• [Azure AD] Être notifié de l’expiration des secrets et certificats des applications Azure AD

    Russ Rimmerman (MSFT) a publié un article et un package Power Automate très intéressant permettant d’être notifier des expirations futures de secrets et certificats pour les applications Azure AD. Son package Power Automate vous envoie un email à intervalle régulier pour lister les clés secrètes et certificats qui vont expirer.

    Plus d’informations sur : Use Power Automate to Notify of Upcoming Azure AD App Client Secrets and Certificate Expirations - Microsoft Tech Community

    • 21/6/2021
  • Publication et mise à jour (Juin 2021) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Process Monitor v3.82 : Cette mise à jour de Process Monitor corrige l'option " go to event" du menu contextuel et introduit quelques améliorations de l'interface utilisateur pour le thème sombre.
    • TCPView v4.12 : Cette mise à jour de TCPView corrige un bug où les colonnes étaient dessinées deux fois. En outre, elle corrige un crash survenant lors de la copie d'éléments et ajoute la possibilité de filtrer les connexions par état.
    • Process Explorer v16.42 : Cette mise à jour de Process Explorer corrige un bug dans la vérification des signatures et un crash au démarrage
    • Sysmon v13.21 : Cette mise à jour de Sysmon corrige une panne rare au démarrage du processus sur les systèmes x86. Elle ajoute les conditions de filtrage " not begin with" et " not end with" et corrige une régression pour la logique d'inclusion/exclusion des règles.
    • PsExec v2.34 : Cette version de PsExec intègre à l'envoi de toutes les sorties de PsExec vers stderr afin que seule la sortie du processus cible soit émise vers stdout.
    • Sigcheck v2.81 : corrige un bug dans le filtrage de la sortie pour les fichiers inconnus non signés de VirusTotal et indique maintenant le temps de signature pour les fichiers avec des signatures de certificats non fiables.
    • WinObj v3.10 étend la fonctionnalité de recherche pour inclure les cibles de liens symboliques.
    • 21/6/2021
  • [SCOM 2016/2019] Mise à jour (10.0.3.1) du Management Pack pour Active Directory Federation Services (AD FS) pour 2016

    Microsoft vient de publier une nouvelle version (10.0.3.1) du pack d’administration ou Management Pack (MP) SCOM pour Active Directory Federation Services. Cette version a complétement été revue pour l’arrivée de Windows Server 2016. Elle ne fonctionne qu’avec System Center 2012 Operations Manager et plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Il supervise les éléments suivants :

    • Des événements qui indiquent un problème de service
    • Des alertes qui indiquent les problèmes de configuration ou les tâches en échecs
    • Si l’audit a lieu avec succès
    • Les communications entre le Federation Server et le Federation Server Proxy
    • Les notifications des demandes d’accès malformées
    • La disponibilité du site Web
    • L’état de santé du certificat SSL du site web de fédération dans IIS

    Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.

    Télécharger System Center Management Pack for Active Directory Federation Services 2016 and above

    • 20/6/2021
  • SimuLand : Un environnement de simulation pour reproduire les attaques

    Microsoft a créé un initiative Open-Source visant à préparer, déployer et utiliser un environnement de simulation afin de reproduire des attaques connues et voir l’efficacité des solutions Microsoft 365 Defender, Azure Defender, et Azure Sentinel dans la détection des menaces. Cette initiative peut être aussi utilisée dans le but de s’entrainer à réaliser le forensic des attaques.

    L’environnement permet de :

    • Comprendre le comportement et la fonctionnalité sous-jacents des outils de l’attaquant.
    • Identifier les mesures d'atténuation et les voies d'attaque en documentant les conditions préalables à chaque action de l'attaquant.
    • Accélérer la conception et le déploiement d'environnements de lab de recherche sur les menaces.
    • Se tenir au courant des dernières techniques et des derniers outils utilisés par les véritables acteurs de la menace.
    • Identifier, documenter et partager les sources de données pertinentes pour modéliser et détecter les actions des adversaires.
    • Valider et ajuster les capacités de détection.

    Accéder au GitHub de l’initiative

    Plus d’informations sur : SimuLand: Understand adversary tradecraft and improve detection strategies | Microsoft Security Blog

    • 20/6/2021
  • [M365] Des guides interactifs sur la conformité

    Microsoft a publié des guides interactifs sur la conformité incluant les modules de gestion des risques internes et de prévention des fuites de données. Ces guides sont un bon moyen de se former.

    Pour suivre ces guides :

    • 19/6/2021
  • Forrester reconnait Microsoft comme leader des plateformes de sécurité des données non structurées (2021)

    Forrester a publié son rapport sur les plateformes de sécurité des données non structurées. Microsoft ressort avec Google, McAfee, et Broadcom parmi les leaders du marché. Varonis, Micro Focus, Proofpoint, et Forcepoint sont les concurrents qui suivent.

    C’est la première fois que Microsoft participe à cette enquête et Microsoft Information Protection, Microsoft Endpoint DLP, etc a la note la plus haute sur la stratégie, la note de 4.6 sur 5 sur la présence du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft fournit une gamme complète de capacités intégrées pour la sécurité des données et plus encore. Cela inclut de multiples capacités au sein de Microsoft 365, notamment Microsoft Information Protection, Azure Information Protection, Microsoft Cloud App Security, Data Loss Prevention, Windows Information Protection, Intune et Azure Purview. L’offre propose une vision convaincante du contrôle et de la visibilité des données depuis les périphériques (appareils Windows OS) jusqu'au cloud (Microsoft O365 et plus). Microsoft Cloud App Security peut également étendre sa couverture aux environnements non-Microsoft. La plupart de ses fonctionnalités sont largement applicables aux entreprises et aux PME, bien que certaines soient conçues pour répondre à des secteurs verticaux ou industriels spécifiques. Microsoft soutient une approche Zero Trust grâce à ses capacités d'identification et de classification des données, de contrôle de l'accès et à ses nombreuses intégrations. Les références clients font état de difficultés en matière de gestion, de personnalisation des politiques de sécurité et de support. Ils souhaitaient une meilleure intégration des différents composants du produit dans une plate-forme unique, en plus d'une fonctionnalité améliorée pour les ensembles de règles personnalisées pour la protection des informations personnelles par rapport à la propriété intellectuelle. Les acheteurs de produits de sécurité dont les organisations utilisent Microsoft et prévoient de le faire à long terme devraient sérieusement envisager de regarder ce qui est intégré pour permettre une approche intégrée de la conformité, de la sécurité des données et de la gouvernance de l'information dans leur environnement Microsoft.

     

     Lire le rapport de Forrester

    Plus d’informations sur : Microsoft recognized as a Leader in The Forrester WaveTm: Unstructured Data Security Platforms, Q2 2021 | Microsoft Security Blog

    • 10/6/2021
  • Forrester reconnait Microsoft comme leader des solutions SaaS Endpoint Security

    Forrester a publié son rapport sur les solutions SaaS Endpoint Security (EDR). Microsoft ressort avec CrowdStrike, Trend Micro, VMware, Palo Alto Network parmi les leaders du marché. Bitdefender, Symantec, SentinelOne, Cisco, McAfee sont les concurrents qui suivent.

    Le commentaire de Forrester est le suivant :

    Microsoft trouve un équilibre entre la sécurité des points de terminaison et l'expérience utilisateur. Microsoft propose ses capacités de sécurité des terminaux sous la forme d'un produit autonome, Microsoft Defender For Endpoint (anciennement Advanced Threat Protection), prenant en charge Android, iOS, Linux, macOS et Windows. Les laboratoires tiers et les notes de référence des clients soulignent tous deux une amélioration continue de l'efficacité antimalware et anti-exploitation, domaine dans lequel Microsoft surpasse fréquemment ses concurrents tiers. Son impact sur le poste de travail est également très faible lorsqu'il fonctionne activement sur le poste de travail, et le nombre de faux positifs signalés par les clients est également le plus faible de cette évaluation. En revanche, les problèmes d'intégration et de workflow persistent. Les administrateurs se plaignent de la quantité de changements d'écran et du manque d'intégration entre les écrans de prévention et de détection des menaces. De plus, bien que Microsoft offre une protection pour les points d'extrémité non Windows, la profondeur et l'étendue des fonctionnalités offertes sont insuffisantes par rapport aux offres concurrentes. Pour les organisations qui dépendent fortement de Windows, notamment celles qui utilisent Office 365 ou disposent d'une licence E5, Defender for Endpoint est une excellente option.

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft is a Leader in the 2021 Forrester Endpoint Security Software as a Service Wave | Microsoft Security Blog

    • 10/6/2021
  • [Azure AD] Les nouveautés d’Azure Active Directory en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Mai 2021.

    Microsoft apporte les nouveautés suivantes :

    • 29 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment :InviteDeskWebrecruit ATSWorkshopGravity SketchJustLoginCustellenceWEVOAppTec360 MDMFilemail,ArdoqLeadfamlyDocumoAutodesk SSOCheck Point Harmony ConnectBrightHireRescanaBluewhaleAlacrityLawEquisolveZipCognicianAcraVaultMeTAP App SecurityCavelo Office365 Cloud ConnectorClebexBanyan Command CenterCheck Point Remote Access VPNLogMeIn.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des permissions d’accès des invités restreints dans Azure AD. Les administrateurs peuvent désormais ajouter des restrictions supplémentaires pour l'accès des invités externes aux informations sur les profils et les membres des utilisateurs et des groupes. En outre, les clients peuvent gérer l'accès des utilisateurs externes à l'échelle en masquant les appartenances aux groupes, notamment en empêchant les utilisateurs invités de voir les appartenances aux groupes dans lesquels ils se trouvent.
    • Disponibilité Générale du support de l’IPv6 dans les emplacements nommés de l’accès conditionnel incluant :
      • Ajout de la possibilité de définir des plages d'adresses IPv6
      • Augmentation de la limite d'emplacements nommés de 90 à 195
      • Augmentation de la limite de plages IP par emplacement nommé de 1200 à 2000
      • Ajout de capacités de recherche et de tri des emplacements nommés et de filtrage par type d'emplacement et type de confiance.
      • Ajout des emplacements nommés auxquels appartenait une ouverture de session dans les journaux d'ouverture de session.
    • Disponibilité Générale d’une nouvelle détection Azure Active Directory threat intelligence for sign-in risk servant de méthode ad hoc pour permettre aux équipes de sécurité de Microsoft de vous avertir et de protéger vos utilisateurs en augmentant le risque de leur session à un risque élevé lorsque nous observons une attaque, ainsi qu'en marquant les ouvertures de session associées comme risquées. Cette détection s'inscrit dans le prolongement des renseignements sur les menaces d'Azure Active Directory existants pour la détection des risques pour les utilisateurs, afin de fournir une couverture complète des différentes attaques observées par les équipes de sécurité de Microsoft.
    • Disponibilité Générale de la nouvelle expérience simplifiée du flux d'utilisateurs offre la parité des fonctionnalités avec les fonctionnalités de la Preview. Les utilisateurs pourront activer de nouvelles fonctionnalités au sein du même flux d'utilisateurs, ce qui réduira la nécessité de créer plusieurs versions à chaque sortie d'une nouvelle fonctionnalité. La nouvelle interface utilisateur conviviale simplifie également la sélection et la création des flux d'utilisateurs.
    • Public Preview permettant aux entreprises Azure AD de concevoir et délivrer facilement des justificatifs vérifiables (Veriable Credentials) pour représenter une preuve tout en respectant la confidentialité. Ceci permet de valider numériquement n'importe quelle information concernant n'importe qui et n'importe quelle entreprise.
    • Un nouveau classeur a été ajouté pour faire apparaître les événements d'audit pour les changements d'affectation des rôles d'application.
    • La nouvelle génération de flux d'utilisateurs B2C prend désormais en charge la fonction KMSI (Keep Me Signed In) et la réinitialisation du mot de passe. La fonctionnalité KMSI permet aux clients de prolonger la durée de vie de la session des utilisateurs de leurs applications Web et natives en utilisant un cookie persistant. Cette fonctionnalité maintient la session active même lorsque l'utilisateur ferme et rouvre le navigateur, et est révoquée lorsque l'utilisateur se déconnecte. La réinitialisation du mot de passe permet aux utilisateurs de réinitialiser leur mot de passe à partir du lien "Mot de passe oublié". Cela permet également à l'administrateur de forcer la réinitialisation du mot de passe expiré de l'utilisateur dans le répertoire Azure AD B2C.
    • B2C prend désormais en charge l'accès conditionnel et Identity Protection pour les applications et les utilisateurs B2C (business-to-consumer). Cela permet aux clients de protéger leurs utilisateurs grâce à des contrôles d'accès granulaires basés sur le risque et la localisation. Grâce à ces fonctionnalités, les clients peuvent désormais examiner les signaux et créer une politique pour offrir plus de sécurité et d'accès à vos clients.
    • Les journaux d'audit contiennent désormais (en Public Preview) une valeur de propriétés modifiée afin que les administrateurs aient une meilleure visibilité sur les affectations, les conditions ou les contrôles modifiés. Si vous souhaitez revenir à une version antérieure d'une stratégie, vous pouvez copier la représentation JSON de l'ancienne version et utiliser les API d'accès conditionnel pour remettre rapidement la stratégie dans son état antérieur.
    • Public Preview permettant aux administrateurs de voir les étapes séquentielles suivies par les utilisateurs pour se connecter, y compris les méthodes d'authentification utilisées pendant la connexion. Pour accéder à ces détails, allez dans les journaux d'ouverture de session Azure AD, sélectionnez une ouverture de session, puis accédez à l'onglet Détails de la méthode d'authentification. Microsoft a inclus des informations telles que la méthode utilisée, les détails de la méthode (par exemple, le numéro de téléphone, le nom du téléphone), les exigences d'authentification satisfaites et les détails du résultat.
    • Parallèlement à la Public Preview du contrôle d'accès basé sur les attributs pour un rôle Azure RBAC spécifique, vous pouvez également ajouter des conditions ABAC dans Privileged Identity Management pour vos attributions admissibles.
    • Public Preview dans le provisionnement utilisateur où un générateur d'expressions vous permet de créer et de tester des expressions, sans avoir à attendre le cycle complet de synchronisation.

     

    On retrouve les modifications de service suivantes :

    • Microsoft a mis à jour le libellé de l'écran d'accès conditionnel affiché aux utilisateurs lorsqu'ils sont bloqués pour accéder aux ressources de l'entreprise jusqu'à ce qu'ils enregistrent leur périphérique dans un MDM. Ces améliorations s'appliquent aux plateformes Android et iOS/iPadOS. Les éléments suivants ont été modifiés :
      • "Help us keep your device secure" a été remplacé par "Set up your device to get access".
      • "Your sign-in was successful but your admin requires your device to be managed by Microsoft to access this resource" en "[Nom de l'organisation requires you to secure this device before you can access [nom de l'organisation] email, files, and data ".
      • De " Enroll Now” à “Continue ".
    • Le service Azure Information Protection signe les utilisateurs dans le tenant qui a chiffré le document dans le cadre de l'accès au document. À partir du mois de juin, Azure AD commencera à demander le consentement de l'utilisateur lorsque cet accès est effectué dans plusieurs organisations. Cela garantit que l'utilisateur comprend que l'organisation propriétaire du document collectera certaines informations sur l'utilisateur dans le cadre de l'accès au document.
    • Les attributs "Action" et "statusInfo" seront modifiés en "provisioningAction" et "provisoiningStatusInfo". Vous devez mettre à jour tous les scripts que vous avez créés en utilisant Graph API pour les journaux de provisionnement ou les intégrations Azure Monitor.
    • Un nouveau rôle Identity Governance Administrator a récemment été introduit. Ce rôle remplacera le rôle User Administrator pour la gestion des catalogues et des paquets d'accès dans Azure AD entitlement management. Si vous avez assigné des administrateurs au rôle User Administrator ou si vous leur avez demandé d'activer ce rôle pour gérer les paquets d'accès dans Azure AD entitlement management, veuillez passer au rôle Identity Governance Administrator. Le rôle User Administrator ne fournira plus de droits administratifs sur les catalogues ou les packages d'accès.
    • Une version actualisée de l'API de PIM pour le rôle de ressource Azure et le rôle Azure AD a été publiée. L'API PIM pour le rôle de ressource Azure est désormais publiée sous la norme API ARM qui s'aligne sur l'API de gestion des rôles pour l'attribution régulière des rôles Azure. D'autre part, l'API PIM pour les rôles Azure AD est également publiée sous graph API alignée sur les API unifiedRoleManagement.

     

    Plus d’informations sur : What’s new Azure AD

    • 9/6/2021
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 200, 201, 202 apportent les changements suivants :

    • Public Preview du contexte d'authentification (authentification par étapes) : Microsoft a ajouté la possibilité de protéger les utilisateurs travaillant avec des ressources propriétaires et privilégiés en exigeant que les politiques d'accès conditionnel d'Azure AD soient réévaluées dans la session. Par exemple, si un changement d'adresse IP est détecté parce qu'un employé participant à une session hautement sensible s’est déplacé du bureau au café en bas de chez lui, Set-up Authentication peut être configurée pour réauthentifier cet utilisateur.  

    Plus d’informations sur : What's new with Microsoft Cloud App Security

     

    • 8/6/2021
  • [MEM/Intune] Les nouveautés de Mai 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Endpoint Manager (Microsoft Intune).

    Les fonctionnalités suivantes sont ajoutées :

    Gestion du périphérique

    • [Windows 10] Vous pouvez utiliser (en Preview) une stratégie de mises à jour de qualité Windows 10 d'Intune pour accélérer l'installation des mises à jour de sécurité Windows 10 les plus récentes. Lorsque vous accélérez une mise à jour, les périphériques peuvent commencer le téléchargement et l'installation de la mise à jour dès que possible, sans avoir à attendre que le périphérique s'enregistre pour les mises à jour. Outre l'accélération de l'installation de la mise à jour, l'utilisation de cette stratégie ne modifie pas vos stratégies et processus de déploiement de mise à jour existants.

    • [Windows 10] Public Preview du support de Windows 10 Enterprise multi-session. Microsoft Intune permet de gérer les bureaux distants multisession avec des configurations basées sur les périphériques, comme un client Windows 10 partagé et sans utilisateur. Vous pouvez désormais inscrire automatiquement les VM jointes à Hybrid Azure AD dans Intune et les cibler avec des stratégies et des applications.
    • [Android Enterprise] Fin du support de l'action à distance Redémarrer sur les périphériques COPE. Le bouton Redémarrer a été supprimé de la page Devices pour les périphériques COPE. Si vous essayez de redémarrer des périphériques à l'aide d'actions groupées, les périphériques COPE ne seront pas redémarrés et ces actions seront signalées comme non prises en charge. Les autres types de périphériques inclus dans l'action groupée redémarreront normalement pour cette action.

     

    Configuration du périphérique

    • [Général] Microsoft introduit une nouvelle option de Filtres qui peut être utilisée lors de l'affectation d'applications ou de stratégies à des groupes. Vous pouvez créer un filtre depuis Device, Apps, Tenant Administration. Vous pouvez filtrer la portée des périphériques affectés en utilisant les propriétés du périphérique. Par exemple, vous pouvez filtrer sur la version du système d'exploitation, le fabricant du périphérique, etc. Après avoir créé le filtre, vous pouvez l'utiliser lorsque vous affectez une stratégie ou un profil.

    • [Général] Lorsque vous créez un profil de catalogue de paramètres (Setting Catalog), vous pouvez voir combien de périphériques sont dans chaque état, y compris succès, conflit et erreur (Devices > Configuration profiles > sélectionnez la stratégie). Ce rapport comprend un état par paramétrage qui montre le nombre total de périphériques impactés par un paramètre spécifique. Cet espace permet de rechercher, trier, filtrer, exporter et aller aux pages suivantes/précédentes.

    • [iOS/iPadOS] Lors de la création d'une stratégie de restrictions pour des périphériques iOS/iPadOS, de nouveaux paramètres sont disponibles (Devices > Configuration profiles > Create profile > iOS/iPadOS pour la plateforme >  Device restrictions pour le profil) :
      • Block Apple Watch auto unlock: Réglez sur Oui pour empêcher les utilisateurs de déverrouiller leur périphérique avec l'Apple Watch.
      • Allow users to boot devices into recovery mode with unpaired devices : Définissez sur Oui pour permettre aux utilisateurs de démarrer leur périphérique en mode récupération avec un périphérique non apparié.
      • Block Siri for dictation : Définissez sur Oui pour désactiver les connexions aux serveurs Siri afin que les utilisateurs ne puissent pas utiliser Siri pour dicter du texte.
      • Require devices to use Wi-Fi networks set up via configuration profiles : Définissez ce paramètre sur Oui pour exiger que les périphérique utilisent uniquement les réseaux Wi-Fi définis via les profils de configuration.

     

    Gestion des applications

    • [Général] De nouvelles applications protégées sont disponibles : Leap Work for Intune by LeapXpert Limited et iManage Work 10 For Intune by iManage, LLC.
    • [Général] Azure Active Directory a mis à jour la formulation d'un écran d'accès conditionnel afin de mieux expliquer aux utilisateurs les exigences d'accès et de configuration. Les utilisateurs d'Android et d'iOS/iPadOS verront cet écran lorsqu'ils essaieront d'accéder aux ressources de l'entreprise à partir d'un périphérique qui n'est pas inscrit dans Intune.
    • [Général] Les volets Home, Dashboard, et Apps fournissent désormais des tuiles mises à jour pour afficher le nombre d'échecs d'installation d'applications pour le tenant. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Home ou Dashboard puis Apps > Overview.

     

    Sécurité du périphérique

    • [Général] On retrouve plusieurs changements qui concernent Microsoft Tunnel Gateway incluant :
      • Microsoft Tunnel Gateway est maintenant en disponibilité générale pour le composant serveur. Les applications Android, iOS, et Microsoft Defender for Endpoint avec le support de Microsoft Tunnel pour Android restent toujours en Preview.
      • Support des paramètres personnalisés pour les profils VPN pour Microsoft Tunnel for Microsoft Defender for Endpoint for Android. Ceci permet de s’affranchir du besoin de déployer des profils de configuration applicatives pour les configurer.
    • [Windows 10] Microsoft a mis à jour les paramètres bi-états pour en faire des paramètres tri-états dans le profil d'expérience de la sécurité Windows pour la stratégie Antivirus. Auparavant, la plupart des paramètres du profil ne prenaient en charge que deux options : Oui et Non configuré. Désormais, ces mêmes paramètres comprennent les options Oui, Non configuré et une nouvelle option Non. Pour les profils existants, les paramètres qui sont définis sur Non configuré restent comme Non configuré. Lorsque vous créez de nouveaux profils ou modifiez un profil existant, vous pouvez désormais choisir de spécifier explicitement Non. Si le paramètre parent (Masquer la zone de protection contre les virus et les menaces) était défini sur Non configuré et que le paramètre enfant était défini sur Oui, les paramètres parent et enfant seront tous deux définis sur Non configuré.

    • [macOS] Vous pouvez désormais utiliser le moteur de conformité d'Intune pour évaluer les périphériques macOS gérés par Jamf pour Government Cloud.

    Supervision et Dépannage

    • [Général] Le nouveau rapport sur l'état d'installation des applications fournit une liste des applications avec les versions et les détails d'installation. Les détails d'installation des applications sont inclus dans des colonnes séparées dans la liste. De plus, les détails d'installation fournissent les totaux d'installation et d'échec des applications pour les périphériques et les utilisateurs. Vous avez la possibilité de trier et de rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > Monitor > App Install Status.

    • [Général] Sur la base d'une application sélectionnée, le nouveau rapport sur l'état d'installation des périphériques fournit une liste des périphériques et des informations sur l'état de l'application en question. Les détails de l'installation de l'application liés au périphérique comprennent l'UPN, la plate-forme, la version, l'état, les détails de l'état et le dernier enregistrement. Vous avez la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > All Apps > Select an app > Device Install status. Après avoir sélectionné une application, cliquez sur Générer un rapport.

    • [Général] Sur la base d'une application sélectionnée, le nouveau rapport sur le statut d'installation de l'utilisateur fournit une liste d'utilisateurs et des informations sur le statut de l'application en question. Les détails de l'installation de l'application liés à l'utilisateur comprennent le nom, le numéro UPN, les échecs, les installations, les suspens, les non-installations et les non-applicables. Vous avez la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > All apps > Select an app > User Install Status. Après avoir sélectionné une application, cliquez sur Générer un rapport.

    • [Général] L'API d'exportation de rapports Intune est maintenant disponible dans Graph v1.0, et continue d'être disponible dans Graph beta.
    • [Général] La valeur de la propriété IntuneAosp est désormais supportée dans l'énumération ManagementAgentType. La valeur ManagementAgentTypeID de cette propriété est 2048. Elle représente le type d'appareil qui est géré par Intune pour les appareils AOSP (Android Open Source Project).

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs et What’s New in Microsoft Endpoint Manager - 2105 (May) Edition - Microsoft Tech Community

    • 8/6/2021
  • [MDI] Les nouveautés de Mai 2021 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.148 introduit un changement si vous configurez et collectez l'événement ID 4662, Defender for Identity indiquera quel utilisateur a apporté la modification du numéro de séquence de mise à jour (USN) à diverses propriétés d'objets Active Directory. Par exemple, si le mot de passe d'un compte est modifié et que l'événement 4662 est activé, l'événement enregistrera qui a modifié le mot de passe.
    • Sur la base des retours clients, la version 2.147 augmente le nombre par défaut de capteurs autorisés de 200 à 350, et les identifiants des services d'annuaire de 10 à 30.
    • La version 2.146 introduit un changement sur les notifications par email pour des problèmes de santé et des alertes de sécurité. Ces dernières comporteront désormais l'URL d’investigation pour Microsoft Defender for Identity et le centre de sécurité de Microsoft 365.
    • Les versions 2.146, 2.146, 2.148, et 2.149 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

    • 7/6/2021
  • [Windows Server 2022] Le kit de déploiement et d’évaluation (ADK) de Windows Server 2022 est disponible

    Microsoft a mis en ligne la version finale du kit de déploiement et d’évaluation (ADK) pour Windows Server 2022. Cette version ne s’applique qu’à Windows Server 2022 et ne doit pas être utilisée avec d’autres versions.

    Cette version apporte les changements suivants :

    • La ligne de commande WPR dispose de quelques nouvelles fonctionnalités et mises à jour pour améliorer l’analyse des développeurs.
    • La structure de code et l'outillage de WPA ont été réécrits avec un support précoce du Performance Toolkit SDK. Grâce à cette réécriture, WPA est désormais une application autonome .NET Core 3.1, permettant une extensibilité par le chargement de plugins pour traiter des sources de données spécifiques (en dehors de l'ETL).

    Plus d’informations sur : https://msdn.microsoft.com/en-us/windows/hardware/dn913721(v=vs8.5).aspx

    Télécharger :

    • 7/6/2021
  • [Remote Desktop] Nouvelle version 1.2.1954 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.1954) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.
    • Mises à jour de Teams sur Windows Virtual Desktop, avec notamment :
      • Résolution d'un problème d'écran noir vidéo qui corrige également un décalage des résolutions vidéo avec Teams Server.
      • Teams on Windows Virtual Desktop modifie désormais la résolution et le débit binaire en fonction de ce qu'attend Teams Server.

    Télécharger pour :

    • 4/6/2021
  • [IE11] Microsoft ne supporte plus Internet Explorer 11 pour ses applications Microsoft 365.

    Annoncé en août dernier, à partir du 17 août prochain, Internet Explorer 11 et Microsoft Edge (ancienne version) ne supportera plus les applications Microsoft 365. A partir de cette date, l’expérience pour les sites sera dégradée et il ne sera plus possible de se connecter aux applications et services. Microsoft Edge (ancienne version) ne reçoit plus de mises à jour de sécurité depuis le 9 mars 2021.

    Source : Microsoft 365 apps say farewell to Internet Explorer 11 and Windows 10 sunsets Microsoft Edge Legacy - Microsoft Tech Community

    • 1/6/2021
  • [Remote Desktop] Nouvelle version 1.2.1954 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.1954) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème qui entraînait le crash du client lorsque les utilisateurs sélectionnaient "Disconnect all sessions" dans la barre d'état système.
    • Correction d'un problème à cause duquel le client ne pouvait pas passer en plein écran sur un moniteur unique avec une station d'accueil.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams sur Windows Virtual Desktop, avec notamment :
      • Ajout de l'accélération matérielle pour le traitement vidéo des flux vidéo sortants pour les clients basés sur Windows 10.
      • Lorsque vous rejoignez une réunion avec une caméra frontale, arrière ou externe, la caméra frontale sera sélectionnée par défaut.
      • Correction d'un problème qui provoquait le plantage de Teams sur Windows Virtual Desktop lors du chargement sur les machines basées sur x86.
      • Correction d'un problème qui provoquait des stries lors du partage d'écran.
      • Correction d'un problème qui empêchait certaines personnes en réunion de voir les vidéos entrantes ou le partage d'écran.

    Télécharger pour :

    • 21/5/2021
  • [Azure Defender] Les nouveautés d’Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Defender (anciennement Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Mise à jour de la page d’état de santé des ressources en Preview. La santé des ressources de Security Center a été étendue, améliorée et perfectionnée pour fournir une vue instantanée de la santé globale d'une seule ressource. Vous pouvez consulter des informations détaillées sur la ressource et toutes les recommandations qui s'appliquent à cette ressource. En outre, si vous utilisez Azure Defender, vous pouvez également voir les alertes de sécurité en cours pour cette ressource spécifique.
    • Les images de registre de conteneur qui ont été récemment retirées sont maintenant analysées à nouveau chaque semaine. Azure Defender pour les registres de conteneurs comprend un scanner de vulnérabilité intégré. Ce scanner analyse immédiatement toute image que vous envoyez à votre registre et toute image retirée au cours des 30 derniers jours. L'analyse est facturée à l'image, il n'y a donc pas de frais supplémentaires pour ces nouvelles analyses.
    • Preview d’Azure Defender for Kubernetes afin de protéger les déploiements Kibernetes hybrid et multiclouds. Cette intégration entre Azure Security Center, Azure Defender et Kubernetes compatible avec Azure Arc apporte :
      • Un provisionnement facile de l'extension Azure Defender sur les clusters Kubernetes non protégés compatibles avec Azure Arc (manuellement et en masse).
      • Surveillance de l'extension Azure Defender et de son état de provisionnement depuis le portail Azure Arc.
      • Les recommandations de sécurité de Security Center sont signalées dans la nouvelle page Sécurité du portail Azure Arc.
      • Les menaces de sécurité identifiées par Azure Defender sont signalées sur la nouvelle page Sécurité du portail Azure Arc.
      • Les clusters Kubernetes activés par Azure Arc sont intégrés dans la plateforme et l'expérience d'Azure Security Center.
    • Disponibilité Générale de l’intégration entre Microsoft Defender for Endpoint avec Azure Defender pour supporter Windows Server 2019 et Windows 10 Virtual Desktop (WVD). Lorsque vous activez Azure Defender for servers sur un serveur Windows, une licence pour Defender for Endpoint est incluse dans le plan. Si vous avez déjà activé Azure Defender for servers et que vous avez des serveurs Windows 2019 dans votre abonnement, ils recevront automatiquement Defender for Endpoint avec cette mise à jour. Aucune action manuelle n'est requise.
    • Preview de deux Nouvelles recommandations pour Azure Defender for DNS et Azure Defender for Resource Manager :
      • Azure Defender for Resource Manager should be enabled - Defender for Resource Manager surveille automatiquement les opérations de gestion des ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte en cas d'activité suspecte.
      • Azure Defender for DNS should be enabled - Defender for DNS fournit une couche supplémentaire de protection pour vos ressources cloud en surveillant en permanence toutes les requêtes DNS provenant de vos ressources Azure. Azure Defender vous alerte en cas d'activité suspecte au niveau de la couche DNS.
    • 3 nouveaux standards de réglementation et de conformité ont été ajoutés :
    • 4 nouvelles recommandations ont été ajoutés à la configuration Guest en Preview :
      • Guest Configuration extension should be installed on your machines
      • Virtual machines' Guest Configuration extension should be deployed with system-assigned managed identity
      • Guest Configuration extension should be installed on your machines
      • Virtual machines' Guest Configuration extension should be deployed with system-assigned managed identity
    • Microsoft déplace les recommandations existantes relatives aux clés gérées par le client (Customer Managed Keys) vers les bonnes pratiques de contrôle de sécurité.
    • 11 alertes Azure Defender ont été dépréciées.
    • 2 recommandations depuis les contrôles de sécurité : Apply System Updates ont été dépréciées :
      • Your machines should be restarted to apply system updates
      • Monitoring agent should be installed on your machines
    • La zone de couverture du tableau de bord Azure Defender comprend des tuiles pour les plans Azure Defender pertinents pour l’environnement. En raison d'un problème avec le rapport du nombre de ressources protégées et non protégées, Microsoft a décidé de supprimer temporairement l'état de couverture des ressources pour Azure Defender for SQL sur les machines jusqu'à ce que le problème soit résolu.
    • 21 recommandations ont été déplacées entre contrôles de sécurité.

     

    Plus d’informations sur : Release notes for Azure Security Center | Microsoft Docs

    • 19/5/2021
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 199 apporte les changements suivants :

    • Le tableau de bord amélioré d’état de santé de Cloud App Security Service est désormais disponible dans le portail Microsoft 365 Admin pour les utilisateurs disposant des autorisations Monitor service health. Dans le tableau de bord, vous pouvez configurer des notifications, permettant aux utilisateurs concernés de rester informés de l'état actuel de Cloud App Security.
    • Dépréciation du support d'AIP : La gestion des étiquettes à partir du portail Azure Information Protection (classic) est dépréciée à partir du 1er avril 2021. Les clients ne bénéficiant pas de la prise en charge étendue d'AIP doivent migrer leurs étiquettes vers Microsoft Information Protection pour continuer à utiliser les étiquettes de sensibilité dans Cloud App Security. Sans migration vers Microsoft Information Protection ou support étendu AIP, les politiques de fichiers avec des étiquettes de sensibilité seront désactivées.
    • Le déploiement de DLP en temps quasi réel est terminé pour Dropbox, ServiceNow, AWS et Salesforce.
    • Cloud App Security prend en charge (en Public Preview) la substitution des étiquettes de sensibilité pour les fichiers qui ont été étiquetés en dehors de Cloud App Security.
    • Microsoft a étendu les événements disponibles dans Cloud App Security. Microsoft 365 Defender Advanced Hunting inclut désormais la télémétrie de Microsoft OneDrive, SharePoint Online, Office 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business et Power Automate, en plus d'Exchange Online et Teams, qui étaient disponibles jusqu'à présent.

    La version 198 introduit les changements suivants :

    • Exclusion des entités des groupes Azure Active Directory de la découverte : Microsoft a ajouté la possibilité d'exclure les entités découvertes en fonction des groupes Azure Active Directory importés. L'exclusion des groupes AAD masque toutes les données liées à la découverte pour tous les utilisateurs de ces groupes.
    • Support du connecteur API pour les versions ServiceNow Orlando et Paris : Microsoft a ajouté le support du connecteur API de ServiceNow aux versions Orlando et Paris.
    • Microsoft a ajouté une nouvelle case à cocher aux stratégies de session qui traite toutes les données qui ne peuvent pas être analysées comme une correspondance pour la politique. Dépréciation : Cette fonctionnalité remplace à la fois Treat encrypted as match et Treat files that cannot be scanned as match.

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

    • 18/5/2021
  • [Azure AD] Les nouveautés d’Azure Active Directory en Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Avril 2021.

    Microsoft apporte les nouveautés suivantes :

     

    On retrouve les modifications de service suivantes :

    • Azure AD connect cloud sync dispose désormais d'un agent mis à jour (version 1.1.359). Avec l'agent mis à jour, les clients peuvent utiliser les cmdlets GMSA pour définir et réinitialiser leur permission gMSA à un niveau granulaire. En outre, Microsoft a modifié la limite de synchronisation des membres en utilisant le filtrage de l'étendue du groupe de 1499 à 50 000 (50K) membres.
    • Azure AD a identifié, testé et publié un correctif pour un bug dans la réponse /authorize à une application cliente. Azure AD encodait incorrectement l'URL du paramètre d'état deux fois lors du renvoi des réponses au client. Cela peut entraîner le rejet de la demande par l'application cliente, en raison d'un décalage des paramètres d'état.
    • Les utilisateurs ne seront plus limités à la création de groupes de sécurité et de groupes Microsoft 365 uniquement dans le portail Azure. Le nouveau paramètre de la gestion des groupes en libre-service permettra aux utilisateurs de créer des groupes de sécurité dans le portail Azure, PowerShell et l'API.
    • Les mises en page pour les scénarios B2C sur Azure AD B2C ont été mises à jour pour réduire les risques de sécurité en introduisant les nouvelles versions de jQuery et Handlebars JS.
    • La couverture des scénarios de l'outil de diagnostic d'ouverture de session a été augmentée. Avec cette mise à jour, les scénarios liés aux événements suivants seront désormais inclus dans les résultats du diagnostic d'ouverture de session :
      • Les événements liés aux problèmes de configuration des applications d'entreprise.
      • Événements liés au fournisseur de services des applications d'entreprise (côté application).
      • Événements liés à des informations d'identification incorrectes.

     

    Plus d’informations sur : What’s new Azure AD

    • 18/5/2021
  • Les nouveautés Microsoft 365 Defender d’Avril 2021

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Le centre de sécurité Microsoft 365 amélioré est désormais disponible en Public Preview. Cette nouvelle expérience rassemble Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender. C'est le nouvel espace pour gérer vos contrôles de sécurité.
    • Microsoft introduit le rapport threat analytics de Microsoft 365 Defender : L'analyse des menaces vous aide à répondre aux attaques actives et à en minimiser l'impact. Vous pouvez également vous renseigner sur les tentatives d'attaque bloquées par les solutions Microsoft 365 Defender et prendre des mesures préventives qui atténuent le risque d'exposition supplémentaire et augmentent la résilience. Dans le cadre de l'expérience de sécurité unifiée, threat analytics est désormais disponible pour les détenteurs de licences Microsoft Defender for Endpoint et Microsoft Defender for Office E5.

     

    En savoir plus : Microsoft 365 security center overview - Microsoft 365 security | Microsoft Docs

    • 17/5/2021
  • [MEM/Intune] Les nouveautés d’Avril 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Endpoint Manager (Microsoft Intune).

    Microsoft Endpoint Manager ne supporte plus Android 5.x

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [iOS/iPadOS/macOS] Public Preview d’une nouvelle méthode d’authentification moderne avec Apple Setup Assistant. Lors de la création d'un profil d'inscription automatique des périphériques, vous pouvez désormais choisir une nouvelle méthode d'authentification : Setup Assistant avec authentification moderne. L'utilisateur doit s'authentifier à l'aide de l'authentification à facteurs multiples d’Azure AD (MFA) pendant les écrans de l'assistant de configuration. Cela nécessitera une connexion Azure AD supplémentaire après l'inscription à l'application Company Portal pour accéder aux ressources de l'entreprise protégées par un accès conditionnel. La version correcte de Company Portal doit être automatiquement envoyée en tant qu'application requise sur l'appareil pour iOS/iPadOS. Pour macOS, voici les options pour obtenir le Company Portal sur l'appareil.
      L'inscription est terminée lorsque l'utilisateur accède à l'écran d'accueil, et les utilisateurs peuvent utiliser librement le périphérique pour les ressources non protégées par l'accès conditionnel. L'affinité avec l'utilisateur est établie lorsque l'utilisateur accède à l'écran d'accueil après les écrans de configuration, mais le périphérique ne sera pas entièrement enregistré dans AAD avant la connexion au portail de l'entreprise. L'appareil n'apparaîtra pas dans la liste des appareils d'un utilisateur donné dans le portail AAD avant la connexion au portail de l'entreprise. Si le tenant a activé l'authentification MFA pour ces périphériques ou utilisateurs, il sera demandé aux utilisateurs de compléter l'authentification à facteurs multiples lors de l'inscription pendant l'assistant de configuration. L'authentification à facteurs multiples n'est pas obligatoire, mais elle est disponible pour cette méthode d'authentification dans l'accès conditionnel si nécessaire.

    • [iOS] Microsoft a ajouté un texte supplémentaire à l'écran de confidentialité du portail d'entreprise pour clarifier la manière dont le portail d'entreprise utilise les données collectées. Il assure aux utilisateurs que les données collectées ne sont utilisées que pour vérifier que les appareils sont conformes aux stratégies de leur entreprise.

     

    Gestion du périphérique

    • [Windows 10] Une action de localisation géographique des périphériques à distance est disponible pour Windows 10 incluant : 20H2 (10.0.19042.789), 2004 (10.0.19041.789), 1909 (10.0.18363.1350), ou 1809 (10.0.17763.1728). Pour voir la nouvelle action, connectez-vous au centre d'administration de Microsoft Endpoint Manager et choisissez Devices > Windows > choose a Windows 10 > Locate device. Les services de localisation doivent être activés sur les appareils pour que cette action à distance fonctionne. Si Intune est incapable de récupérer l'emplacement de l'appareil et que l'utilisateur a défini un emplacement par défaut dans les paramètres de l'appareil, il affichera l'emplacement par défaut.

    • [Android Enterprise] Pour les périphériques Android Enterprise (Dedicated, Fully Managed, et Fully managed with work profile), les numéros de téléphone des périphériques associés sont maintenant affichés dans Microsoft Endpoint Manager. Si plusieurs numéros sont associés au périphérique, un seul numéro sera affiché.
    • [Android Enterprise] La possibilité de provisionner des appareils dédiés Android Enterprise avec Microsoft Authenticator automatiquement configuré en mode Azure AD shared device est maintenant en disponibilité générale.

    • [iOS/iPadOS] L'identifiant eSIM (EID) est un identifiant unique pour la carte SIM intégrée (eSIM). La propriété EID apparaît désormais sur la page des détails du matériel pour les appareils iOS/iPadOS.

    Configuration du périphérique

    • [Android] Vous pouvez créer une politique OEMConfig pour ajouter, créer et personnaliser des paramètres spécifiques au fabricant. Désormais, le rapport sur la stratégie est mis à jour pour indiquer également le succès sur un utilisateur, un appareil et pour chaque paramètre de la politique.
    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS supervisés, vous pouvez créer un profil de restriction des appareils qui désactive la fonction NFC (Devices > Configuration profiles> Create profile > iOS/iPadOS comme plateforme > Device restrictions pour profil > Connected devices > Disable near field communication (NFC)). Lorsque vous désactivez cette fonction, elle empêche les appareils de s'apparier avec d'autres appareils compatibles NFC et désactive la NFC.

    Gestion des applications

    • [Général] On retrouve de nouvelles applications protégées par Intune incluant : Omnipresence Go, Comfy, et M-Files for Intune.
    • [Windows 10] À partir de la page des applications installées du portail d'entreprise Windows ou du site Web du portail d'entreprise, les utilisateurs peuvent afficher l'état d'installation et les détails des applications obligatoires attribuées aux périphériques. Cette fonctionnalité est fournie en plus de l'état d'installation et des détails des applications requises attribuées par l'utilisateur.
    • [Windows 10] La version de l’application Win32 est maintenant affichée dans le centre d'administration de Microsoft Endpoint Manager. La version de l'application est fournie dans la liste All apps, où vous pouvez filtrer par applications Win32 et sélectionner la colonne optionnelle de la version. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Apps > All apps > Columns > Version pour afficher la version de l'application dans la liste des applications.
    • [iOS] À l'aide des stratégies de protection des applications Intune, vous pouvez ajouter un nouveau paramètre de lancement conditionnel pour vous assurer que les utilisateurs n'utilisent pas de version préliminaire ou bêta du système d'exploitation pour accéder aux données des comptes professionnels ou scolaires sur les périphériques iOS. Ce paramètre vous permet de vérifier toutes les versions du système d'exploitation avant que les utilisateurs n'utilisent activement les nouvelles fonctionnalités du système d'exploitation sur les périphériques iOS. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Apps > App protection policies.

    Sécurité du périphérique

    • [Général] Microsoft a ajouté des options pour aider à gérer la mise à niveau des serveurs Microsoft Tunnel Gateway incluant la définition d’une fenêtre de maintenance, le type de mise à niveau des serveurs, et un onglet vérification de l’état de santé.
    • [Windows 10] Pour vous aider à planifier la fin de service des mises à jour de fonctionnalités de Windows 10 que vous déployez avec Intune, Microsoft a ajouté deux nouvelles colonnes d'informations aux profils de mises à jour de fonctionnalités dans le centre d'administration de Microsoft Endpoint Manager. Les nouvelles colonnes et détails sont les suivants :
      • Support - Cette colonne affiche le statut de la mise à jour de la fonctionnalité :
        • Supporté - La mise à jour est supportée pour la distribution.
        • Support terminé - La mise à jour est dans les deux mois de sa date de fin de service.
        • Non prise en charge - La mise à jour n'est plus prise en charge, car elle a atteint sa date de fin de service.
      • Date de fin de support - Cette colonne affiche la date de fin de service de la mise à jour de la fonctionnalité dans le profil.

    • [Windows 10] Vous pouvez désormais configurer la fusion de l'administration locale Defender en tant que paramètre dans un profil Microsoft Defender Antivirus pour bloquer la fusion des listes d'exclusion locales pour Microsoft Defender Antivirus sur les périphériques Windows 10. Les listes d'exclusion pour Microsoft Defender Antivirus peuvent être configurées localement sur un périphérique, et spécifiées par la stratégie Intune Antivirus :
      • Lorsque les listes d'exclusion sont fusionnées, les exclusions définies localement sont fusionnées avec celles d'Intune.
      • Lorsque la fusion est bloquée, seules les exclusions de la politique seront effectives sur l'appareil.
    • [Windows 10] Amélioration du flux pour l'accès conditionnel sur les appareils Surface Duo a simplifié le flux d'accès conditionnel sur les dispositifs Surface Duo.
      • Lorsque l'accès à une ressource est bloqué par l'accès conditionnel, les utilisateurs sont désormais redirigés vers l'app Company Portal qui était préinstallée sur l'appareil. Auparavant, ils étaient dirigés vers la liste de l'application du portail de l'entreprise dans le Store Google Play.
      • Pour les périphériques inscrits en tant que COPE, lorsqu'un utilisateur tente de se connecter à une version personnelle d'une application à l'aide de ses informations d'identification professionnelles, il est désormais dirigé vers la version professionnelle du portail de l'entreprise, où des messages d'orientation sont affichés. Auparavant, l'utilisateur était envoyé vers la liste de le Store Google Play de la version personnelle de l'application du portail de l'entreprise, où il devait réactiver le portail de l'entreprise personnel pour voir les messages d'orientation.

     

    Supervision et Dépannage

    • [Général] Les nouveaux rapports opérationnels prennent désormais en charge une nouvelle interface utilisateur permettant d'ajouter des filtres de données.
    • [Windows 10] Le rapport sur la fréquence de redémarrage de Windows dans Endpoint analytics est en disponibilité générale.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

    • 16/5/2021
  • [MDI] Les nouveautés d’Avril 2021 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les versions 2.144, 2.145 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

    • 16/5/2021
  • Les résultats des certifications SC-900, SC-200, SC-300, SC-400 passées en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta pour les sujets de Conformité, Identité et de Sécurité, Microsoft vient de mettre en ligne les résultats des certifications SC-900: Microsoft Security, Compliance, and Identity Fundamentals, SC-200: Microsoft Security Operations Analyst, SC-300: Microsoft Identity and Access Administrator, et SC-400: Microsoft Information Protection Administrator.

    Pour rappel, voici les différents éléments qui sont évalués :

    • SC-900: Microsoft Security, Compliance, and Identity Fundamentals sur les fondamentaux de sécurité, de conformité et d’identité.
    • SC-200: Microsoft Security Operations Analyst
      • 25 à 30% sur l’atténuation des menaces en utilisant Microsoft 365 Defender incluant la détection, l’investigation et la remédiation des menaces dans l’environnement en utilisant Microsoft Defender for Office 365 et Microsoft Defender for Endpoint. On retrouve aussi la détection, l’investigation, la réponse et la remédiation des menaces sur l’identité et la gestion des investigations cross-domaine dans le portail Microsoft 365 Defender.
      • 25 à 30% sur l’atténuation des menaces en utilisant Azure Defender incluant la conception, la configuration d’Azure Defender, la planification et l’implémentation de l’utilisation des connecteurs de données pour l’ingestion des sources de données dans Azure Defender. On retrouve aussi la gestion des règles d’alerte d’Azure Defender, la configuration de l’automatisation et de la remédiation, et l’investigation des alertes et incidents d’Azure Defender.
      • 40 à 45% sur l’atténuation des menaces en utilisant Azure Sentinel incluant la conception et la configuration d’un espace de travail Azure Sentinel, la planification et l’implémentation de l’utilisation des connecteurs de données pour l’ingestion des sources de données dans Azure Sentinel, et la gestion des règles d’analyse. On retrouve aussi la configuration de SOAR, la gestion des incidents, la chasse de menaces dans Azure Sentinel
    • SC-300: Microsoft Identity and Access Administrator
      • 25 à 30% sur l’implémentation de la solution de gestion de l’identité incluant l’implémentation de la configuration initiale dans Azure Active Directory, la création, la configuration et la gestion des identités. On retrouve aussi l’implémentation et la gestion des identités externes, et l’implémentation et la gestion des identités hybrides.
      • 25 à 30% sur l’implémentation des solutions de gestion des authentifications et des accès incluant la planification et l’implémentation d’Azure MFA, la gestion de l’authentification utilisateur mais aussi la planification, l’implémentation, et l’administration de l’accès conditionnel. On retrouve aussi la gestion d’Azure AD Identity Protection.
      • 10 à 15% sur l’implémentation de la gestion des accès pour les applications incluant la planification, l’implémentation et la supervision de l’intégration des applications d’entreprise pour le SSO et l’implémentation de l’enregistrement des applications.
      • 25 à 30% sur la planification et l’implémentation d’une stratégie de gouvernance d’identité incluant la planification, et l’implémentation d’Entitlement Management, Access Reviews, et PIM. On retrouve aussi la supervision et le maintien d’Azure Active Directory
    • SC-400: Microsoft Information Protection Administrator
      • 35 à 40% autour de l’implémentation de la protection de l’information incluant la création et la gestion des types d’information sensibles, la création et la gestion des classificateurs entrainés, l’implémentation et la gestion des étiquettes de sensibilité, la planification et l’implémentation du chiffrement pour les emails,
      • 30 à 35% sur l’implémentation de la prévention de la perte de donnée (DLP) incluant la création et la configuration des stratégies DLP, l’implémentation etl a supervision de Microsoft Endpoint data loss prevention, et la gestion et la supervision des stratégies et activités de prévention de fuite de données.
      • 25 à 30% sur l’implémentation de la gouvernance de l’information incluant la configuration des étiquettes et des stratégies de rétention, la gestion de la rétention de la donnée dans Microsoft 365, l’implémentation de la gestion des enregistrements dans Microsoft 365.

     

    • 3/5/2021
  • [Azure AD] Les nouveautés d’Azure Active Directory en Mars 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Mars 2021.

    Microsoft apporte les nouveautés suivantes :

    • Disponibilité Générale de la fonctionnalité d’ensembles de replica dans Azure AD Domain Services. Vous pouvez étendre un domaine géré pour avoir plus d'un ensemble de réplicas par tenant Azure AD. Les ensembles de réplicas peuvent être ajoutés à tout réseau virtuel pairé dans toute région Azure prenant en charge Azure AD DS. Des ensembles de réplicas supplémentaires dans différentes régions Azure permettent une reprise après sinistre géographique pour les applications existantes si une région Azure est hors ligne.

     

    On retrouve les modifications de service suivantes :

    • L'API MS Graph pour l'image de marque de l'entreprise est disponible pour l'expérience de connexion Azure AD ou Microsoft 365 afin de permettre la gestion des paramètres de l'image de marque de manière programmatique.

     

    Plus d’informations sur : What’s new Azure AD

    • 13/4/2021
  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Mars 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 197 apporte les changements suivants :

    • Le 29 avril, Cloud App Security supprimera la page d'état de santé du service et la remplacera par le tableau de bord de santé du service dans le portail d'administration de Microsoft 365. Ce changement permet d'aligner Cloud App Security sur les autres services Microsoft et de fournir un aperçu amélioré des services.
    • Microsoft a ajouté la possibilité d'étendre les investigations sur les activités aux activités de consentement d'une application OAuth spécifique, directement à partir de la vue de l'application OAuth.

    La version 195 et 196 introduisent les changements suivants :

    • Microsoft a encore amélioré l’intégration Defender for Endpoint en tirant parti de signaux améliorés pour l'agent Defender, ce qui permet une découverte plus précise des apps et du contexte organisationnel des utilisateurs. Pour bénéficier des dernières améliorations, vous devez vous assurer que les machines sont mis à jour avec les dernières mises à jour de Windows 10 :
    • Il est maintenant possible de configurer une durée de vie de session plus courte pour le contrôle des apps à accès conditionnel. Par défaut, les sessions proxysées par Cloud App Security ont une durée de vie maximale de 14 jours.

    Plus d’informations sur : What's new with Microsoft Cloud App Security

    • 13/4/2021