• [MDC] Les nouveautés de juillet 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité générale de l'agent de sécurité natif Cloud pour la protection de l'exécution de Kubernetes. L'équipe Defender for Containers a développé un agent de sécurité orienté Kubernetes. Le nouvel agent de sécurité est un Kubernetes DaemonSet, basé sur la technologie eBPF et est entièrement intégré aux clusters AKS dans le cadre du profil de sécurité AKS. L'activation de l'agent de sécurité est disponible via l'auto-provisionnement, le flux de recommandations, AKS RP ou en utilisant Azure Policy.
    • Preview de l’'évaluation de vulnérabilité de Defender for Container ajoutant le support pour la détection de paquets spécifiques à une langue. Cette fonctionnalité en Preview, n'est disponible que pour les images Linux.
    • Si vous avez activé Defender for Servers avec Vulnerability Assessment, vous pouvez utiliser un workbook pour identifier les ressources affectées par la vulnérabilité Operations Management CVE-2022-29149. Operations Management Suite (OMS) est une collection de services basés sur le cloud pour gérer les environnements sur site et dans le cloud à partir d'un seul endroit. Plutôt que de déployer et de gérer des ressources sur site, les composants OMS sont entièrement hébergés dans Azure. Log Analytics intégré à Azure HDInsight exécutant OMS version 13 nécessite un correctif pour remédier à CVE-2022-29149.
    • Defender for Cloud d’intègre à Microsoft Entra Permissions Management, la solution de gestion des droits d'accès à l'infrastructure Cloud (CIEM) qui offre une visibilité et un contrôle complets des autorisations pour toute identité et toute ressource dans Azure, AWS et GCP. Chaque abonnement Azure, compte AWS et projet GCP, montrera désormais une vue de l’indice Permission Creep Index (PCI).

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sécurité] Une mise à jour optionnelle pour corriger une vulnérabilité dans le Secure Boot

    A l’occasion du Patch Tuesday d’août, Microsoft a publié une mise à jour (KB5012170) classifiée pour l’heure comme optionnelle qui permet de corriger une vulnérabilité touchant le Secure Boot. Cette dernière est disponible via tous les canaux incluant WSUS/SCCM/MECM.

    La mise à jour s’applique à :

    • Windows Server 2012
    • Windows 8.1 and Windows Server 2012 R2
    • Windows 10, version 1507
    • Windows 10, version 1607 and Windows Server 2016
    • Windows 10, version 1809 and Windows Server 2019
    • Windows 10, version 20H2
    • Windows 10, version 21H1
    • Windows 10, version 21H2
    • Windows Server 2022
    • Windows 11, version 21H2 (original release)
    • Azure Stack HCI, version 1809
    • Azure Stack Data Box, version 1809 (ASDB)

    Il existe certaines considerations et problèmes connus décrits dans : KB5012170: Security update for Secure Boot DBX: August 9, 2022 (microsoft.com)

    Pour en apprendre plus, vous pouvez vous référer à :

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Amélioration des labs d'évaluation avec la capacité d’ajouter un contrôleur de domaine pour exécuter des scénarios complexes tels que des mouvements latéraux et des attaques en plusieurs étapes sur plusieurs périphériques.
      Note : Un seul contrôleur de domaine peut être actif à la fois. Le contrôleur de domaine restera actif tant qu'un périphérique actif y sera connecté.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Synchronisation des entités utilisateur d’Active Directory avec Microsoft Sentinel. Jusqu'à présent, il était possible de transférer les entités des utilisateurs de l’annuaire Azure Active Directory (Azure AD) dans la table IdentityInfo de Microsoft Sentinel, afin que l'outil User and Entity Behavior Analytics (UEBA) puisse utiliser ces informations pour fournir un contexte et un aperçu des activités des utilisateurs, et enrichir les enquêtes. Il est maintenant possible de faire de même avec votre Active Directory (non-Azure). Si vous disposez de Microsoft Defender for Identity, vous pouvez activer et configurer User and Entity Behavior Analytics (UEBA) pour collecter et synchroniser les informations d’Active Directory dans la table IdentityInfo de Microsoft Sentinel, afin que vous puissiez obtenir la même valeur de compréhension des utilisateurs AD.

    • Règles d'automatisation des alertes. En plus de leurs fonctions de gestion des incidents, les règles d'automatisation ont une nouvelle fonction supplémentaire : elles sont le mécanisme privilégié pour exécuter les playbooks construits sur le déclencheur d'alerte. Auparavant, ces playbooks ne pouvaient être automatisés qu'en les attachant à des règles d'analyse sur une base individuelle. Avec le déclencheur d'alerte pour les règles d'automatisation, une seule règle d'automatisation peut s'appliquer à un nombre illimité de règles d'analyse, ce qui vous permet de gérer de manière centralisée l'exécution des playbooks pour les alertes ainsi que ceux pour les incidents.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MEM/Intune] Les nouveautés de juillet 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [iOS/iPadOS] Les utilisateurs qui passent par l'inscription automatique des appareils (ADE) peuvent désormais s'authentifier en se connectant depuis un autre appareil. Cette option est disponible pour les appareils iOS/iPadOS s'inscrivant via l'Assistant d'installation avec authentification moderne. L'écran qui invite les utilisateurs à se connecter à partir d'un autre appareil est intégré à l'assistant de configuration et leur est présenté pendant l'inscription.
    • [Windows] Microsoft Intune vous alerte désormais lorsqu'il détecte une modification matérielle sur un périphérique enregistré dans Windows Autopilot. Vous pouvez afficher et gérer tous les périphériques concernés dans le centre d'administration. En outre, vous avez la possibilité de supprimer le périphérique concerné de Windows Autopilot et de le réenregistrer afin que la modification matérielle soit prise en compte.

    Gestion du périphérique

    • [Windows] Endpoint analytics affiche désormais les scores par modèle de périphérique. Ces scores aident les administrateurs à contextualiser l'expérience utilisateur entre les différents modèles de périphériques de l'environnement. Les scores par modèle et par appareil sont disponibles dans tous les rapports Endpoint analytics, y compris le rapport Work from anywhere.

    • [Android AOSP] Vous pouvez désormais lancer un contrôle de conformité pour les périphériques Android AOSP à partir de l'application Microsoft Intune.
    • [macOS] Il est maintenant possible de surveiller le statut de séquestre du jeton d'amorçage (bootstrap token) pour un Mac inscrit dans le centre d'administration. Une nouvelle propriété matérielle dans Intune, appelée Bootstrap token escrowed, indique si un jeton d'amorçage a été déposé ou non dans Intune.

    • [Android Enterprise] Pour les périphériques Android Enterprise, il est possible d’utiliser un nouveau paramètre, le mode Critères communs, pour activer un ensemble élevé de normes de sécurité qui ne sont généralement utilisées que par des entreprises très sensibles, comme les établissements gouvernementaux. Ceci s’applique à Android 5.0+ avec Android Enterprise corporate owned fully managed, corporate owned dedicated devices, corporate owned work profile. Les appareils qui reçoivent une stratégie avec le mode Critères communs (Common Criteria) défini sur Exiger, élèvent les composants de sécurité qui incluent, mais ne sont pas limités à :
      • le chiffrement AES-GCM des clés à long terme Bluetooth
      • les mémoires de configuration Wi-Fi
      • Bloque le mode de téléchargement du chargeur de démarrage, la méthode manuelle de mise à jour des logiciels.
      • Obligation d'une remise à zéro supplémentaire des clés lors de leur suppression.
      • Empêche les connexions Bluetooth non authentifiées
      • Exige que les mises à jour FOTA aient une signature RSA-PSS de 2048 bits

    • [iOS/iPadOS/macOS] De nouveaux détails sur le matériel sont disponibles pour les périphériques individuels en naviguant dans Devices > All devices > en sélectionnant un périphérique et en ouvrant la page Hardware details. On retrouve notamment : Nom du produit (Product name): affiche le nom du produit du périphérique, tel que iPad8,12.

    Configuration du périphérique

    • [Général] (Preview) Nouvelle fonction de recherche dans les périphériques lors de la création d'un filtre. Dans le centre d'administration de Microsoft Endpoint Manager, vous pouvez créer des filtres, puis utiliser ces filtres lors de l'attribution d'applications et de stratégies (Devices > Filters > Create). Lorsque vous créez un filtre, vous pouvez sélectionner la prévisualisation des périphériques pour voir une liste de périphériques inscrits qui correspondent à vos critères de filtre.

    • [iOS/iPadOS] De nouveaux paramètres iOS/iPadOS dans le catalogue des paramètres :
      • Networking > Cellular
      • User experience > Notification
      • Printing > Air Print
      • App Management > App Lock
      • Networking > Domains
      • Networking > Network Usage Rules
      • Restrictions
    • [macOS] De nouveaux paramètres macOS dans le catalogue des paramètres : System configuration > System extensions
    • [macOS] Nouveaux paramètres macOS Microsoft AutoUpdate (MAU) dans le catalogue de paramètres (Devices > Configuration profiles > Create profile > macOS comme plateforme >Settings catalog (preview) pour le type de profil). Les paramètres suivants sont désormais disponibles :
      • Automatically acknowledge data collection policy
      • Days before forced updates
      • Deferred updates
      • Disable Office Insider membership
      • Enable AutoUpdate
      • Enable check for updates
      • Enable extended logging
      • Register app on launch
      • Update cache server
      • Update channel
      • Update check frequency (mins)
      • Updater optimization technique

    Ils peuvent être utilisés pour configurer les applications : Company Portal, Microsoft Auto Update, Microsoft Defender, Microsoft Defender ATP, Microsoft Edge, Microsoft Edge Beta, Microsoft Edge Canary, Microsoft Edge Dev, Microsoft Excel, Microsoft OneNote, Microsoft Outlook, Microsoft PowerPoint, Microsoft Remote Desktop, Microsoft Teams, Microsoft Word, OneDrive, et Skype for Business

    Supervision et Dépannage

    • [Général] Nouvelle version 4.0.1.12 de Remote Help comprenant plusieurs corrections pour résoudre le problème du message "Try again later" qui s'affiche lorsque l'utilisateur n'est pas authentifié. Les corrections comprennent également une amélioration de la capacité de mise à jour automatique.
    • [Windows] L'action à distance d'Intune pour collecter des diagnostics recueille désormais des détails supplémentaires sur les mises à jour accélérées de Windows que vous déployez sur les périphériques. Ces informations peuvent être utiles lors du dépannage des problèmes liés aux mises à jour accélérées.Les nouveaux détails qui sont collectés incluent :
      • Les fichiers : C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
      • Clés de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate
    • [Windows] L'action à distance d'Intune pour collecter des diagnostics a été étendue pour collecter des détails sur les problèmes de l'application Windows Management Instrumentation (WMI).Les nouveaux afficheurs d'événements sont les suivants :
      • Microsoft-Windows-WMI-Activité/Opérationnel
      • Microsoft-Windows-WinRM/Opérationnel

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 231 apporte les changements suivants :

    • Preview des hashs de logiciels malveillants pour SharePoint et OneDrive. En plus des hachages de fichiers disponibles pour les logiciels malveillants détectés dans les applications de stockage non-Microsoft, de nouvelles alertes de détection de logiciels malveillants fourniront désormais des hachages pour les logiciels malveillants détectés dans SharePoint et OneDrive.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Azure AD] Les nouveautés d’Azure Active Directory en juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en juillet 2022.

    Microsoft apporte les nouveautés suivantes :

    • Disponibilité Générale des notifications de problèmes de service basé sur le tenant. Azure Service Health prend en charge les notifications d'interruption de service aux administrateurs de tenant pour les problèmes liés à Azure Active Directory. Ces interruptions apparaîtront également sur la page de présentation du portail d'administration Azure AD, avec des liens appropriés vers Azure Service Health. Les événements d'interruption de service pourront être vus par les rôles intégrés d'administrateur de tenant. Microsoft continuera à envoyer des notifications d'interruption de service aux abonnements d'un tenant pour la transition.
    • Plusieurs améliorations en Public Preview pour le scénario d’ADFS vers Azure AD :
      • SAML App Multi-Instancing. Les utilisateurs peuvent désormais configurer plusieurs instances de la même application au sein d'un tenant Azure AD. Cette fonctionnalité est désormais prise en charge pour les demandes d'authentification unique initiées par l'IdP et le fournisseur de services (SP). Les comptes d'applications multiples peuvent désormais disposer d'un principe de service distinct pour gérer le mappage des demandes et l'attribution des rôles propres à chaque instance.
      • Appliquer le remplacement RegEx au contenu des revendications des groupes.  Jusqu'à récemment, les administrateurs avaient la possibilité de transformer les demandes claims à l'aide de nombreuses transformations, mais l'utilisation d'expressions régulières pour la transformation des demandes claims n'était pas possible. Avec cette Public Preview, les administrateurs peuvent maintenant configurer et utiliser des expressions régulières pour la transformation des demandes d'indemnisation en utilisant l'interface utilisateur du portail.
      • Persistent NameID for IDP-initiated Apps : Auparavant, le seul moyen d'avoir une valeur NameID persistante était de configurer l'attribut utilisateur avec une valeur vide. Les administrateurs peuvent maintenant configurer explicitement la valeur NameID pour qu'elle soit persistante ainsi que le format correspondant.
      • Customize attrname-format​ : Grâce à cette nouvelle mise à jour de parité, les clients peuvent désormais intégrer des applications autres que des galeries, telles que Socure DevHub, avec Azure AD pour disposer d'un SSO via SAML.
    • Public Preview sur Azure AD Domain Services - Trusts pour les forêts d'utilisateurs. Vous pouvez désormais créer des trusts sur les forêts d'utilisateurs et de ressources. Les utilisateurs d'AD DS On-Prem ne peuvent pas s'authentifier auprès des ressources de la forêt de ressources d'Azure AD DS tant que vous n'avez pas créé une relation sortante vers votre AD DS On-Prem. Une relation d’approbation sortante nécessite une connectivité réseau entre le réseau On-Prem et Azure AD Domain Service. Sur une forêt d'utilisateurs, des trusts peuvent être créés pour les forêts AD On-Prem qui ne sont pas synchronisées avec Azure AD DS.
    • Il n’est plus nécessaire d’attendre pour provisionner des groupes à la demande dans les applications SaaS. Vous pouvez sélectionner un groupe de cinq membres maximums et les provisionner dans les applications tierces en quelques secondes.
    • Microsoft annonce une nouvelle protection de sécurité qui empêche le contournement de l'authentification à facteurs multiples Azure AD en cas de fédération avec Azure AD. Lorsqu'elle est activée pour un domaine fédéré dans votre tenant Azure AD, elle garantit qu'un compte fédéré compromis ne peut pas contourner l'authentification à facteurs multiples Azure AD en imitant le fait qu'une authentification à facteurs multiples a déjà été effectuée par le fournisseur d'identité. Cette protection peut être activée via un nouveau paramètre de sécurité, federatedIdpMfaBehavior. Microsoft recommande d'activer cette nouvelle protection lorsque vous utilisez l'authentification à facteurs multiples Azure AD comme authentification à facteurs multiples pour les utilisateurs fédérés.
    • Public Preview – Plusieurs comptes de connexion sans mot de passe par téléphone pour les périphériques iOS. Les utilisateurs peuvent désormais activer la connexion par téléphone sans mot de passe pour plusieurs comptes dans l'application Authenticator sur tout appareil iOS pris en charge. Les consultants, étudiants et autres personnes possédant plusieurs comptes dans Azure AD peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion téléphonique sans mot de passe pour tous ces comptes à partir du même appareil iOS. Les comptes Azure AD peuvent appartenir au même tenant ou à des tenants différents. Les comptes invités ne sont pas pris en charge pour la connexion de plusieurs comptes à partir d'un seul appareil. 

    On retrouve les modifications de service suivantes :

    • Public Preview sur Azure AD Domain Services avec les permissions granulaires. Auparavant, pour configurer et administrer une instance AAD-DS, il était nécessaire d’avoir des autorisations de haut niveau d'Azure Contributor et d'Azure AD Global Admin. Désormais, tant pour la création initiale que pour l'administration continue, il est possible d’utiliser des autorisations plus fines pour une sécurité et un contrôle accru. Il faut : Application Administrator et Groups Administrator ainsi que le rôle Azure Domain Services Contributor.
    • Disponibilité générale - Paramètres d'accès inter-tenant pour la collaboration B2B. Les paramètres d'accès inter-tenants permettent de contrôler la façon dont les utilisateurs de l’entreprise collaborent avec les membres d'organisations Azure AD externes. Vous disposez désormais de paramètres de contrôle d'accès entrants et sortants granulaires qui fonctionnent par organisation, utilisateur, groupe et application. Ces paramètres permettent également de faire confiance aux demandes de sécurité des organisations Azure AD externes, comme l'authentification à facteurs multiples (MFA), la conformité des périphériques et les appareils hybrides joints à Azure AD.Plus d'informations sur : Cross-tenant access settings for secure collaboration now generally available! - Microsoft Tech Community

    • Disponibilité générale - Générateur d'expressions pour le provisionnement des applications. La suppression accidentelle d'utilisateurs dans les applications ou dans l’annuaire On-Prem peut être désastreuse. Microsoft annonce de la fonction de prévention des suppressions accidentelles. Lorsqu'une tâche de provisionnement risque de provoquer un pic de suppressions, elle s'interrompt d'abord pour vous donner une visibilité sur les suppressions potentielles. Vous pouvez alors accepter ou rejeter les suppressions et avoir le temps de mettre à jour la portée de la tâche si nécessaire.
    • Une vue améliorée de la découverte des applications pour My Apps est Public Preview. Cette version montre aux utilisateurs plus d'applications dans le même espace et leur permet de faire défiler les collections. Pour l'instant, elle ne prend pas en charge le glisser-déposer ni la vue en liste. Les utilisateurs peuvent participer à l'aperçu en sélectionnant Essayer l'aperçu et le quitter en sélectionnant Retourner à l'affichage précédent.
    • Public Preview de la nouvelle liste de All Devices du portail Azure AD pour faciliter le filtrage et la gestion de vos périphériques. Les améliorations comprennent le défilement infini, plus de propriétés de périphériques qui peuvent être filtrées, les colonnes peuvent être réorganisées par glisser-déposer, la sélection de tous les périphériques.

     

    Plus d’informations sur : What’s new Azure AD

  • Les nouveautés Microsoft 365 Defender de juillet 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Disponibilité Générale de Microsoft Defender Experts for Hunting. Cette offre s’adresse aux clients Microsoft 365 Defender avec un SOC robuste mais qui souhaitent que Microsoft les aide à rechercher de manière proactive les menaces sur les périphériques, Office 365, les applications cloud et l'identité en utilisant les données Microsoft Defender. Defender Experts for Hunting est vendu séparément des autres produits Microsoft 365 Defender.
    • Les utilisateurs de Microsoft Defender Experts for Hunting reçoivent des rapports mensuels qui les aideront à comprendre les menaces que le service fait apparaître dans leur environnement, ainsi que les alertes générées par leurs produits Microsoft 365 Defender.

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.3401 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3401) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le narrateur annonçait le bouton Tenant Expander comme "on" ou "off" au lieu de "expanded" ou "collapsed".
    • Correction d'un problème où la taille du texte ne changeait pas lorsque l'utilisateur ajustait le paramètre système de la taille du texte.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.

    Télécharger pour :

  • [MDI] Les nouveautés de juillet 2022 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Defender for Identity inclut désormais la nouvelle évaluation de sécurité sur les Configurations de domaine non sécurisées. Microsoft Defender for Identity surveille en permanence l’environnement afin d'identifier les domaines dont les valeurs de configuration présentent un risque pour la sécurité, et établit des rapports sur ces domaines pour aider à protéger l’environnement.
    • Le package d'installation de Defender for Identity installe désormais le composant Npcap au lieu des pilotes WinPcap.
    • Un problème a été résolu lorsque l'utilisation suspectée du Golden Ticket (compte inexistant) (ID externe 2027) détectait à tort des périphériques macOS.
    • Actions de l'utilisateur : Microsoft a décidé de diviser l'action Désactiver l'utilisateur sur la page de l'utilisateur en deux actions différentes :
      • Disable User qui désactive l'utilisateur au niveau d'Active Directory.
      • Suspend User qui désactive l'utilisateur au niveau d'Azure Active Directory.

    Le temps nécessaire à la synchronisation d'Active Directory à Azure Active Directory peut être crucial, c'est pourquoi il est maintenant possible de choisir de désactiver les utilisateurs l'un après l'autre, pour supprimer la dépendance à la synchronisation elle-même. Notez qu'un utilisateur désactivé uniquement dans Azure Active Directory sera écrasé par Active Directory, si l'utilisateur y est toujours actif.

    • Les versions 2.184, et 2.185 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows 365] Les nouveautés de juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Apps

    • Pour les PC Cloud nouvellement approvisionnés et réapprovisionnés, vous pouvez maintenant définir le paramètre de synchronisation du courrier Outlook sur 6 ou 12 mois.

    Gestion du périphérique

    • Vous pouvez désormais choisir l'image Windows 11 Enterprise + OS Optimizations lors de la création d'une nouvelle stratégie de provisionnement. Cette fonctionnalité sera disponible pour tous les clients au cours des prochaines semaines.

    Provisionnement du périphérique

    • La prise en charge de la création de PC Cloud qui utilisent la fonctionnalité Secure Boot est maintenant disponible dans les régions Europe, APAC et Amérique du Nord. Les PCs Cloud existants n'auront pas le Secure Boot automatiquement activé.

     Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MEM/Intune] Fin de support de Windows 8.1

    Microsoft annonce la fin du support des périphériques Windows 8.1 par Microsoft Endpoint Manager (Intune) le 21 octobre 2022. Pour rappel, Windows 8.1 arrive à la fin de son support étendu en janvier 2023. Le choix de mettre fin au support prématurément est dû au fait que la majorité des clients Intune ont déjà mis à jour leurs périphériques Windows. A cet date, le scénario sideloading key pour les applications métiers ne sera plus pris en charge car il ne s'applique qu'aux périphériques Windows 8.1.

    Si vous gérez des périphériques Windows 8.1, ceux-ci doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n'y a aucun impact sur les périphériques et les stratégies existants, mais vous ne pourrez pas enregistrer de nouveaux périphériques s'ils fonctionnent sous Windows 8.1.

    Pour déterminer les périphériques des utilisateurs qui fonctionnent sous Windows 8.1, naviguez dans le centre d'administration de Microsoft Endpoint Manager > Devices > Windows > Windows devices, Filtrer par OS.

  • [MDCA] Alignement du rôle AAD Security Reader sur Microsoft 365 Defender

    Microsoft opère un changement sur le rôle de sécurité Azure Active Directory pour Microsoft Defender for Cloud Apps.  Actuellement, le rôle AAD "Security Reader" peut gérer les alertes de Microsoft Defender for Cloud Apps, mais il ne peut que visualiser les alertes de toutes les autres workloads de sécurité. La mise à jour du rôle AAD "Security Reader" sera désormais alignée sur la définition du rôle AAD afin d'apporter de la clarté et d'éviter toute confusion quant à l'utilisation du même rôle.

    Ce changement sera effectif à partir du 28 août 2022. Tous les utilisateurs auxquels a été attribué le rôle de " Security Reader" d'AAD ne pourront plus gérer les alertes de Microsoft Defender for Cloud Apps. Pour continuer à gérer les alertes, le rôle des utilisateurs doit être mis à jour pour devenir un "Security Operator" d’AAD.

  • [MDE] Mise à jour de la liste des URLs requises pour Linux et macOS

    Avec la disponibilité générale récente du nouveau moteur Antimalware amélioré pour Linux et macOS de Microsoft Defender for Endpoint (MDE), L’équipe de sécurité/réseau/IT doit configurer les paramètres réseau/proxy/internet pour autoriser les connexions entre les machines et certaines URL Microsoft :

    À partir du 31 juillet 2022, l'accès à ces URLs sera obligatoire pour garantir une protection sur les systèmes Linux et macOS derrière un proxy. Les organisations qui n'auront pas autorisé, d'ici le 31 juillet 2022, l'accès aux URL susmentionnées ne pourront pas télécharger les mises à jour des définitions des menaces nécessaires à une protection anti-malware efficace.

    Exigences minimales de la version pour permettre une transition en douceur :

    1. Le numéro de version minimum de Microsoft Defender for Endpoint doit être 101.62.64 [build de février 2022].
    2. Peu après le début de la migration, les versions antérieures à 101.62.64 ne recevront plus de mises à jour de protection.
    3. En outre, pour prendre en charge le stockage des définitions dans des emplacements non standard (en dehors de /var) pour les mises à jour des définitions, veuillez vous assurer que vous êtes à la version 101.71.18.
  • [Azure AD] Les nouveautés d’Azure Active Directory en juin 2022

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en juin 2022.

    Microsoft apporte les nouveautés suivantes :

    • Public Preview permettant d’alerter les clients lorsqu’un rôle est assigné en dehors d’Azure AD Privileged Identity Management (PIM) comme par exemple via le portail Azure. Pour la Public Preview, les affectations font l'objet d'un suivi au niveau de l’abonnement.
    • Disponibilité Générale de Temporary Access Pass. Pour rappel, TAP peut être utilisé pour enregistrer en toute sécurité des méthodes sans mot de passe telles que l'identification par téléphone, des méthodes résistantes au phishing telles que FIDO2, et même pour aider à l'intégration de Windows (AADJ et WHFB). TAP facilite également la récupération lorsqu'un utilisateur a perdu ou oublié ses méthodes d'authentification forte et doit se connecter pour enregistrer de nouvelles méthodes d'authentification.
    • Public Preview du support des groupes dynamiques pour l’attribut MemberOf permettant de créer des groupes "imbriqués" avec les groupes dynamiques Azure AD. Par exemple, vous pouvez maintenant créer un Dynamic-Group-A avec des membres du Group-X et du Group-Y.
    • Disponibilité Générale permettant d’empêcher le contournement de l'authentification MFA Azure AD en cas de fédération avec Azure AD. Lorsqu'elle est activée pour un domaine fédéré dans votre tenant Azure AD, elle garantit qu'un compte fédéré compromis ne peut pas contourner l'authentification MFA Azure AD en imitant le fait qu'une authentification MFA a déjà été effectuée par le fournisseur d'identité. Cette protection peut être activée via un nouveau paramètre de sécurité, federatedIdpMfaBehavior.

     

    On retrouve les modifications de service suivantes :

    • Public Preview d’améliorations sur la liste All Users list et User Profile dans le portail Azure AD pour faciliter la recherche et la gestion de vos utilisateurs. Les améliorations sont les suivantes :
      • Liste de tous les utilisateurs :
        • Défilement infini (oui, pas de "Charger plus")
        • Plus de propriétés d'utilisateur peuvent être ajoutées en tant que colonnes et filtrées.
        • Les colonnes peuvent être réorganisées par glisser-déposer.
        • Les colonnes affichées par défaut et leur ordre peuvent être gérés par le sélecteur de colonnes.
        • La possibilité de copier et de partager la vue actuelle
      • Profil de l'utilisateur :
        • Une nouvelle page de vue d'ensemble qui présente des informations (c'est-à-dire les appartenances à un groupe, le compte activé, la capacité MFA, l'utilisateur à risque, etc.)
        • Un nouvel onglet de surveillance
        • Plus de propriétés de l'utilisateur peuvent être visualisées et modifiées dans l'onglet "Propriétés".
    • Disponibilité Générale de plus de propriétés de périphériques pour les groupes dynamiques de périphériques avec les propriétés suivantes :
      • deviceManagementAppId
      • deviceTrustType
      • extensionAttribute1-15
      • profileType

     

    Plus d’informations sur : What’s new Azure AD

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juin 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview de l’intégration de Microsoft Purview Data Loss Prevention (DLP) dans Microsoft Sentinel comprenant désormais l'intégration des alertes et incidents Microsoft Purview DLP dans la file d'attente des incidents de Microsoft Sentinel permettant de :
      • Afficher toutes les alertes DLP regroupées sous les incidents dans la file d'attente des incidents de Microsoft 365 Defender.
      • Afficher les alertes intelligentes inter-solution (DLP-MDE, DLP-MDO) et intra-solution (DLP-DLP) corrélées sous un seul incident.
      • Conserver les alertes et les incidents DLP pendant 180 jours.
      • Rechercher les journaux de conformité ainsi que les journaux de sécurité dans le cadre de la recherche avancée.
      • Prendre des mesures correctives administratives sur place pour les utilisateurs, les fichiers et les périphériques.
      • Associer des balises personnalisées aux incidents DLP et les filtrer.
      • Filtrer la file d'attente unifiée des incidents par nom de politique DLP, étiquette, date, source de service, statut de l'incident et utilisateur.
      • En plus de l'expérience native dans le portail Microsoft 365 Defender, les clients pourront également utiliser le connecteur Microsoft 365 Defender en un clic pour ingérer et enquêter sur les incidents DLP dans Microsoft Sentinel.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • Les nouveautés de juin 2022 autour de la gouvernance, conformité et protection de données (Purview, MIP, etc.)

    Je vous propose un petit aperçu des nouveautés en juin 2022 autour de la gouvernance, de la conformité et de la protection de données (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Preview : Prise en charge du format PDF pour les applications Office, ce qui inclut la conversion des documents au format PDF, l'héritage de l'étiquette avec tout marquage visuel et le chiffrement. L'impression au format PDF n'est pas prise en charge, et cette option devient indisponible pour les utilisateurs si leur politique d'étiquetage est configurée pour un étiquetage obligatoire.
    • Preview : La boîte de dialogue que les utilisateurs voient lorsque leur stratégie d'étiquetage est configurée pour exiger une justification pour supprimer ou déclasser une étiquette est mise à jour pour avertir les utilisateurs que leur réponse tapée ne doit pas inclure de données sensibles.
    • Preview : La prise en charge d'Outlook pour appliquer la protection S/MIME commence tout juste à être déployée sur les plateformes clientes.
    • Pour les politiques d'étiquetage automatique, un nouveau paramètre qui peut activer automatiquement la politique si elle n'est pas modifiée dans un nombre de jours donné.

    Types d’informations sensibles

    Classificateurs entrainés

    • Ajout des classificateurs entrainés d’images Adultes, osées, sanglantes.

     

    Gestion de la confidentialité (Microsoft Priva)

    • Subject Rights Requests - mises à jour importantes et restructuration du contenu des SRR pour mieux aider les utilisateurs à chaque étape du processus :
      • Learn about Priva Subject Rights Requests : Articulation plus claire de la valeur ajoutée pour le client et description générale du processus des SRR.
      • Understand the workflow and details pages - articule les étapes pour compléter une demande, en indiquant la progression manuelle ou automatique, et les liens vers le contenu détaillé ; une section explique comment interpréter et travailler avec la page de détails d'une demande, y compris le nouvel onglet "Historique".
      • Create a request and define search settings - nouvel encadrement avec des sous-titres expliquant qu'il existe désormais deux façons de créer une demande : via une méthode personnalisée utilisant un processus guidé, et via la nouvelle fonctionnalité consistant à utiliser un modèle, dont les paramètres de recherche visent à récupérer le contenu le plus pertinent pour la situation.
      • Data estimate and retrievaL - explique pourquoi certaines demandes s'arrêtent au stade de l'estimation des données et comment ajuster la recherche en conséquence ; explique également comment configurer une demande pour qu'elle s'arrête d'abord avant de passer automatiquement à la récupération des données.
      • Review data for a subject rights request - la nouvelle fonction d'importation de fichiers permet aux utilisateurs d'introduire dans l'onglet Données collectées des fichiers provenant d'emplacements autres que Microsoft 365, ou des fichiers qui n'ont pas été détectés par la recherche.
      • Generate reports and close requests - clarifie quand les paquets de données finaux sont générés et quels types de fichiers ils incluent.
      • Integrate and extend through Microsoft Graph API and Power Automate - révision du titre de cette page Power Automate précédente et extension du contenu de la page pour inclure le contenu de l'API Graph et les liens de référence qui se trouvaient auparavant sur une autre page.

    Prévention de fuite de données (DLP)

    • Nombreuses mises à jour de pages pour le changement de la marque Microsoft Purview.

    Gestion du cycle de vie des données et gestion des dossiers

    Gestion de la Conformité

    • Ajout de trois rôles AAD qui ont des autorisations pour créer ou modifier les politiques d'alerte.
    • Configuration Analyzer for Microsoft Purview - nouveau nom et liens de référence mis à jour pour cet outil de démarrage pour Compliance Manager, anciennement appelé "Microsoft Compliance Configuration Analyzer".

    Plus d’informations sur : What's new in Microsoft Purview risk and compliance solutions - Microsoft Purview (compliance) | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.3317 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3317) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le service ne pouvait pas rendre les fenêtres RemoteApp lorsque les graphiques avancés RemoteFX étaient désactivés.
    • Correction d'un problème qui se produisait lorsqu'un utilisateur essayait de se connecter à une machine Azure Virtual Desktop en utilisant le protocole RDSTLS (Remote Desktop Services Transport Layer Security) avec CredSSP désactivé, ce qui faisait que le client Windows Desktop ne demandait pas à l'utilisateur de fournir des informations d'identification. Comme le client ne pouvait pas s'authentifier, il restait bloqué dans une boucle infinie de tentatives de connexion échouées.
    • Correction d'un problème qui se produisait lorsque les utilisateurs essayaient de se connecter à une machine bureau virtuel Azure Active Directory (Azure AD) à partir d'une machine cliente jointe au même tenant Azure AD alors que le protocole CredSSP (Credential Security Support Provider) était désactivé.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Correction de la vulnérabilité connue sous le nom de CVE-2022-30221.
    • Mises à jour de Teams pour Azure Virtual Desktop, notamment les suivantes :
      • Meilleure suppression du bruit pendant les appels.
      • Une superposition de diagnostic apparaît désormais lorsque vous appuyez sur Shift+Ctrl+Semicolon ( ;) pendant les appels. La superposition de diagnostic ne fonctionne qu'avec la version 1.17.2205.23001 ou ultérieure du service de redirection WebRTC Remote Desktop. Vous pouvez télécharger la dernière version du service ici.

    Télécharger pour :

  • [Windows 365] Les nouveautés de juin 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Apps

    Expérience Utilisateur

    • Vous pouvez utiliser le client Web windows365.microsoft.com pour transférer des fichiers vers et depuis votre PC Cloud.

    Supervision et Dépannage

    • L'onglet Azure network connection comporte un nouveau contrôle de santé visant à vérifier que les restrictions d'inscription Intune autorisent l'inscription à Windows. Windows 365 Enterprise nécessite une inscription Intune lors du provisionnement.
    • Audit Forensic des Cloud PCs : Vous pouvez maintenant placer un PC Cloud sous audit. Cette action lance un processus visant à créer un instantané sécurisé d'un PC Cloud. Vous pouvez ensuite analyser l'instantané à l'aide de solutions de découverte électronique. Pour plus d'informations : Digital forensics and Windows 365 Enterprise Cloud PCs et Place a Cloud PC under review..

     

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en juin 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 227, 228, 229, et 230 apportent les changements suivants :

    • Amélioration des audits d'administration avec des activités administratives supplémentaires de Defender for Cloud Apps:
      • Statut de surveillance des fichiers - activation/désactivation
      • Création et suppression de stratégies
      • La modification des stratégies a été enrichie de données supplémentaires
      • Gestion des administrateurs : ajout et suppression d'administrateurs.
    • Le connecteur API DocuSign est généralement disponible, ce qui permet d'avoir une meilleure visibilité et un meilleur contrôle sur l'utilisation de l'application DocuSign par votre entreprise.
    • Des évaluations de la posture de sécurité sont disponibles pour Salesforce et ServiceNow.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de juin 2022

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Autoriser l'usurpation d'identité en utilisant la soumission de l'administrateur : Créez des entrées d'expéditeur usurpé autorisées à l'aide de la liste des tenant autorisés/bloqués.
    • L’impersonalisation est autorisée à l'aide de la soumission de l'administrateur : Ajoutez des autorisations pour les expéditeurs usurpés en utilisant la page Soumissions dans Microsoft 365 Defender.
    • Voir la soumission de l'administrateur convertie en soumission de l'utilisateur : Configurez la boîte aux lettres personnalisée pour intercepter les messages signalés par les utilisateurs sans les envoyer à Microsoft pour analyse.

    • Voir les alertes associées aux soumissions des utilisateurs et des administrateurs : Affichez l'alerte correspondante pour chaque phishing signalé par l'utilisateur et chaque soumission d'e-mail d'administrateur.

    • Protection configurable contre l'usurpation d'identité des utilisateurs et des domaines personnalisés et portée accrue dans les politiques prédéfinies :
      • (Appliquez des politiques prédéfinies strictes/standard à l'ensemble de l'organisation et évitez de sélectionner des utilisateurs, groupes ou domaines destinataires spécifiques, sécurisant ainsi tous les utilisateurs destinataires de votre organisation.
      • Configurer les paramètres de protection contre l'usurpation d'identité pour les utilisateurs et les domaines personnalisés dans les politiques Strict/Standard prédéfinies et protéger automatiquement vos utilisateurs et domaines ciblés contre les attaques par usurpation d'identité.
    • Simplifier l'expérience de la quarantaine (deuxième partie) dans Microsoft 365 Defender pour office 365 : Met en évidence des fonctionnalités supplémentaires pour rendre l'expérience de la quarantaine encore plus facile à utiliser.

     

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de Juin 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • (Preview) Les tables DeviceTvmInfoGathering et DeviceTvmInfoGatheringKB sont désormais disponibles dans le schéma d’Advanced Hunting. Utilisez ces tables pour rechercher des événements d'évaluation dans la gestion des vulnérabilités de Defender, y compris l'état de diverses configurations et l'état des surfaces d'attaque des périphériques. 
    • [Microsoft Defender for Endpoint] Les nouveautés de juin 2022

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juin 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Public Preview de la protection réseau (Mobile Network Protection) sur les périphériques Android et iOS. Cette fonctionnalité ajoute les capacités :
      • Protection contre les menaces liées à la technologie Wi-Fi et le matériel malveillant comme les périphériques pineapple.
      • Notifications lorsqu'une menace liée à la technologie Wi-Fi est détectée.
      • Une expérience guidée dans l'application pour se connecter à des réseaux sécurisés.
      • Des options de remédiation pour changer de réseau lorsqu'un réseau est considéré comme non sécurisé ou suspect.
      • Une alerte de priorité moyenne lorsqu'un réseau suspect est détecté, et une alerte informative lorsqu'un réseau ouvert est détecté.

    • Le support des périphériques mobiles est maintenant disponible pour les clients US Gov.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.3213 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3213) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Réduction du scintillement lorsque l'application est restaurée en mode plein écran à partir d'un état minimisé dans une configuration à un seul moniteur.
    • Le client affiche désormais un message d'erreur lorsque l'utilisateur tente d'ouvrir une connexion à partir de l'interface utilisateur, mais que la connexion ne se lance pas.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams pour Azure Virtual Desktop, notamment les suivantes :
      • La nouvelle fonction d'encodage matériel augmente la qualité vidéo (résolution et taux de trame) de la caméra sortante pendant les appels Teams. Étant donné que cette fonction utilise le matériel sous-jacent du PC et pas seulement le logiciel, Microsoft fait très attention à garantir une large compatibilité avant d'activer cette fonction par défaut pour tous les utilisateurs. Par conséquent, cette fonctionnalité est actuellement désactivée par défaut. Pour avoir un avant-goût de la fonctionnalité, vous pouvez l'activer sur votre machine locale en créant une clé de registre à l'adresse Computer\HKEY_CURRENT_USER\SOFTWARE\Microsoft\Terminal Server Client\Default\AddIns\WebRTC Redirector\(DWORD)UseHardwareEncoding et en lui attribuant la valeur 1. Pour désactiver la fonctionnalité, attribuez la valeur 0 à la clé.

    Télécharger pour :

  • Les résultats de la certification AZ-720 passée en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta sur la sécurité de Microsoft Azure, Microsoft vient de mettre en ligne les résultats de la certification Exam AZ-720: Troubleshooting Microsoft Azure Connectivity (beta) - Learn | Microsoft Docs .

    Pour rappel, voici les différents éléments qui sont évalués :

    • Résolution des problèmes de continuité des activités (5-10%)
    • Résolution des problèmes de connectivité hybride et cloud (20-25 %)
    • Résolution des problèmes du Platform as a Service (5-10 %)
    • Résolution des problèmes d'authentification et de contrôle d'accès (15-20 %)
    • Résolution des problèmes de réseaux (25-30 %)
    • Résolution des problèmes de connectivité des machines virtuelles (5-10 %)