• [Universal Print] Les nouveautés de Mai 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Intune] Les nouveautés d’avril 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Public Preview de Copilot dans Intune, l’IA générative au service des administrateurs pour :
      • Offrir des informations sur les paramétrages lors de la création d’une stratégie
      • Résumer une stratégie existante pour en comprendre l’essence
      • Fournir toutes les informations clés d’un périphérique
      • Comparer deux périphériques
      • Analyser un code d’erreur
      • Obtenir plus généralement des informations directement dans la page de prompt dans Copilot for Security

    Gestion du périphérique

    • [Android] Lorsque vous créez une stratégie OEMConfig qui dépasse 500 Ko, l'erreur suivante s'affiche dans le centre d'administration Intune : Profile is larger than 500KB. Adjust profile settings to decrease the size.Auparavant, les politiques OEMConfig qui dépassaient 500 Ko étaient affichées comme étant en attente..

    Configuration du périphérique

    • [Windows] Microsoft propose une nouvelle stratégie de configuration du BIOS et d'autres paramètres pour les OEM. Les administrateurs peuvent utiliser cette nouvelle stratégie pour activer ou désactiver différentes fonctionnalités du BIOS qui sécurisent les appareils. Dans la stratégie de configuration des appareils Intune, vous ajoutez le fichier de configuration du BIOS, déployez une application Win32, puis affectez la politique à vos appareils. Cela signifie qu’il est possible d’utiliser l'outil Dell Command pour créer le fichier de configuration du BIOS et l’ajouter à cette stratégie.
    • [Windows] Microsoft ajoute un très grand nombre de paramétrages pour Microsoft Edge et notamment la configuration de WebView2.

    Sécurité du périphérique

    • [Général] Nouvelle intégration à une solution partenaire de Mobile Threat Defense (MTC) pour CrowdStrike Falcon. Vous pouvez contrôler l'accès des appareils mobiles aux ressources de l'entreprise à l'aide d'un accès conditionnel basé sur l'évaluation des risques dans vos politiques de conformité.
    • [Windows] Windows a modifié la façon dont le fournisseur de services de configuration (CSP) du pare-feu applique les règles des blocs atomiques de règles de pare-feu. Le changement de comportement du CSP applique désormais les règles de pare-feu en tout ou rien à partir de chaque bloc atomique de règles. Auparavant, le CSP d'un appareil parcourait les règles du pare-feu dans un bloc atomique de règles - une règle (ou un paramètre) à la fois dans le but d'appliquer toutes les règles de ce bloc atomique, ou aucune d'entre elles. Si le CSP rencontre un problème lors de l'application d'une règle du bloc au dispositif, il arrête non seulement cette règle, mais cesse également de traiter les règles suivantes sans essayer de les appliquer. Toutefois, les règles qui ont été appliquées avec succès avant l'échec d'une règle resteront appliquées à l'appareil. Ce comportement peut conduire à un déploiement partiel des règles de pare-feu sur un périphérique, puisque les règles qui ont été appliquées avant l'échec d'une règle ne sont pas inversées. Avec la modification du CSP, lorsqu'une règle du bloc n'est pas appliquée au périphérique, toutes les règles de ce même bloc atomique qui ont été appliquées avec succès sont annulées. Ce comportement garantit la mise en œuvre du comportement "tout ou rien" souhaité et empêche un déploiement partiel des règles de pare-feu de ce bloc. Par exemple, si un périphérique reçoit un bloc atomique de règles de pare-feu contenant une règle mal configurée qui ne peut pas s'appliquer ou une règle qui n'est pas compatible avec le système d'exploitation du dispositif, le CSP fait échouer toutes les règles de ce bloc et annule toutes les règles qui s'appliquaient à ce dispositif. Ce changement s’applique aux versions suivantes : Windows 11 21H2, Windows 11 22H2, Windows 10 21H2

    Gestion des applications

    • [Général] Forms a évolué vers .NET Multi-platform App UI (MAUI). Les projets Xamarin existants doivent être migrés vers .NET MAUI.
    • [Général] L'application protégée suivante est désormais disponible pour Microsoft Intune :
      • Atom Edge par Arlanto Apps.
      • Asana: Work in one place par Asana, Inc.
      • Freshservice for Intune par Freshworks, Inc.
      • Kofax Power PDF Mobile par Tungsten Automation Corporation
      • Remote Desktop par Microsoft Corporation
    • [Windows] Le remplacement (supersedence) des applications Win32 permet de remplacer les applications déployées comme disponibles avec la mise à jour automatique. Par exemple, si vous déployez une application Win32 (app A) comme disponible et qu’elle est installée par les utilisateurs sur leur périphérique, vous pouvez créer une nouvelle application Win32 (app B) pour remplacer l'app A à l'aide de la mise à jour automatique. Tous les appareils et utilisateurs ciblés sur lesquels l'application A est installée et disponible sur le portail d'entreprise sont remplacés par l'application B. De plus, seule l'application B s'affiche sur le portail d'entreprise. Vous pouvez trouver la fonction de mise à jour automatique pour le remplacement de l'application disponible sous la forme d'une option sous l’assignation Disponible dans l'onglet Assignements.
    • [Android] Microsoft a amélioré l'expérience de Managed Home Screen. L'application a été repensée afin d'améliorer l’expérience de base dans l'ensemble de l'application. Au cours du mois d'août 2024, la nouvelle expérience sera automatiquement activée pour tous les appareils.
    • [Android] Vous pouvez exiger des utilisateurs qu'ils saisissent leur code PIN de session pour reprendre l'activité sur le Managed Home Screen après que l'appareil a été inactif pendant une période spécifiée. Définissez le paramètre Minimum inactive time before session PIN is required en fonction du nombre de secondes pendant lesquelles l'appareil est inactif avant que l'utilisateur final ne doive saisir son code PIN de session.
    • [Android] Les détails de la connectivité IPv4 et IPv6 sont désormais disponibles sur la page Informations sur l'appareil de l'application Managed Home Screen.
    • [Android] Managed Home Screen prend désormais en charge l'ouverture de session sans domaine. Les administrateurs peuvent configurer un nom de domaine qui sera automatiquement ajouté aux noms d'utilisateurs lors de la connexion. En outre, Managed Home Screen prend en charge un texte d'indice de connexion personnalisé qui sera affiché aux utilisateurs lors de la procédure de connexion.
    • [Android] Vous pouvez exposer un paramètre dans l'application Managed Home Screen qui permet à l'utilisateur final d'activer et de désactiver la rotation automatique de l'appareil.
    • [Android] Vous pouvez exposer les paramètres de l'application Managed Home Screen pour ajuster la luminosité de l'écran des appareils Android Enterprise.

     

    Supervision et Dépannage

    • [Général] Le diagnostic à distance des applications Microsoft 365 permet aux administrateurs Intune de demander les journaux de protection des applications Intune et les journaux des applications Microsoft 365 (le cas échéant) directement à partir de la console Intune. Vous pouvez trouver ce rapport dans le portail Troubleshooting + support > Troubleshoot > sélectionner un utilisateur > Summary > App protection*. Cette fonctionnalité est exclusive aux applications qui sont sous la gestion de la protection des applications Intune. S'ils sont pris en charge, les journaux spécifiques à l'application sont rassemblés et stockés dans des solutions de stockage dédiées à chaque application.
    • [Général] Les clients le cloud gouvernemental GCC peuvent utiliser Remote Help sur Windows et Android.
    • [macOS] Support du contrôle total dans Remote Help pour les périphériques macOS permettant désormais au service d'assistance de se connecter à l'appareil d'un utilisateur et de mieux l’accompagner/aider.
    • [Windows] Le rapport de distribution des mises à jour Windows dans Intune fournit un rapport résumé indiquant :
      • Le nombre d'appareils qui sont à chaque niveau de mise à jour de qualité.
      • Le pourcentage de couverture pour chaque mise à jour sur les appareils gérés par Intune, y compris les appareils cogérés.

    Vous pouvez approfondir le rapport pour chaque mise à jour de qualité qui regroupe les appareils en fonction de la version de fonctionnalité de Windows 10/11 et des statuts de mise à jour. Enfin, les administrateurs peuvent obtenir la liste des appareils qui correspondent aux chiffres indiqués dans les deux rapports précédents, qui peuvent également être exportés et utilisés pour le dépannage et l'analyse avec les rapports Windows Update for business.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDC] Les nouveautés d’avril 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Avec le retrait prochain de Qualys, une action est à prendre pour les entreprises qui utilisent Defender for Servers dans ce mode. Pour ce faire, Microsoft a créé une campagne spécifique dans Defender for Cloud afin d’accompagner les entreprises.
    • Disponibilité Générale de Defender for Containers pour AWS et GCP.
    • Microsoft met en place la formule "essai par plan" ou « Trial per Plan ». Ce changement a été conçu en tenant compte de la flexibilité et des besoins des clients. Historiquement, Microsoft Defender for Cloud offrait aux nouveaux utilisateurs une période d'essai gratuite de 30 jours, à compter de l'activation de leur premier plan. Bien qu'avantageux, ce modèle présentait des limites. Si un utilisateur activait le plan D4Servers et, 20 jours plus tard, décidait d'explorer le plan DCSPM, ce dernier ne bénéficiait que de 10 jours d'essai gratuit. En outre, tout plan activé après la période initiale de 30 jours entraînerait des frais immédiats, ce qui pourrait dissuader les utilisateurs d'explorer l'ensemble de l'offre de MDC. La fonction "Essai par plan" répond élégamment à ces préoccupations en remettant les pendules à l'heure à chaque activation d'un nouveau plan. Cela signifie que si vous commencez avec le plan D4Servers, vous bénéficiez de 30 jours gratuits, et si vous décidez d'activer le plan DCSPM plus tard, quel que soit le moment, un autre essai gratuit de 30 jours démarre pour ce plan spécifique.
    • Public Preview de l’analyse des secrets pour les déploiements Cloud couvrant Azure et AWS afin de fournir une solution holistique de gestion des secrets à travers différents types de ressources et différentes étapes du cycle de vie du développement logiciel (SDLC).
    • Modification de la facturation au niveau des ressources pour les clients de Defender for Servers :
      • Facturation directe aux ressources : Microsoft change la façon dont votre facturation est présentée. Au lieu d'utiliser un identifiant général d'espace de travail, vos factures seront désormais directement liées à chaque identifiant de ressource informatique. Cela signifie que chaque machine virtuelle (VM), Virtual Machine Scale Set (VMSS), serveur Azure Arc et instance EC2 aura sa propre entrée de facturation.
      • Facturation plus détaillée : Les clients ne recevront plus une seule facture pour toutes les ressources de l'espace de travail. À partir du 11 mars, les clients verront les coûts individuels pour chacune des ressources susmentionnées. Cette vue granulaire fournira une image plus claire des abonnements auxquels vos coûts sont alloués.
      • Spécificités AWS : Pour ceux qui utilisent des ressources AWS, l'abonnement hébergeant le connecteur AWS sera facturé pour les ressources utilisées.
    • La prioritization des risques est désormais l'expérience par défaut de Defender for Cloud. Cette fonctionnalité vous aide à vous concentrer sur les problèmes de sécurité les plus critiques dans votre environnement en hiérarchisant les recommandations en fonction des facteurs de risque de chaque ressource. Les facteurs de risque comprennent l'impact potentiel de la violation du problème de sécurité, les catégories de risque et le chemin d'attaque dans lequel s'inscrit le problème de sécurité.
    • Mise à jour post disponibilité générale de Defender for PostgreSQL Flexible Servers : La mise à jour permet aux clients d'appliquer la protection pour les serveurs flexibles PostgreSQL existants au niveau de l'abonnement, permettant une flexibilité complète pour activer la protection sur une base par ressource ou pour une protection automatique de toutes les ressources au niveau de l'abonnement.
    • Pour supporter la nouvelle expérience de priorisation basée sur le risque pour les recommandations, Microsoft a créé de nouvelles recommandations pour les évaluations de vulnérabilité des conteneurs dans Azure, AWS et GCP. Elles font état des images de conteneurs pour le registre et des charges de travail de conteneurs pour l'exécution :
      • Container images in Azure registry should have vulnerability findings resolved
      • Containers running in Azure should have vulnerability findings resolved
      • Container images in AWS registry should have vulnerability findings resolved
      • Containers running in AWS should have vulnerability findings resolved
      • Container images in GCP registry should have vulnerability findings resolved
      • Containers running in GCP should have vulnerability findings resolved
    • Disponibilité Générale de plusieurs recommandations concernant les conteneurs dans des environnements multicloud incluant :
      • Azure registry container images should have vulnerabilities resolved ou GCP registry container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) - Microsoft Azure ou AWS registry container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management): L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche des vulnérabilités les plus connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. La résolution des vulnérabilités peut grandement améliorer votre posture de sécurité, en garantissant que les images peuvent être utilisées en toute sécurité avant le déploiement.
      • Azure running container images should have vulnerabilities resolved ou AWS running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) ou GCP running container images should have vulnerability findings resolved (powered by Microsoft Defender Vulnerability Management) - Microsoft Azure: L'évaluation de la vulnérabilité des images de conteneurs analyse votre registre à la recherche de vulnérabilités communément connues (CVE) et fournit un rapport de vulnérabilité détaillé pour chaque image. Cette recommandation offre une visibilité sur les images vulnérables actuellement en cours d'exécution dans vos clusters Kubernetes. Remédier aux vulnérabilités des images de conteneurs en cours d'exécution est essentiel pour améliorer votre posture de sécurité, en réduisant considérablement la surface d'attaque de vos charges de travail conteneurisées.
    • Dépréciation de la recommandation pour Cognitive Service :  Public network access should be disabled for Cognitive Services accounts. Cette recommandation est déjà couverte par une autre recommandation de mise en réseau pour Azure AI Services Cognitive Services accounts should restrict network access.
    • Mise à jour des recommandations pour les aligner sur les ressources Azure AI Services :

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel d’avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

     Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’avril 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • L’option Take action remplace la liste déroulante Message actions de l'onglet Email (vue) de la zone de détails des vues Tous les emails, Malware ou Phish dans Threat Explorer :
      • L’équipe SecOps peut désormais créer des entrées de blocage au niveau du tenant sur les URL et les fichiers via la liste d'autorisation/blocage du tenant directement à partir de Threat Explorer.
      • Pour 100 messages ou moins sélectionnés dans Threat Explorer, l’équipe SecOps peut entreprendre plusieurs actions sur les messages sélectionnés à partir de la même page. Par exemple : Purger les messages électroniques ou proposer des mesures correctives pour les messages électroniques, soumettre les messages à Microsoft, déclencher des enquêtes ou bloquer des entrées dans la liste d'autorisation/blocage des tenant.
      • Les actions sont contextuelles en fonction du dernier emplacement de livraison du message, mais l’équipe SecOps peut utiliser le bouton Show all response actions de pour autoriser toutes les actions disponibles.
      • Pour 101 messages ou plus sélectionnés, seules les options de purge d'email et de proposition de remédiation sont disponibles.
    • Il est maintenant possible de faire du hunting pour détecter les attaques de phishing basée sur des QR-codes. Microsoft met notamment à disposition quelques requêtes sur étagères qui permettent de voir le volume d’emails avec des QR Codes sur les 30 derniers jours, des emails délivrés avec des URLs sous la forme de QR Codes, et des emails avec des mots clés suspicieux dans l’objet de l’email.
    • Les administrateurs et les opérateurs de sécurité voient désormais des résultats améliorés dans les soumissions par courriel, les messages Microsoft Teams, les pièces jointes, les URL et les messages signalés par les utilisateurs. Ces mises à jour visent à éliminer toute ambiguïté associée aux résultats de soumission actuels. Les résultats sont affinés pour garantir la clarté, la cohérence et la concision, ce qui rend les résultats de la soumission plus exploitables pour vous.
    • Les autorisations d'accès au schéma Email & Collaboration dans Advanced Hunting for Microsoft Defender for Office 365 sont mises à jour pour s'aligner sur Threat Explorer. Les changements seront déployés en mai 2024, affectant les équipes de sécurité avec des rôles spécifiques. Les organisations doivent attribuer de nouvelles autorisations pour maintenir l'accès au schéma.
    • La colonne Last used date est ajouté dans la liste d'autorisation/blocage du tenant pour les domaines et les adresses électroniques, les fichiers et les URL

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en avril 2024.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de l’espace What’s new dans le portail Entra visant à donner une vue centrale de la roadmap, des changements et des annonces pour les éléments du portefeuille d’identité lié à Microsoft Entra. Cet espace est accessible en dessous du menu Home du portail Microsoft Entra.
    • Disponibilité Générale des journaux d’activités Microsoft Graph vous donne une visibilité sur les requêtes HTTP faites au service Microsoft Graph dans votre tenant.
    • Microsoft publie de nouvelles recommandations Entra vous permettant d’améliorer la sécurité du tenant à travers l’ensembles des paramétrages disponibles. Cette solution permet de superviser l’état du tenant pour vous assurer une configuration adéquate. On retrouve notamment :
      • Remove unused credentials from applications
      • Renew expiring service principal credentials
      • Renew expiring application credentials
      • Remove unused applications
      • Migrate applications from the retiring Azure AD Graph APIs to Microsoft Graph
      • Migrate Service Principals from the retiring Azure AD Graph APIs to Microsoft Graph
      • Protect your tenant with Insider Risk policy
      • Enable password hash sync if hybrid
      • Protect all users with a user risk policy
      • Protect all users with a sign-in risk policy
      • Use least privileged administrative roles
      • Require multifactor authentication for administrative roles
      • Ensure all users can complete MFA
      • Enable policy to block legacy authentication
      • Designate more than one Global Admin
      • Do not expire passwords
      • Enable self-service password reset
      • Do not allow users to grant consent to unreliable applications
    • Les utilisateurs peuvent désormais en public preview, créer des clés d'authentification (passkeys) liées à l'appareil dans Microsoft Authenticator pour accéder aux ressources d'Entra ID. Les passkeys dans l'application Authenticator fournissent des authentifications rentables, résistantes à l'hameçonnage et transparentes aux utilisateurs à partir de leurs appareils mobiles.
    • Les utilisateurs peuvent désormais se connecter avec une clé de sécurité FIDO2 dans Chrome et Microsoft Edge sur Android en Public Preview. Cette modification s'applique à tous les utilisateurs pour lesquels la méthode d'authentification FIDO2 est disponible. L'enregistrement FIDO2 dans les navigateurs web Android n'est pas encore disponible.
    • PIM est désormais disponible sur l'application mobile Azure pour iOS et Android. Les clients peuvent désormais approuver ou refuser les demandes d'activation PIM entrantes, en plus de l'activation de Microsoft Entra ID et des affectations de rôles de ressources Azure, directement à partir de l'application sur leur téléphone.
    • Les organisations qui ont activé la synchronisation des hach de mots de passe peuvent désormais autoriser les changements de mots de passe On-Prem pour remédier aux risques encourus par les utilisateurs via les stratégies d'accès conditionnel basées sur les risques.
    • Les extensions d'authentification personnalisées vous permettent de personnaliser l'expérience d'authentification de Microsoft Entra en l'intégrant à des systèmes externes. Un claim provider personnalisés est un type d'extension d'authentification personnalisée qui appelle une API REST pour récupérer des claims de systèmes externes. Un fournisseur de claims personnalisés convertit les claims des systèmes externes en jetons et peut être assigné à une ou plusieurs applications dans votre annuaire.
    • Les clients qui utilisent Microsoft Entra Identity Protection doivent réaliser une action. Comme annoncé en octobre 2023, Microsoft a demandé aux clients à mettre à niveau leur stratégie de risque utilisateur et leur stratégie de risque d'ouverture de session vers des stratégies modernes basées sur le risque dans l'accès conditionnel. Les anciennes stratégies de risque sont en train d'être retirées. À partir du 1er mai 2024, aucune nouvelle stratégie de risque d'utilisateur ou de risque d'ouverture de session ne peut être créée dans Entra ID Protection. À partir du 1er juillet 2024, les stratégies de risque pour les utilisateurs existants ou les stratégies de risque d'ouverture de session dans Entra ID Protection ne seront plus modifiables. Pour les modifier, les clients devront migrer vers l'accès conditionnel.
    • Dépréciation des modules PowerShell Azure AD et MSOnline à compter du 30 mars 2024. Vous devez donc migrer vos scripts avant le 30 mars 2025. Plus d’informations sur : Important update: Deprecation of Azure AD PowerShell and MSOnline PowerShell modules - Microsoft Community Hub

    Microsoft Entra Identity Governance

    • Le provisionnement des groupes de sécurité dans Active Directory (également connu sous le nom de Group Writeback) est désormais disponible via Microsoft Entra Cloud Sync dans les clouds Azure Global et Azure Government. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement gérer les applications basées sur Active Directory (applications basées sur Kerberos) à l'aide de Microsoft Entra Governance.
    • Public Preview permettant de configurer des workflows personnalisés pour exécuter des tâches de transfert lorsque le profil professionnel d'un utilisateur change (département, rôle, ou emplacement).
    • Public Preview permettant d’attribuer des rôles à Microsoft Entra en utilisant Entitlement Management. Lorsque vous incluez un rôle Microsoft Entra en tant que ressource dans un package d'accès, vous pouvez également spécifier si l'attribution de ce rôle est "éligible" ou "active".
    • Dans Lifecycle Workflows, les administrateurs peuvent désormais exporter les données de l'historique de leurs flux de travail (utilisateurs, exécutions et tâches) vers des fichiers CSV pour répondre aux besoins de reporting et d'audit de leur organisation.
    • Le nombre maximum de worklows pouvant être configurés dans Lifecycle Workflows a été augmenté jusqu'à 100 worklows.

    Microsoft Entra Workload Identity

    • Microsoft est en train d’appliquer les concepts de résilience aux Workload Identities de Microsoft Entra. La couverture de sauvegarde des Workload Identities est actuellement déployée systématiquement dans l'ensemble de Microsoft, en commençant par les plus grands services d'infrastructure internes de Microsoft 365 au cours du premier semestre 2024. La couverture des Workload Identities des clients Microsoft Entra ID suivra au second semestre 2025.

    Microsoft Entra External ID

    • À partir de juin 2024, dans l'invitation d'une organisation, le pied de page ne contiendra plus d'option pour bloquer les invitations futures. Un utilisateur invité qui s'était désabonné auparavant sera à nouveau abonné au fur et à mesure de la mise en œuvre de ce changement. Les utilisateurs ne seront plus ajoutés à la liste des désabonnés qui était maintenue ici dans le passé : https://invitations.microsoft.com/unsubscribe/manage.
    • Public Preview de l'authentification native permet aux développeurs de contrôler totalement la conception de l'expérience de connexion de leurs applications mobiles. Elle leur permet de créer des écrans d'authentification personnalisés, qui sont intégrés de manière transparente dans leurs applications, plutôt que de s'appuyer sur des solutions basées sur un navigateur.

    Microsoft Entra Verified ID

    • La mise en oeuvre rapide de Microsoft Entra Verified ID supprime plusieurs étapes de configuration qu'un administrateur doit effectuer en sélectionnant simplement un bouton "Get start". L'installation rapide prend en charge la signature des clés, l'enregistrement de votre ID décentralisé et la vérification de la propriété de votre domaine. Elle crée également un justificatif de lieu de travail vérifié pour vous.

    Microsoft Entra Private Access

    • Microsoft Entra application proxy connector devient Microsoft Entra private network connector. En réalité, le même connecteur peut être utilisé simultanément pour les deux solutions. Parmi les nouveautés de cette version 1.5.3829.0, on retrouve :
      • Support des fonctionnalités UDP et DNS privé.
      • Support du proxy sortant dans le connecteur pour le flux d'accès privé.
      • Résilience et performances améliorées.
      • Amélioration de la journalisation et des rapports sur les métriques.

    Modifications de service

    • Les organisations Microsoft Entra pouvaient auparavant avoir un maximum de 5 000 groupes dynamiques et unités administratives dynamiques combinés. Microsoft a augmenté ce quota à 15000.
    • La politique de réinitialisation des mots de passe en libre-service (SSPR) pour les administrateurs a été élargie pour inclure 3 rôles d'administrateur intégrés supplémentaires. Ces rôles supplémentaires sont les suivants :
      • Teams Administrator
      • Teams Communications Administrator
      • Teams Devices Administrator
    • Après le 30 juin 2024, Microsoft commencera à déployer la première étape de la dépréciation d'Azure AD Graph. Les applications Entra ID créées après le 30 juin 2024 recevront une erreur pour toute demande d'API à Azure AD Graph APIs (https://graph.windows.net). Microsoft a compris que certaines applications peuvent ne pas avoir complètement terminé la migration vers Microsoft Graph. Microsoft propose une configuration optionnelle qui permettra à une application créée après le 30 juin 2024 d'utiliser les API d'Azure AD Graph jusqu'en juin 2025. Les applications créées avant le 30 juin 2024 ne seront pas affectées ou interrompues à ce stade. Les applications des fournisseurs autorisées dans le tenant ne seront pas non plus affectées si l'application est créée avant le 30 juin 2024. Plus tard en 2024, Microsoft fournira des échéances pour l'étape suivante du retrait d'Azure AD Graph, lorsque les applications existantes ne seront plus en mesure de faire des demandes aux API d'Azure AD Graph.
    • Microsoft Entra supportera Transport Layer Security (TLS) 1.3 pour ses points de terminaison afin de s'aligner avec les meilleures pratiques de sécurité (NIST - SP 800-52 Rev. 2). Avec ce changement, les points de terminaison Microsoft Entra ID supporteront à la fois les protocoles TLS 1.2 et TLS 1.
    • Depuis la mi-avril 2024, la condition d'accès conditionnel "Locations" est déplacée vers le haut. Les Locations/Emplacements deviendront l'affectation "Network ou Réseau", avec la nouvelle affectation "Accès sécurisé global" - "Tous les emplacements de réseau conformes". Ce changement se fera automatiquement et les administrateurs n'auront aucune action à effectuer.
    • La Public Preview de Group Writeback V2 (GWB) dans Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prendra plus en charge le provisionnement des groupes de sécurité cloud dans Active Directory. Une autre fonctionnalité similaire est proposée dans Entra Cloud Sync, appelée "Group Provision to AD" (voir plus haut).

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID

  • Les nouveautés Microsoft Defender XDR d’avril 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Preview de la plateforme d'opérations de sécurité unifiée dans le portail Microsoft Defender rassemblant toutes les capacités de Microsoft Sentinel, Microsoft Defender XDR et Microsoft Copilot dans Microsoft Defender.
    • Disponibilité Générale de Microsoft Copilot dans Microsoft Defender afin de vous aider à investiguer et à répondre aux incidents plus rapidement et plus efficacement. Copilot fournit des réponses guidées, des résumés d'incidents et des rapports, vous aide à construire des requêtes KQL pour rechercher des menaces, fournit des analyses de fichiers et de scripts, et vous permet de résumer des informations pertinentes et exploitables sur les menaces.
    • Les clients de Copilot for Security peuvent désormais exporter les données d'incidents au format PDF. Utilisez les données exportées pour partager facilement les données d'incident, facilitant ainsi les discussions avec vos équipes de sécurité et les autres parties prenantes.
    • Les notifications dans le portail Microsoft Defender sont maintenant disponibles. En haut à droite du portail Defender, sélectionnez l'icône de la cloche pour afficher toutes vos notifications actives. Différents types de notifications sont pris en charge, tels que succès, info, avertissement et erreur. Désactivez des notifications individuelles ou désactivez toutes les notifications à partir de l'onglet "Notifications".
    • Microsoft Defender Threat Intelligence obtient le niveau de certification Payment Card Industry Data Security Standard (PCI DSS)
    • La colonne AzureResourceId, qui indique l'identifiant unique de la ressource Azure associée à un appareil, est désormais disponible dans le tableau DeviceInfo dans l’Advanced Hunting.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDI] Les nouveautés d’avril 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez détecter facilement la vulnérabilité CVE-2024-21427 de contournement de la fonctionnalité de sécurité de Windows Kerberos. Microsoft a pour cela ajouté une nouvelle activité dans Advanced Hunting qui surveille l'authentification Kerberos AS. Grâce à ces données, les entreprises peuvent désormais facilement créer leurs propres règles de détection personnalisées dans Microsoft Defender XDR et déclencher automatiquement des alertes pour ce type d'activité. Vous pouvez pour cela utiliser la requête suivante :

    IdentityLogonEvents
    | where Application == "Active Directory"
    | where Protocol == "Kerberos"
    | where LogonType in("Resource access", "Failed logon")
    | extend Error =  AdditionalFields["Error"]
    | extend KerberosType = AdditionalFields['KerberosType']
    | where KerberosType == "KerberosAs"
    | extend Spns = AdditionalFields["Spns"]
    | extend DestinationDC = AdditionalFields["TO.DEVICE"]
    | where  Spns !contains "krbtgt" and Spns !contains "kadmin"
    | project Timestamp, ActionType, LogonType, AccountUpn, AccountSid, IPAddress, DeviceName, KerberosType, Spns, Error, DestinationDC, DestinationIPAddress, ReportId

    • Les versions 2.233, 2.234, et 2.XXX apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Microsoft Defender for Endpoint] Les nouveautés d’avril 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Il est maintenant possible de mettre à jour les informations de sécurité (également appelées définitions ou signatures dans le présent document) sur les serveurs Linux avec une exposition limitée ou nulle à l'internet en utilisant un serveur d'hébergement local (appelé serveur miroir). Le serveur miroir est n'importe quel serveur dans l'environnement de l’entreprise qui peut se connecter au Cloud Microsoft pour télécharger les signatures. D'autres terminaux Linux extraient les signatures du serveur miroir à un intervalle prédéfini.
    • Disponibilité Générale du mode dépannage (Troubleshooting mode) permettant aux administrateurs de créer des stratégies de configuration locales personnalisées sur macOS en outrepassant temporairement la fonctionnalité Tamper Protection à des fins de dépannage (performance, compatibilité applicative, etc.).
    • Dans la version d’avril du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8750), on retrouve :
      • Correction d'un problème qui provoquait l'apparition de politiques vides dans l'interface utilisateur.
      • Configuration des stratégies Windows Defender Application Control (WDAC) pour bloquer l'exécution d'applications indésirables sur l'appareil.
    • Dans la version d’avril du client Defender for Endpoint pour macOS (Build: 101.24032.0006 | Release version: 20.124032.06.00), on retrouve des corrections de bugs et de performances mais aussi l’amélioration de la commande mdatp threat, la suppression de Big Sur des versions supportées de macOS et la correction de la prise en charge de Bluetooth sur Sonoma dans le contrôle des périphériques.
    • Dans la version d'avril du Client Defender for Endpoint pour Android (1.0.6404.0102), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version d'avril du client Defender for Endpoint pour iOS (1.1.52180106), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 365] Les nouveautés d’avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Gestion des périphériques

    • Pour Windows 365, les licences progressives prennent désormais en charge le stockage. Pour rappel, ce sont des licences pour les administrateurs d'entreprise qui ont un accord d'entreprise direct. Une SKU step-up facilite la migration des utilisateurs d'une licence de configuration inférieure vers une licence de configuration supérieure sans encourir le coût total de la licence de deux abonnements distincts du produit. Pour Windows 365, les unités d'extension sont disponibles pour le calcul (RAM/CPU) et le stockage et s'appliquent aux mises à niveau et non aux rétrogradations de licences.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for IoT] Les nouveautés d’avril 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

     

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Windows Autopatch] Les nouveautés d’avril 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • A partir du 8 mai, Windows Autopatch modifiera automatiquement ses politiques de mise à jour des fonctionnalités Windows pour les appareils Windows 10 afin de cibler Windows 10, version 22H2 dans tous les tenants existants inscrits au service puisque le 11 juin 2024, Windows 10, version 21H2 atteindra la fin de support :
      • Windows Autopatch – DSS Policy Test - Autour du 8 mai - Windows Autopatch -Test Ring
      • Windows Autopatch - DSS Policy First - Autour du 15 mai -Windows Autopatch - Ring1
      • Windows Autopatch - DSS Policy Fast - Autour du 22 mai -Windows Autopatch - Ring2
      • Windows Autopatch - DSS Policy Broad -Autour du 29 mai -Windows Autopatch - Ring3
      • Windows Autopatch – Global DSS Policy - Autour du 5 juin - Tous les groupes Autopatch qui n'ont pas été assignés à une version personnalisée et Windows Autopatch – Last ring
    • Le script 'Modern Workplace - Autopatch Client Setup' passe à la version 1.2 à partir du 3 juin 2024, avec des améliorations et un nettoyage technique. La mise à niveau sera déployée dans différents groupes de déploiement tout au long du mois de juin. Aucune action n'est requise de la part des utilisateurs, mais une assistance est disponible via le centre d'administration Microsoft Intune si nécessaire.

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn

  • [Universal Print] Les nouveautés d’avril 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Priva] Les nouveautés d’avril 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Général

    • Preview du nouveau portail Microsoft Priva, une expérience unifiée pour l'utilisation des solutions Priva.
    • 5 nouvelles solutions Priva sont disponible incluant :
      • Microsoft Priva Privacy Assessments est une solution qui automatise la découverte, la documentation et l'évaluation de l'utilisation des données personnelles dans l'ensemble du patrimoine de données.
      • Microsoft Priva Privacy Risk Management vous permet d'automatiser l'atténuation des risques grâce à des stratégies facilement définissables qui répondent à vos besoins spécifiques.
      • Microsoft Priva Tracker Scanning permet aux entreprises d'automatiser la découverte et la catégorisation des technologies de suivi - y compris les cookies, les pixels et les balises - sur l'ensemble de leurs sites web.
      • Microsoft Priva Consent Management offre une solution pour renforcer les capacités de gestion et de publication du consentement aux données personnelles de l’entreprise de manière simplifiée et rationalisée.
      • Microsoft Priva Subject Rights Requests est une solution de confidentialité qui permet aux organisations d'automatiser le traitement des demandes de droits des sujets dans leurs environnements sur site, hybrides et multicloud

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [Purview] Les nouveautés d’avril 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    Copilot for Security

    Classification des données

    • Microsoft a mis à jour les licences pour les étiquettes de sensibilité par défaut dans les bibliothèques de documents SharePoint/Teams, s'alignant sur l'étiquetage automatique dans Microsoft 365. Le déploiement commence à la mi-mai 2024, nécessitant des licences mises à jour pour modifier ou utiliser ces étiquettes après mai 2024. Les étiquettes existantes fonctionneront, mais les nouveaux sites n'autoriseront pas cette fonctionnalité sans les licences E5 nécessaire.

    Etiquettes de confidentialité (Sensitivity Labels)

    Prévention de fuite de données (DLP)

    • Preview de la fonction permettant de découvrir les outils de DLP que vous pouvez utiliser pour enquêter sur les alertes DLP via Copilot dans Purview.
    • Preview de la fonction Démarrer avec le tableau de bord des alertes DLP.
    • Introduction de deux nouveaux prédicats (Le message contient et la pièce jointe contient) pour la prévention des pertes de données (DLP) de Microsoft Exchange dans les scénarios de conseils de stratégie DLP et de popups de surpartage. Contrairement au prédicat DLP « Content contains » plus large qui évaluait l'ensemble de l'enveloppe de l'e-mail, ces nouveaux prédicats sont adaptés à l'évaluation côté client de composants spécifiques de l'e-mail uniquement (corps de l'e-mail ou pièces jointes) et affichent les conseils de la politique DLP et les fenêtres contextuelles Oversharing en conséquence dans Microsoft Outlook Win32.
    • Introduction de deux nouveaux prédicats (Document Property is et Document Name contains words or phrases) pour la prévention des pertes de données (DLP) sur les terminaux. Grâce à cette fonctionnalité, vos stratégies de prévention des pertes de données (DLP) Microsoft Purview pourront détecter et surveiller les actions de sortie pour les documents qui correspondent à des propriétés personnalisées définies, et les noms de documents qui correspondent à des mots ou des phrases configurés sur les terminaux Windows.
    • Les administrateurs de peuvent désormais copier des règles existantes et les modifier au lieu de créer de nouvelles règles. Pour copier une règle, sélectionnez la nouvelle icône "Copy" à côté de l'icône "Modify" sur la page " Customize advanced DLP rules", et une nouvelle page "Create rule" s'ouvrira avec les données pré-remplies de la règle copiée. Les administrateurs peuvent modifier le nom de la règle avant de l'enregistrer.
    • Un rôle supplémentaire sera introduit, qui sera nécessaire pour "Voir le contenu de la source" et développer le contexte environnant du "Type d'information sensible" dans l'Explorateur d'activités. Seuls les utilisateurs ayant le rôle spécifique de " Data Classification Content Viewers" pourront accéder à ces données sensibles.
    • Les périphériques mac inclueront désormais l'OCR pour détecter les contenus sensibles dans les images. Cette Public Preview commence mi-mai 2024, avec une disponibilité générale au début du mois de juin 2024.

    Gestion des enregistrements et de la rétention

    • Améliorations de la rétention SharePoint et OneDrive vous permettant de supprimer un dossier soumis à rétention, même s'il contient des fichiers.

    Gestion des risques internes

    Audit et Advanced eDiscovery

    • Public Preview de l’API Microsoft Purview Audit Search Graph visant à remplacer la Cmdlet PowerShell Search-UnifiedAuditLog. Parmi les bénéfices de cette API, on retrouve :
      • L'API offre une expérience de recherche d'audit asynchrone avec prise en charge de l'automatisation - accessible à la fois aux utilisateurs et aux applications.
      • Une expérience de recherche d'audit plus fiable avec moins de temps morts et une recherche plus complète.
      • De nouvelles permissions granulaires ont été introduites pour les charges de travail d'audit (Exchange, Entra, OneDrive, SPO, Intune, CRM), ce qui vous permet d'accorder pour la première fois à vos administrateurs de sécurité un accès adapté à la charge de travail.
      • Possibilité de filtrer programmatiquement les journaux d'audit à l'aide de 10 paramètres avec 4 nouvelles options de filtrage qui seront bientôt ajoutées.
    • Preview de la fonction permettant de résumer un élément à l'aide de Microsoft Copilot for Security.
    • Microsoft Purview introduit un nouveau rapport des retenues (Hold) à l'échelle du tenant dans eDiscovery (Premium), qui sera déployé de mi-avril à fin avril 2024, et de fin mai à fin juin 2024 pour GCC, GCCH, et DoD. Ce rapport fournira des informations sur toutes les stratégies de retenue (Hold) dans les cas d'eDiscovery. Les utilisateurs doivent se préparer en mettant à jour les flux de travail et en formant des formations aux utilisateurs d'eDiscovery.
    • Désormais, les administrateurs peuvent rechercher du contenu Microsoft Forms spécifiquement dans leurs collections, voir les métadonnées complètes associées à ces éléments, y compris le titre du formulaire, et examiner à la fois le formulaire original et les réponses au formulaire en tant qu'éléments liés à la fois dans l'examen et l'exportation.

    Communication Compliance

    Gestion de la conformité

    Data Map & Data Catalog

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [SCM] Les baselines de sécurité pour Microsoft Edge v124

    Microsoft a fait une revue de sécurité pour Microsoft Edge v124 et a déterminé qu'il n'y a pas de paramètres de sécurité supplémentaires à appliquer. La configuration recommandée reste la version 117 de Microsoft Edge.

    Il existe 14 nouveaux paramètres machines et 14 nouveaux paramètres utilisateurs dont vous pouvez voir les différences avec la version 123.

    Plus d’informations sur : Security review for Microsoft Edge version 124 - Microsoft Community Hub

    Télécharger Security Compliance Toolkit

  • [Purview] Migrer de Windows Information Protection vers Microsoft Purview

    Peu de clients utilisent cette fonctionnalité apparue dans Windows 10 sous le nom d’Enterprise Data Protection (EDP), Windows Information Protection a été dépréciée en juillet 2022 et disparaîtra avec Windows 11 24H2. Pour les quelques clients qui utiliserait toujours ce mécanisme, Microsoft a publié un article visant à vous accompagner dans la migration vers Microsoft Purview Data Loss Prevention (DLP). Voici en premier lieu, une matrice de compatibilité qui donne pour chaque fonctionnalité les équivalences :

    En outre, l’article suivant donne des indications pour migrer votre configuration en utilisant les différents mécanismes : Migrating from Windows Information Protection to Microsoft Purview - Microsoft Community Hub

  • [Entra] Migrer vos stratégies d’accès conditionnel classiques

    Microsoft a publié un billet pour rappeler qu’il est nécessaire de migrer les stratégies d’accès conditionnel dites classiques d’ici le 10 juillet 2024. Ceci est un des éléments à prendre en compte suite à la dépréciation mi 2023 du Graph Azure AD pour migrer vers Microsoft Graph.

    Si vous ne migrez pas vos stratégies, les utilisateurs ne pourront pas inscrire de nouveaux appareils via le portail de l'entreprise et ils ne pourront pas rendre conformes les appareils non conformes (si la non-conformité est due à une stratégie d’accès conditionnel classique ou à une condition au sein d'une stratégie d’accès conditionnel classique). Ceci s'applique à :

    • Portail d'entreprise Windows
    • Site web du portail d'entreprise Intune
    • Portail d'entreprise Android
    • Application Intune pour Android Enterprise
    • Application Intune pour Android (AOSP)
    • Portail d'entreprise iOS
    • Portail d'entreprise macOS

    Note : A date, il est possible que vous ayez une stratégie appelée "[Windows Defender ATP] Device policy" relative à l’interconnexion entre Microsoft Intune et Microsoft Defender for Endpoint. Veuillez ne pas appliquer cet article à cette dernière qui reste un prérequis à l’intégration. Microsoft doit fournir des informations quant la marche à suivre pour cette dernière.

    Pour valider les autres stratégies d’accès conditionnel classique, ouvrez le portail Entra et naviguez dans Protection – Conditional Access puis Classic Policies. Si vous voyez d’autres stratégie que celle relative à ATP, vous avez une action à réaliser :

    Pour les analyser, vous pouvez les ouvrir et regarder les conditions ainsi que la population à laquelle cela s’applique :

    En l’occurrence le groupe cible pour mes stratégies est vide :

     

    Vous pouvez alors la désactiver ou la supprimer :

    Attention ! La désactivation de la stratégie ne permet pas sa réactivation.

     

    Si la stratégie s’applique à un groupe comprenant des utilisateurs, vous devez la migrer en récréant la stratégie avec les options, conditions, contrôle d’accès adéquats.

    Source : Support tip: Migrate your classic Conditional Access policies - Microsoft Community Hub

  • [Intune] Les nouveautés de mars 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    Enregistrement des périphériques

    Gestion du périphérique

    • [Général] Changement du point de terminaison principal de Remote Help de https://remoteassistance.support.services.microsoft.com à https://remotehelp.microsoft.com.
    • [Windows] Sur Remote Help toujours, résolution de plusieurs bugs dans la version 5.1.1214.0, y compris un problème avec l'accès conditionnel. Si un tenant avait une stratégie de conditions d'utilisation activée pour Office 365, Remote Help ne savait pas comment répondre et présentait à la place un message d'erreur d'authentification à l'utilisateur.
    • [Windows] Sur Remote Help, Microsoft a activé un raccourci pour ouvrir les menus contextuels avec le raccourci clavier "Alt + Espace".
    • [Windows 11] Vous pouvez maintenant déployer ou expédier des mises à jour non relatives à la sécurité incluant les mises à jour hors cycle (OOBs) avec les profils de mises à jour de qualité sur les machines Windows 11+. Les périphériques doivent avoir la mise à jour KB4023057 - Update for Windows 10 Update Service components.

    • [Windows] Microsoft introduit une action à distance pour mettre en pause l'intervalle d'exécution du rafraîchissement de la configuration (Config Refresh). Si un administrateur a besoin d'apporter des modifications ou d'exécuter une remédiation sur un appareil à des fins de dépannage ou de maintenance, il peut demander une pause à Intune pour une période donnée. À l'expiration de cette période, les paramètres seront à nouveau appliqués. Pour rappel, Config Refresh permet de définir une cadence pour les périphériques Windows afin de réappliquer les paramètres de stratégie précédemment reçus, sans qu'il soit nécessaire que les appareils se connectent à Intune. L'appareil rejouera et renforcera les paramètres basés sur la politique précédemment reçue afin de minimiser les risques de dérive de configuration.

    Configuration du périphérique

    • [Général] Vous pouvez filtrer vos filtres d'affectation existants par plate-forme et par type de filtre Applications gérées ou Périphériques gérés. Lorsque vous avez de nombreux filtres, cette fonction facilite la recherche des filtres spécifiques que vous avez créés.

    • [Windows] Des nouveaux paramétrages sont disponibles pour gérer le cas du téléchargement sur les serveurs de cache Delivery Optimization (Microsoft Connected Cache) lorsque l’utilisateur est en VPN. Vous pouvez activer le paramétrage et ensuite définir des mots clés à utiliser pour détecter lorsque la machine est connectée en VPN. La version minimale de Windows est Windows 11 22H2 avec la mise à jour de septembre 2023 (10.0.22621.2361).

    • [Windows] Des nouveaux paramétrages spécifiant les conditions d’analyse des fichiers archive par Microsoft Defender Antivirus ont fait leur apparition incluant :

    • [Windows] Un paramétrage définit l’agressivité de la protection par chiffrement à distance de Defender. Ce paramétrage permet de bloquer une adresse IP selon des critères de confiance.
    • [Windows] De multiples paramétrages pour Defender Antivirus sont apparus pour :
      • Prendre en compte les exclusions dans les analyses rapides
      • Activer le délestage de segmentation Udp
      • Activer la décharge de réception Udp
      • Désactiver la télémétrie du service Core
      • Gérer le mode de réputation de la protection réseau
      • Programmer la journée et l’heure de mise à jour Security Intelligence
    • [iOS/iPadOS] De nouveaux paramétrages sont disponibles avec notamment :
      • Declarative Device Management (DDM) > Passcode:
        • Maximum Passcode Age In Days
        • Minimum Complex Characters
        • Require Alphanumeric Passcode
      • Restrictions: Allow Marketplace App Installation

    • [macOS] De nouveaux paramétrages sont disponibles avec notamment :
      • Declarative Device Management (DDM) > Passcode:
        • Change At Next Auth
        • Custom Regex
        • Failed Attempts Reset In Minutes
        • Maximum Passcode Age In Days
        • Minimum Complex Characters
        • Require Alphanumeric Passcode
      • Full Disk Encryption > FileVault: Recovery Key Rotation In Months

    Gestion des applications

    • [Général] Les applications protégées suivantes sont disponibles :
      • Cerby by Cerby, Inc.
      • OfficeMail Go by 9Folders, Inc.
      • DealCloud by Intapp, Inc.
      • Intapp 2.0 by Intapp, Inc.
    • [Android] Microsoft introduit de nouvelles capacités pour le mode Personally Owned with Work Profile pour :
      • Rendre les applications disponibles pour les groupes d'appareils via le Managed Google Play Store. Auparavant, les applications ne pouvaient être mises à la disposition que des groupes d'utilisateurs.
      • Configurer la priorité de mise à jour des applications sur les appareils dotés d'un profil professionnel.
      • Rendre les applications requises disponibles pour les utilisateurs via le Managed Google Play Store. Les applications qui font partie des stratégies existantes s'affichent désormais comme étant disponibles.
    • [Windows] Microsoft a ajouté le support des filtres d’assignation pour les stratégies MAM Windows et les stratégies de configuration des applications de Windows.

    Sécurité du périphérique

    • [Général] Intune prend désormais en charge le formatage HTML dans les notifications par e-mail de non-conformité pour toutes les plateformes. Vous pouvez utiliser les balises HTML prises en charge pour ajouter un formatage tel que l'italique, les liens URL et les listes à puces aux messages de votre organisation.
    • [Général] Lorsque les prérequis sont remplies, vous avez désormais la possibilité d'utiliser un conteneur Podman sans racine pour héberger un serveur Microsoft Tunnel. Cette fonctionnalité est disponible lorsque vous utilisez Podman pour Red Hat Enterprise Linux (RHEL) version 8.8 ou ultérieure, pour héberger Microsoft Tunnel. Lors de l'utilisation d'un conteneur Podman sans racine, les services mstunnel s'exécutent sous un utilisateur de service non privilégié. Cette implémentation peut aider à limiter l'impact d'une fuite de conteneur. Pour utiliser un conteneur Podman sans racine, vous devez lancer le script d'installation du tunnel en utilisant une ligne de commande modifiée.
    • [Windows] Endpoint Privilege Management dispose d'un nouveau type d'élévation de fichier, Support Approved. Une élévation approuvée par le support offre une troisième option pour la réponse d'élévation par défaut et le type d'élévation pour chaque règle. Avec les élévations approuvées par le support, les utilisateurs peuvent demander l'autorisation d'élever une application qui n'est pas explicitement autorisée par les règles automatiques ou approuvées. Cela prend la forme d'une demande d'élévation qui doit être examinée par un administrateur Intune qui peut approuver ou refuser la demande d'élévation. Lorsque la demande est approuvée, les utilisateurs sont informés que l'application peut désormais être exécutée en tant qu'application élevée, et ils disposent de 24 heures à compter de l'approbation pour le faire avant que l'approbation d'élévation n'expire.

    • [Windows] Microsoft a publié une nouvelle security baseline pour Windows 23H2 afin d’aider à maintenir les meilleures pratiques de configuration pour les périphériques Windows. Cette ligne de base utilise la plateforme de paramètres unifiée vue dans les Settings Catalog qui présente une interface utilisateur et une expérience de reporting améliorées, des améliorations de cohérence et de précision liées au tatouage des paramètres, et la nouvelle capacité à prendre en charge les filtres d'affectation pour les profils.

    • [Windows] Un nouveau paramètre d'inscription à Windows Hello for Business, Enable enhanced sign in security, est disponible dans le portail Intune. Ce paramétrage empêche les utilisateurs malveillants d'accéder aux données biométriques d'un utilisateur par le biais de périphériques externes.

    • [Windows] Microsoft a amélioré et simplifié l'expérience et les détails des rapports pour l'intégration des appareils à Microsoft Defender lors de l'utilisation de stratégie Endpoint Detection & Response (EDR) d'Intune. Ces changements s'appliquent aux appareils Windows gérés par Intune et par le scénario tenant-attach. Ces améliorations comprennent des changements apportés au nœud EDR, aux tableaux de bord et aux rapports pour améliorer la visibilité des chiffres de déploiement de Defender EDR. On retrouve une nouvelle option de déploiement d'une stratégie EDR préconfigurée qui rationalise le déploiement de Defender for Endpoint sur les appareils Windows concernés et des modifications apportées à la page Overview du nœud Endpoint Security d'Intune.

    • [Android] Un nouveau paramètre de conformité appelé Check strong integrity using hardware-backed security features vous permet de vérifier l'intégrité de l'appareil à l'aide d'une attestation de clé adossée au matériel. Si vous configurez ce paramètre, l'attestation d'intégrité forte est ajoutée à l'évaluation du verdict d'intégrité de Google Play. Les appareils doivent respecter l'intégrité de l'appareil pour rester conformes. Microsoft Intune marque les appareils qui ne prennent pas en charge ce type de vérification de l'intégrité comme non conformes. Ce paramètre est disponible dans les profils pour Android Enterprise fully managed, dedicated, et corporate-owned work profile.
    • [Android] Vous pouvez désormais ajouter des exigences de conformité pour les mots de passe des profils de travail (Work Profile) sans avoir d'impact sur les mots de passe des appareils. Si le mot de passe d'un profil de travail ne répond pas aux exigences, le portail d'entreprise marque l'appareil comme non conforme. Les paramètres de conformité Intune sont prioritaires sur les paramètres respectifs d'un profil de configuration de périphérique Intune. Par exemple, si la complexité du mot de passe dans votre profil de conformité est définie sur moyenne et que celle de votre profil de configuration est définie sur élevée, Intune donnera la priorité et appliquera le paramètre de conformité. Tous les nouveaux paramètres de Microsoft Intune sont disponibles dans les profils de conformité pour les profils de travail Android Enterprise détenus personnellement sous System Security > Work Profile Security, et comprennent :
      • Require a password to unlock work profile
      • Number of days until password expires
      • Number of previous passwords to prevent reuse
      • Maximum minutes of inactivity before password is required
      • Password complexity
      • Required password type
      • Minimum password length

    RBAC

    • [Général] À partir du 11 avril 2024, Microsoft met à jour les exigences relatives à la configuration des restrictions de plate-forme des appareils d'inscription. Les administrateurs devront disposer de l'autorisation de contrôle d'accès basé sur les rôles (RBAC) "Intune Service Administrator" pour mettre à jour cette stratégie.
    • [Général] Microsoft a mis à jour les permissions RBAC dans la zone Enrollment pour Windows Hello for Business. Les paramètres d'inscription liés à Windows Hello for Business sont en lecture seule pour tous les rôles, à l'exception d’Intune Service Administrator.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Entra] Mise à jour (1.5.3829.0) du connecteur Microsoft Entra private network

    Microsoft vient de publier une mise à jour (1.5.3829.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.3829.0) apporte les éléments suivants :

    • Support de l’User Datagram Protocol (UDP) et de Private Domain Name System (DNS). *Nécessite l'Early Access Preview.
    • Support du proxy sortant dans le connecteur pour flux d'accès privé. *Nécessite l'Early Access Preview.
    • Amélioration de la résilience et des performances.
    • Amélioration de la journalisation et des rapports de mesures.

    Vous pouvez soumettre une demande d'accès à l'Early Access Preview.

     

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • Un cursus de formation pour les débutants en Cybersécurité

    Microsoft publie un cursus à destination des personnes débutantes sur la Cybersécurité. Il est indépendant des fournisseurs et est divisé en petites leçons qui prennent environ 30 à 60 minutes à réaliser. Chaque leçon comporte un petit quiz et des liens vers des lectures complémentaires si vous souhaitez approfondir le sujet.
    Le cours couvre les éléments suivants :

    • Concepts de base de la cybersécurité tels que la triade de la CIA, les différences entre les risques, les menaces, etc,
    • Comprendre ce qu'est un contrôle de sécurité et quelles sont ses formes.
    • Comprendre ce qu'est le Zero Trust et pourquoi elle est importante dans la cybersécurité moderne.
    • Comprendre les concepts et thèmes clés dans les domaines de l'identité, des réseaux, des opérations de sécurité, de l'infrastructure et de la sécurité des données.
    • Donner quelques exemples d'outils utilisés pour mettre en œuvre des contrôles de sécurité.

     

    Accéder à GitHub - microsoft/Security-101: 8 Lessons, Kick-start Your Cybersecurity Learning.

  • [PurView] Nouvelles versions du client Microsoft Purview Information Protection (3.0.16.0)

    Microsoft vient de publier la version 3.0.16.0 du client Microsoft Purview Information Protection qui remplace l’ancien client Azure Information Protection Unified Labeling.

    Le client comprend le scanner de protection de l'information, PowerShell, l'étiqueteur de fichiers (anciennement AIP Classify & Protect) et le visualiseur avec une version minimale du client 3.X. Cette version ne comprend plus le composant additionnel pour Office.

    Le cycle de vie de chaque version en GA du client d'étiquetage Microsoft Purview Information Protection est d'un an après sa publication.

    Télécharger Microsoft Purview Information Protection client

  • [Copilot for Security] Microsoft met en ligne un GitHub de ressources

    Microsoft a mis à disposition un GitHub de partage de ressources sur la solution Microsoft Copilot for Security. Pour rappel, Copilot for Security est un produit de sécurité IA génératif qui permet aux professionnels de la sécurité et de l'informatique de répondre aux cybermenaces, de traiter les signaux et d'évaluer l'exposition aux risques avec l’aide IA. Copilot for Security propose différentes expériences avec soit une expérience autonome sous la forme d’un prompt ou de manière intégrée dans les portails des solutions Microsoft Defender XDR, Microsoft Intune, Microsoft Entra, Microsoft Purview.

    On retrouve dans ce GitHub :

    • Des guides
    • Des LogicApps d’automatisation
    • Des plugins (Exemples, Communautaires, ou Publiés)
    • Des exemples de Promptbook
    • Des exemples de Prompts
    • Des ateliers techniques pour apprendre à maitriser la solution

    Accéder à GitHub - Azure/Copilot-For-Security

  • IDC reconnait Microsoft Defender for Endpoint comme leader des solutions Modern Endpoint Security 2024

    IDC a publié son modèle d'analyse des fournisseurs MarketScape sur les solutions Modern Endpoint Security. Le modèle s’attache à fournir 3 rapports selon les tailles de clients : Small Business, Midsize ou Enterprise. Microsoft ressort leader du marché dans tous les segments au côté de SentinelOne, Crowdstrike, TrendMicro, Palo Alto Network, ou Trellix pour les segments Enterprise et MidSize et Bitdefender, Malwarebytes, Sophos et ESET pour le Small Business.

     

    Lire les rapports d’IDC pour connaître la vision d’IDC selon ségment :

    Plus d’informations sur : ​​Microsoft named as a Leader in three IDC MarketScapes for Modern Endpoint Security 2024 - Microsoft Community Hub