur est Syslog-tls, et vous pouvez configurer la collecte automatique des journaux sur AKS pour un reporting continu avec Defender for Cloud Apps.
    • Les utilisateurs de Defender for Cloud Apps qui utilisent l’Advanced Hunting dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection. L'utilisation de ces données permet d'effectuer des requêtes qui prennent en compte des sources d'audit spécifiques, y compris le contrôle d'accès et de session, et des requêtes par sessions en ligne spécifiques.
    • Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) sur plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances de Box, vous pouvez configurer les recommandations Secure Score pour chaque instance individuellement. Chaque instance apparaît comme un élément distinct sur la page App Connectors.
    • Microsoft retire la politique "Cloud Discovery anomaly detection" de Defender for Cloud Apps en raison d'un nombre élevé de faux positifs.
    • La stratégie "Investigation priority score increase" dans Microsoft Defender for Cloud Apps sera retirée entre juin et juillet 2024 en raison d'un nombre élevé de faux positifs et d'une valeur limitée. Les administrateurs devraient utiliser la requête Advanced Hunting comme alternative.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows 365] Les nouveautés de mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • De nouvelles offres Windows 365 Frontline sont désormais disponibles pour les clients du Government Community Cloud (GCC) utilisant le cloud commercial Azure.

    Provisionnement de périphériques

    • Les images de la galerie pour les PCs Cloud Windows 365 sont désormais livrées avec le nouveau client Microsoft Teams préinstallé (et non plus Teams (Classic)). Ceci s'applique à Windows Enterprise 11 23H2 et 22H2.

    Gestion des périphériques

    • L'action à distance "Dépannage" peut désormais être utilisée en masse.

    Sécurité du périphérique

    • De nombreux FQDNs requis ont été précédemment déplacés vers le FQDN wildcard *.infra.windows365.microsoft.com. Les anciens FQDN sont maintenant supprimés.
    • Windows 365 prend désormais en charge les preuves forensic Microsoft Purview

    Supervision et Dépannage

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en mai 2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft introduit Passkey pour les comptes Microsoft à destination des utilisateurs finaux.
    • Microsoft va imposer de l’authentification à facteurs multiples (MFA) pour tous les utilisateurs qui s’authentifieraient pour administrer des ressources Azure. Voici les détails :
      • Champ d'application : Tous les utilisateurs qui se connectent au portail Azure, au CLI, à PowerShell ou à Terraform pour administrer les ressources Azure sont concernés par cette mise en application.
      • Impact sur les utilisateurs finaux : Les étudiants, les utilisateurs invités et les autres utilisateurs finaux ne sont concernés que s'ils se connectent au portail Azure, à CLI, à PowerShell ou à Terraform pour administrer les ressources Azure. Cette politique d'application ne s'étend pas aux applications, sites web ou services hébergés sur Azure. La politique d'authentification pour ces derniers sera toujours contrôlée par les propriétaires de l'application, du site web ou du service.
      • Exclusions : Les principaux de service, les identités gérées, les identités de charge de travail et les comptes similaires basés sur des jetons utilisés pour l'automatisation sont exclus. Microsoft recueille encore les commentaires de ses clients pour certains scénarios tels que les comptes "break-glass" et d'autres processus de récupération spéciaux.
      • Méthodes MFA : Toutes les méthodes MFA prises en charge sont disponibles.
      • Exceptions : Bien qu'il n'y ait pas d'exclusion, un processus d'exception sera prévu pour les cas où aucune solution de rechange n'est disponible. Les détails de la procédure d'exception seront communiqués par le biais de notifications officielles.
      • Calendrier : À partir de juillet 2024, un déploiement progressif de cette application pour le portail uniquement commencera. Une fois que nous aurons terminé le déploiement pour le portail, un déploiement progressif similaire commencera pour CLI, PowerShell et Terraform. Nous sommes conscients de l'impact que cette mise en application pourrait avoir sur les scripts automatisés utilisant des identités d'utilisateur et nous donnons donc la priorité à la mise en application pour le portail Azure afin de disposer d'un délai supplémentaire pour s'adapter si nécessaire.
      • Communication : Microsoft enverra des informations détaillées et des calendriers par le biais de courriels officiels et de notifications avec un préavis afin de s'assurer que les clients sont bien informés et préparés. L'objectif de ce billet de blog est de sensibiliser à ce changement à venir et de vous aider à préparer la transition vers l'authentification multifactorielle.

    Microsoft Entra ID (Azure Active Directory)

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de Platform SSO pour macOS avec Microsoft Entra ID. Platform SSO est une amélioration du plug-in Microsoft Enterprise SSO pour Apple Devices qui rend l'utilisation et la gestion des appareils Mac plus transparentes et sécurisées que jamais. Platform SSO fonctionne pour l’instant avec Microsoft Intune. D'autres fournisseurs de gestion des appareils mobiles (MDM) seront bientôt disponibles.
    • Microsoft ouvre les méthodes d’authentification externes pour Microsoft Entra ID en Public Preview. Ceci permet à certaines organisations qui ont déjà déployé l’authentification à facteurs multiples (MFA) d’utiliser leur fournisseur préexistant avec Microsoft Entra ID. Les méthodes d'authentification externes permettent aux organisations d'utiliser n'importe quelle solution MFA pour répondre aux exigences MFA avec Entra ID. Au lancement, les intégrations de méthodes d'authentification externes seront disponibles avec les fournisseurs d'identité suivants : Cisco, ENTRUST, HYPR, Ping, RSA, SILVERFORT, Symantec, THALES et TrustBuilder.
    • Annonce de la Public Preview pour intégrer le support de passkeys lié au périphérique dans l’application Microsoft Authenticator sur iOS & Android.
    • Disponibilité générale des connexions sans mot de passe basée sur le téléphone pour les périphériques Android. Les consultants, étudiants et autres personnes possédant plusieurs comptes dans Microsoft Entra peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion téléphonique sans mot de passe pour tous ces comptes à partir du même appareil Android. Les comptes Microsoft Entra peuvent être dans le même tenant ou dans des tenants différents. Les comptes invités ne sont pas pris en charge pour les connexions à plusieurs comptes à partir d'un seul appareil.
    • Microsoft annonce en Public Preview des tableaux de bord permettant de suivre les métriques de supervision de l’état de santé du tenant Microsoft Entra ID et notamment des éléments essentiels comme :
      • L’authentification à facteurs multiples (MFA)
      • Les connexions pour les appareils gérés dans le cadre de politiques d'accès conditionnel
      • Les connexions pour les appareils conformes aux politiques d'accès conditionnel
      • Les connexions SAML
    • Le déploiement d'Entra ID Protection est devenu plus simple grâce à un tableau de bord (Workbook) d'analyse d'impact.
    • Disponibilité Générale de la fonctionnalité permettant d’autoriser les changements de mot de passe On-Premises pour réinitialiser les risques pour l'utilisateur.
    • Vous pouvez également affiner l'algorithme d'apprentissage automatique (ML) en fournissant des commentaires et identifier et bloquer le vol de jetons et les actions suspectes prises par un attaquant au sein d'Entra ID avec de nouvelles détections.
    • Public Preview - Prise en charge de Microsoft Graph par les modèles Bicep.
    • Le très attendu $select a été implémenté dans l'API signIn pour réduire le nombre d'attributs renvoyés pour chaque enregistrement. Cela devrait grandement aider les clients qui ont des problèmes d'étranglement et permettre à tous les clients d'exécuter des requêtes plus rapides et plus efficaces.

    Microsoft Entra Identity Governance

    Microsoft Entra Permissions Management

    Microsoft Entra External ID

    Microsoft Entra Private Access

    • Microsoft annonce l’arrivée du service pour les utilisateurs On-Premises afin de mettre en œuvre une segmentation granulaire des applications et appliquer l'authentification à facteurs multiples (MFA) sur n'importe quelle ressource sur site authentifiant le contrôleur de domaine (DC) pour les utilisateurs sur site, sur tous les appareils et protocoles sans accorder un accès complet au réseau. Vous pouvez également protéger vos contrôleurs de domaine contre les menaces liées à l'identité et empêcher les accès non autorisés en autorisant simplement l'accès privilégié aux DCs par l'application de l’authentification à facteurs multiples et de la gestion des identités privilégiées (PIM).

    Modifications de service

    • En raison de la demande et d'une confiance accrue dans la stabilité des propriétés, Microsoft a ajouté LastSuccessfulSignIn et LastSuccessfulSigninDateTime dans la V1.
    • À partir d'août 2024, les nouvelles applications Microsoft Entra créées à l'aide de n'importe quelle interface (y compris le centre d'administration Microsoft Entra, le portail Azure, Powershell/CLI ou l'API d'application Microsoft Graph) auront la valeur par défaut de la propriété "requestedAccessTokenVersion" dans l'enregistrement de l'application fixée à "2" ; il s'agit d'un changement par rapport à la valeur par défaut précédente de "null" (signifiant "1"). Cela signifie que les nouvelles applications de ressources reçoivent des jetons d'accès v2 au lieu de v1 par défaut. Cela améliore la sécurité des applications.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDI] Les nouveautés de juin 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Le widget Shield offre un aperçu rapide du nombre d'utilisateurs dans les environnements hybrides, Cloud et sur site. Cette fonctionnalité inclut désormais des liens directs vers la plateforme Advanced Hunting, offrant des informations détaillées sur les utilisateurs à portée de main.
    • Vous pouvez maintenant voir la disponibilité des licences pour Entra Workload Conditional Access, Entra User Conditional Access et Entra Private Access.
    • L'alerte "
      Honeytoken was queried via SAM-R alert
      " dans Microsoft Defender for Identity a étésupprimée le 30 juin 2024. Les utilisateurs doivent utiliser des requêtes d'Advanced Hunting pour une détection personnalisée. Après le retrait, les alertes pour les requêtes de Honeytoken utilisant le protocole SAM-R cesseront. Si vous souhaitez toujours utiliser cette alerte, vous devez utiliser la requête suivante :

    let users = pack_array("User1_SID", "User2_SID");
    IdentityQueryEvents
    | where ActionType =='SAMR query'
    | extend TargetSid = AdditionalFields.'TargetAccountSid'
    | extend tostring(TargetSid)
    | where isnotempty(TargetSid) and isnotempty(AccountUpn)
    | where TargetSid in (users)

    • Les versions 2.237 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Autopilot] Les changements de mai 2024

    En mai 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Support de Windows Autopilot pour les Microsoft Teams Rooms. Grâce à ce support, les appareils Teams Rooms peuvent désormais être déployés et approvisionnés sans qu'il soit nécessaire d'avoir un accès physique à l'appareil. Les stratégies et les applications sont configurées et la console Teams Rooms se connecte automatiquement sans qu'il soit nécessaire d'entrer des informations d'identification.
    • Les périphériques ne sont plus réenregistrés après un changement de carte mère. Lorsqu'un appareil changeait de carte mère et que le système d'exploitation restait intact, Autopilot tentait de réinscrire l'appareil dans Intune. Cette réinscription ne se produit plus si un changement de carte mère se produit sur un appareil en raison d'une modification de Windows Autopilot. Si une carte mère est changée sur un appareil, la nouvelle carte mère doit être réenregistrée pour que Windows Autopilot continue à fonctionner lors d'une réinitialisation. Ceci permet de répondre à des enjeux notamment pour la réutilisation du matériel par des tiers

    Source : What's new in Autopilot | Microsoft Learn