• IDC reconnait Microsoft Defender for Endpoint comme leader des solutions Modern Endpoint Security 2024

    IDC a publié son modèle d'analyse des fournisseurs MarketScape sur les solutions Modern Endpoint Security. Le modèle s’attache à fournir 3 rapports selon les tailles de clients : Small Business, Midsize ou Enterprise. Microsoft ressort leader du marché dans tous les segments au côté de SentinelOne, Crowdstrike, TrendMicro, Palo Alto Network, ou Trellix pour les segments Enterprise et MidSize et Bitdefender, Malwarebytes, Sophos et ESET pour le Small Business.

     

    Lire les rapports d’IDC pour connaître la vision d’IDC selon ségment :

    Plus d’informations sur : ​​Microsoft named as a Leader in three IDC MarketScapes for Modern Endpoint Security 2024 - Microsoft Community Hub

  • Frost & Sullivan reconnait Microsoft Defender Experts for XDR comme leader des solutions MDR 2024

    Frost & Sullivan publié son rapport Frost Radar sur les solutions Managed Detection & Response. Microsoft ressort avec CrowdStrike et Secureworks parmi les leaders du marché. Sophos, DeepSeas, Check Point, Palo Alto Networks, BlueVoyant font parties des concurrents qui suivent. Selon Frost & Sullivan, le marché du MDR se développe rapidement, avec un taux de croissance de 35,2 %, comme en témoignent les 22 fournisseurs de MDR figurant dans l'analyse de cette année. Cette croissance devrait se poursuivre car, selon Frost & Sullivan, "confrontées à un manque d'accès à des professionnels et à une incapacité à protéger efficacement leurs données critiques, les entreprises externalisent pour remédier à ce problème".

    Voici le résumé de Frost & Sullivan :

    • Sur le plan de l’innovation :
      • Microsoft fournit des services MDR interdomaines par le biais de sa solution Microsoft Defender Experts for XDR, avec une visibilité sur les terminaux, la messagerie, le cloud et l'identité. L'entreprise assure une surveillance, une détection et une réponse 24/7, ainsi qu'une chasse aux menaces proactive, associées à son intelligence des menaces de classe mondiale, à des évaluations de la posture de sécurité, à l'accès à son équipe d'experts et à la gestion de la conformité.
      • Microsoft se concentre fortement sur le développement et l'exploitation de l'IA et du Machine Learning pour toutes ses solutions de sécurité, et sa solution MDR ne fait pas ne fait pas exception. Microsoft Copilot for Security est un assistant IA qui permet aux analystes de sécurité de en résumant les signaux de données, en fournissant des informations, en aidant à la détection et en ajoutant un contexte aux alertes et aux incidents. Cet outil aide les analystes juniors qui sont encore en train d'acquérir de l'expérience ainsi que les experts en leur permettant de prendre des décisions en toute connaissance de cause en leur permettant de prendre des décisions en toute connaissance de cause.
      • Microsoft Defender Experts for XDR peut prendre des mesures au nom d'un client et fournit une fonctionnalité de réponse gérée en un seul clic où les clients peuvent obtenir des détails supplémentaires et prendre des mesures en attente sur les actifs qu'ils ont décidé d'exclure de la base de données de Microsoft Defender qu'ils ont décidé d'exclure du champ d'application du service Defender Experts for XDR. En outre, le service de chat intégré à Microsoft Teams pour permettre aux clients d'interagir directement avec les experts de directement avec les experts de Microsoft Defender, ce qui favorise la collaboration et accroît la maturité de la sécurité pour les équipes des clients.
      • Le service MDR de Microsoft comprend Defender Experts for Hunting, un service de chasse aux menaces à la demande. Le service Microsoft Incident Response Retainer est vendu séparément en tant qu'extension pour les clients qui ont besoin de services de réponse aux incidents.
      • Microsoft consacre une part importante de son budget R&D au développement de Copilot for Security et de la technologie LLM, à l'élargissement de la portée de son service pour le secteur gouvernemental, à l'extension de la couverture de son service MDR à Defender for Security ou Defender for Cloud, et à fournir une intégration supplémentaire avec des ensembles de données de tiers.
    • Sur la croissance :
      • Microsoft est un nouvel acteur dans l'espace MDR, mais en peu de temps, l'entreprise s'est taillé une place importante dans le secteur. Cette expansion rapide est possible grâce à sa marque et à son portefeuille de solutions variées et performantes, qui créent de nombreuses opportunités de ventes incitatives et croisées pour le service MDR de Microsoft.
      • L'entreprise répond aux besoins de tous les secteurs verticaux, de toutes les régions, de toutes les tailles d'entreprise et de tous les niveaux de maturité. Toutefois, son approche du MDR est mieux adaptée aux moyennes et grandes entreprises.
      • Pour plus de flexibilité, Microsoft a étendu les plateformes Defender et Sentinel avec une API et un support multi-tenant pour plus de 40 partenaires de services XDR gérés (MXDR) vérifiés qui peuvent fournir des services MDR par l'intermédiaire de la plateforme. Cette initiative de partenariat est très bénéfique pour les deux parties, car elle offre des opportunités de croissance, accroît l'image de marque et étend la portée des services MDR, augmente la valeur de la marque et étend la portée de la technologie de Microsoft.
    • Globalement :
      • L'incursion de Microsoft dans le secteur des MDR est récente, mais l'entreprise fait déjà parler d'elle comme l'une des plus innovantes dans ce domaine. L'accent mis par Microsoft sur l'automatisation, le Machine Learning et l'IA en dehors du secteur de la cybersécurité a aidé l'entreprise à développer Copilot for Security comme un outil extrêmement précieux qui permet aux analystes d'agir en toute autonomie qui permet aux analystes d'agir et leur donne les moyens d'agir. Les renseignements sur les menaces, la fonction de chat intégrée et les capacités étendues de détection des menaces et les capacités de réponse, renforcées par le ML, garantissent l'efficacité du service MDR.
      • Grâce au vaste portefeuille de sécurité et à l'image de marque que Microsoft apporte à la table, en conjonction avec son initiative de partenariat et sa vaste portée, le service MDR est efficace, la croissance rapide de l'entreprise se poursuivra dans un avenir prévisible.
      • Microsoft ne prend pas encore en charge les tiers, mais l'entreprise investit dans l'intégration de sources tierces et l'élargissement de la visibilité. L'accent mis par Microsoft en matière de R&D sur la flexibilité et l'IA va dans la bonne direction pour réussir dans le secteur des MDR dans le secteur du MDR. Microsoft devrait continuer à développer sa plateforme MDR en gardant ces deux facteurs à l'esprit pour afin de conserver ses avantages concurrentiels.

    Lire le rapport de Frost & Sullivan

    Plus d’informations sur : ​​Frost & Sullivan names Microsoft a Leader in the Frost RadarTm: Managed Detection and Response, 2024 | Microsoft Security Blog

  • De nouvelles mesures pour atténuer les vulnérabilités liées à la validation de la signature Kerberos

    La mise à jour de sécurité April 2024 publiée le 9 avril 2024 corrige une vulnérabilité de sécurité dans le protocole de validation PAC de Kerberos. De nouvelles mesures à prendre ont été publiées dans le cadre de la KB5037754 pour éviter de contourner les contrôles de sécurité de la validation de la signature PAC ajoutés dans la KB5020805 : How to manage Kerberos protocol changes related to CVE-2022-37967.

    Voici ce qui est prévu :

    • 9 avril 2024 : La phase de déploiement initial a commencé avec la publication de la mise à jour de sécurité d'avril 2024.
    • 15 octobre 2024 : La phase " Enforced by Default " démarre et les contrôleurs de domaine et clients Windows passent en mode " Enforced ". Il est à noter que durant cette phase, les paramètres du mode Appliqué par défaut peuvent être remplacés par un administrateur pour revenir au mode Compatibilité.
    • 8 avril 2025 : La phase d'application commence sans possibilité de revenir au nouveau comportement sécurisé.

    Pour atténuer les vulnérabilités décrites dans CVE-2024-26248 et CVE-2024-29056, vous devez vous assurer que l'ensemble de votre environnement Windows (y compris les contrôleurs de domaine et les clients) est mis à jour. Les environnements qui ne sont pas mis à jour ne reconnaîtront pas cette nouvelle structure de demande après le début du mode Enforcement . Le contrôle de sécurité échouera alors.

    Vous devez suivre les étapes suivantes :

    1. MISE À JOUR : Les contrôleurs de domaine Windows et les clients Windows doivent être mis à jour avec une mise à jour de sécurité Windows publiée à partir du 9 avril 2024.
    2. SURVEILLER : Les événements d'audit seront visibles en mode Compatibilité afin d'identifier les périphériques qui n'ont pas été mis à jour.
    3. ACTIVER : Une fois que le mode d'application est entièrement activé dans votre environnement, les vulnérabilités décrites dans CVE-2024-26248 et CVE-2024-29056 seront atténuées.
  • [Windows 11] Les nouvelles machines avec l’édition Enterprise auront un raccourci pour Edge sur le bureau

    Les nouveaux appareils Windows 11 avec l’édition (SKU) Enterprise démarrant pour la première fois avec l’expérience OOBE (Out of Box Expérience) auront un raccourci Microsoft Edge automatiquement créé sur le bureau. Ce raccourci sur le bureau offrira aux utilisateurs un moyen alternatif d'accéder à leur navigateur Edge sans avoir besoin d'épingler et de configurer manuellement leur installation. Le changement interviendra à partir de mi avril avec la version 124 de Edge.

    Plus d’informations

  • [Windows 10/11] Microsoft va introduire la météo dynamique sur l’écran de verrouillage

    Dans les semaines à venir, Microsoft va faire évoluer l’expérience sur l’écran de verrouillage de Windows avec des mises à jour interactives et dynamiques de la météo. Ce changement concernera les périphériques Entra ID Joined (AADJ) et Workplace Joined (Azure AD Registered) qui ont installé la mise à jour de sécurité Windows April 2024 ou des mises à jour ultérieures pour Windows 10 22H2 et Windows 11 23H2. Ils verront alors cette fonction "Météo et plus" ou « Weather and more » sur l'écran de verrouillage.

    Il est possible de gérer le comportement via des stratégies de groupe (GPO) ou MDM (Microsoft Intune).

    MDM / Microsoft Intune

    Vous pouvez utiliser le catalogue de paramètres (Settings Catalog) en configurant l’un des deux paramètres suivants :

    • Enable News and interests spécifiquement pour cette fonctionnalité
    • Turn off app notifications on the lock screen plus généralement, afin de bloquer les applications qui souhaitent afficher des éléments sur l’écran de verrouillage

    Stratégie de groupe (GPO)


    Pour Windows 11 : Vous devez modifier Allow Widgets dans Computer Configuration > Administrative Templates > Windows Components > Widgets.

    Pour Windows 10 : Vous devez modifier Enable news and interests on the taskbar dans Computer Configuration > Administrative Templates > Windows Components > News and interests.

    Plus généralement, vous pouvez utiliser Computer Configuration > Administrative Templates > System > Logon > Turn off app notifications on the lock screen, afin de bloquer les applications qui souhaitent afficher des éléments sur l’écran de verrouillage

    Source : Configuring weather and more on the lock screen in Windows | Windows IT Pro blog (microsoft.com)

  • [Azure] Actions requises : Migrer les administrateurs classiques

    Le 31 août 2024, les rôles d'administrateur classique Azure seront retirés. Si votrce entreprise dispose de rôles actifs de co-administrateur ou d'administrateur de service, vous devrez passer à l'utilisation des rôles Azure RBAC avant cette date. A partir du 3 avril 2024, vous ne pourrez plus ajouter de nouveaux rôles de co-administrateur via le portail Azure.

    Il est aussi noté que toutes les ressources Azure classic et Azure Service Manager seront également retirées à cette date.

    Pour éviter d'éventuelles interruptions de service, vous devez effectuer une action pour passer tous les rôles d'administrateur classique qui ont encore besoin d'accéder aux abonnements à un rôle Azure RBAC et ce avant le 31 août 2024, date à laquelle les rôles d'administrateur classique ne seront plus pris en charge.

    Techniquement vous devriez prendre le temps pour étudier la gouvernance et les droits associés, néanmoins, Microsoft vous a facilité la vie si vous souhaitez réaliser la migration sans vous poser de questions (ce que je ne recommanderais pas pour des environnements de production)

    Pour ce faire, ouvrez le portail Azure et naviguez dans les abonnements / subscriptions. Sélectionnez les abonnements concernés puis naviguez dans Access control (IAM). Vous pouvez observer une icône d’avertissement au niveau de Classic administrators.

    Vous voyez la liste des utilisateurs, le rôle qu’ils ont et la capacité de remédier :

    • Soit en supprimer les droits
    • Soit en assignant les rôles RBAC associé

    Si vous choisissez la seconde option, cela vous ouvre un panneau préconfiguré pour attribuer le rôle, sur l’étendu et sur l’utilisateur adéquat :

    Une fois l’action validé, ceci ajoute le rôle RBAC et retire l’utilisateur des administrateurs classiques :

  • [MDC] Microsoft publie un guide pour estimer le coût de Defender for API

    Microsoft a publié un script pour évaluer et estimer le coût de Defender for API afin de vous permettre de choisir la meilleure offre parmi les 5 plans disponibles. Pour rappel, Defender for API fait partie de Microsoft Defender for Cloud et permet de protéger, détecter et répondre aux attaques face aux APIs que vous avez construit. Defender for APIs est conçu pour vous aider à protéger vos API contre les principaux risques de l'OWASP et vous donner la visibilité nécessaire pour améliorer votre posture de sécurité des API.

    Pour déterminer le plan le plus approprié, il faut comprendre l'historique de votre utilisation du trafic Azure API Management (APIM). Pour éviter de tels dépassements, il est essentiel d'estimer avec précision votre trafic API mensuel. Pour ce faire, vous pouvez :

    • Accéder au portail Azure API Management et accéder à Metrics dans le menu Monitoring.
    • Définir l'intervalle de temps sur les 30 derniers jours et configurer les paramètres suivants :
      • Portée : Azure API Management Service Name
      • Metric Namespace (Espace de noms des métriques) : API Management service standard metrics
      • Métrique : Requests
      • Agrégation : Sum

    Sinon vous pouvez utiliser le script suivant qui permettra d’estimer le coût pour toutes vos APIs : Microsoft Defender for Cloud - Defender for APIs Plan Cost Estimator.

  • [Entra] Dépréciation des modules PowerShell Azure AD et MSOnline

    En 2023, Microsoft annonçait la dépréciation des modules PowerShell Azure AD et MSOnline au profit du module PowerShell Microsoft Graph. Ceci est effective depuis le 30 mars 2024. Vous devez migrer vos scripts d’ici le 30 mars 2025. Après cette date, les scripts ne fonctionneront plus.

    Voici les étapes à prendre en compte :

    1. Identifiez les scripts dans votre environnement qui utilisent Azure AD ou des modules PowerShell MS Online.
    2. Prenez des mesures immédiates pour migrer les scripts qui utilisent des versions de MS Online inférieures à 1.1.166.0. Si vous n'êtes pas prêt à migrer vers Microsoft Graph PowerShell, vous pouvez mettre à jour vers la dernière version de MSOnline PowerShell (1.1.183.81) pour éviter tout impact après le 30 juin 2024. Pour vérifier la version du module MS Online, vous pouvez utiliser cette commande PowerShell : > Get-InstalledModule MSOnline
    3. Prévoyez de migrer tous les scripts PowerShell de MS Online (dernière version) et Azure AD vers Microsoft Graph d'ici le 30 mars 2025.
    4. Migrer ces scripts pour utiliser le SDK PowerShell de Microsoft Graph.

    Plus d’informations sur : Important update: Deprecation of Azure AD PowerShell and MSOnline PowerShell modules - Microsoft Community Hub

  • [Entra] Mise à jour concernant le retrait de l’API Graph Azure AD

    Il y a un an, Microsoft communiqué la volonté de déprécier le service d’API Graph Azure Active Directory (Azure AD) dans les 3 années à venir. Le retrait est prévu par étape et aujourd’hui,

    Après le 30 juin 2024, Microsoft commencera à déployer la première étape de la dépréciation d'Azure AD Graph. Les applications Entra ID créées après le 30 juin 2024 recevront une erreur pour toute demande d'API à Azure AD Graph APIs (https://graph.windows.net). Microsoft a compris que certaines applications peuvent ne pas avoir complètement terminé la migration vers Microsoft Graph. Microsoft propose une configuration optionnelle qui permettra à une application créée après le 30 juin 2024 d'utiliser les API d'Azure AD Graph jusqu'en juin 2025.

    Les applications créées avant le 30 juin 2024 ne seront pas affectées ou interrompues à ce stade. Les applications des fournisseurs autorisées dans le tenant ne seront pas non plus affectées si l'application est créée avant le 30 juin 2024. Plus tard en 2024, Microsoft fournira des échéances pour l'étape suivante du retrait d'Azure AD Graph, lorsque les applications existantes ne seront plus en mesure de faire des demandes aux API d'Azure AD Graph.

    Vous pouvez utiliser les recommandations Microsoft Entra pour identifier les informations sur les applications et les service principals qui utilisent les API Azure AD Graph dans votre tenant. Ces nouvelles recommandations fournissent des informations pour aider à identifier et planifier la migration des applications et des service principals concernés vers Microsoft Graph.

    Plus d’informations sur : Important update: Azure AD Graph API retirement - Microsoft Community Hub

  • [Sécurité] Microsoft Security Exposure Management : Un nouveau service pour gérer l’exposition

    A l’occasion de l’événement Microsoft Secure, Microsoft a annoncé un nouveau service en Public Preview appelé Microsoft Security Exposure Management. Cette nouvelle solution unifiée permet la gestion de la posture et de la surface d'attaque au sein de la plateforme d'opérations de sécurité unifiée en cassant les silos.

    Microsoft Security Exposure Management permet aux entreprises de :

    • Construire un programme efficace de gestion de l'exposition avec un processus continu de gestion de l'exposition aux menaces (CTEM).
    • Réduire les risques grâce à une vision claire de chaque actif et à une évaluation en temps réel des expositions potentielles, tant à l'intérieur qu'à l'extérieur.
    • Identifier et classer les actifs critiques, en veillant à ce qu'ils soient protégés contre un large éventail de menaces.
    • Découvrir et visualiser les voies d'intrusion potentielles des adversaires, y compris les mouvements latéraux, afin d'identifier et d'arrêter de manière proactive les activités des attaquants.
    • Communiquer les risques d'exposition aux chefs d'entreprise et aux parties prenantes à l'aide d'indicateurs clés de performance claire et d'informations exploitables.
    • Améliorer l'analyse de l'exposition et la remédiation en intégrant des sources de données et des outils tiers.

     

    A date, la solution fournit :

    • Gestion de la surface d'attaque : Fournit une vue complète de l'ensemble de la surface d'attaque, permettant l'exploration des actifs et de leurs relations.
    • Analyse du chemin d'attaque : Aide les équipes de sécurité à visualiser et à hiérarchiser les chemins d'attaque et les risques dans les environnements, ce qui permet de cibler les efforts de remédiation afin de réduire l'exposition et la probabilité de violation.
    • Aperçu unifié de l'exposition : Fournit aux décideurs une vue consolidée et claire de l'exposition aux menaces d'une organisation, ce qui permet aux équipes de sécurité de répondre aux questions critiques sur la posture de sécurité.

    Voici les solutions dans lesquelles Microsoft Security Exposition Management via piocher des informations :

    • Vulnerability Management (VRM
      • Microsoft Defender Vulnerability Management (MDVM)
      • Qualys Vulnerability Management (Preview)
      • Rapid7 Vulnerability Management (Preview)
    • External Attack Surface Management (EASM)
      • Microsoft Defender External Attack Surface Management
    • Cloud Security (CSPM)
      • Microsoft Defender Cloud Security Posture Management (CSPM)
    • Endpoint Security (Device Security Posture)
      • Microsoft Defender for Endpoint (MDE) 
    • Identity Security (ISPM)
      • Microsoft Defender for Identity (MDI) 
      • Microsoft Entra ID (Free, P1, P2)
    • SaaS Security Posture (SSPM)
      • Microsoft Defender for Cloud Apps (MDA) 
    • Email Security
      • Microsoft Defender for Office (MDO)
    • OT/IOT Security
      • Microsoft Defender for IOT
    • Asset & Configuration Management
      • ServiceNow CMDB (Preview)

    Microsoft va bien entendu étendre les solutions à celles proposées par Microsoft ou par des tiers.

    Vous pouvez voir une vidéo d’introduction sur le sujet :

    Plus d’informations sur : Introducing Microsoft Security Exposure Management - Microsoft Community Hub

  • [Copilot] Résumé des dernières annonces de mars 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot.

    Général

    • Partenariat entre Microsoft et Adobe pour intégrer les flux de travail et les connaissances d'Adobe Experience Cloud à Microsoft Copilot for Microsoft 365 afin d'aider les spécialistes du marketing.

    Copilot for Microsoft 365

    • Copilot for Microsoft 365 intègre le modèle GPT-4 Turbo avec un fonctionnement à la fois avec les données issues du Web ou les données de votre tenant.
    • Microsoft supprime les limites sur le nombre de conversation par jour et la longueur des conversations.
    • Copilot for Microsoft 365 est disponible pour tous les clients qui ont des licences Microsoft 365 F3 and F1, Office 365 E1, ou Business Basic
    • D’ici fin avril, Microsoft intègrera des fonctions avancées de génération d’images dans Microsoft Designer. En outre, le nombre de génération passera de 15 à 100 par jour.
    • Dans Microsoft Teams :
      • Microsoft introduit des mécanismes dans Microsoft Teams permettant d’améliorer la reconnaissance vocale notamment pour affiner le transcript et donc améliorer les résultats Copilot associés.
      • Copilot vous aide pour créer un nouveau message ou une nouvelle publication, il vous suffit de taper quelques mots ou phrases et Copilot se chargera de rédiger le message. Vous pouvez également demander à Copilot de personnaliser votre projet de message à l'aide de votre propre suggestion, par exemple "rendez-le drôle" ou "ajoutez un appel à l'action".
      • Lorsque vous posez une question à Copilot dans le chat de la réunion, il utilise le contenu du chat et de la transcription comme sources.
    • Lorsque vous utilisez Copilot dans Word, Outlook, Excel et PowerPoint, vous pouvez créer des invites basées sur le contenu des données de l’utilisateurs - chats, documents, réunions et courriels - et plus seulement dans le fichier actuellement ouvert.
    • De la même façon l’application mobile Microsoft 365 intègre Copilot et permet se connecter aux données de l’entreprise - les chats, documents, réunions et courriels.
    • Le menu Copilot fait son apparition directement dans le nouveau client Outlook pour Windows ainsi que dans la version Web de la même manière que sur les autres applications de Microsoft 365 Apps (Word, Excel, etc.)
    • Copilot dans Excel vous permet d’utiliser la fonction Microphone pour demander à Copilot de s'exprimer verbalement, ce qui élimine la nécessité d'une saisie manuelle. En outre, pour obtenir de nouvelles idées d'invites adaptées à vos données spécifiques, vous pouvez désormais sélectionner l'icône Afficher les invites pour explorer le Guide des invites dans le volet de discussion.
    • Copilot dans Loop est plus à même d'analyser les informations d'une page dans leur contexte, ce qui permet d'obtenir des résultats plus pertinents lorsque vous posez des questions sur un fichier.
    • Je vous en parlais à la MWCP24, Microsoft s’apprête à déployer Restricted SharePoint Search afin de restreindre les fonctions de recherche à travers une liste de sites SharePoint choisie par l’administrateur. Cette fonctionnalité est conçue comme une solution temporaire pour vous donner le temps d'examiner et d'auditer les autorisations de site tout en mettant en œuvre une sécurité des données solide avec Microsoft Purview et en gérant le cycle de vie du contenu avec SharePoint Advanced Management.

    Copilot for Security

    • Disponibilité Générale de Microsoft Copilot for Security. Ce dernier fait entrer l’IA dans le monde des administrateurs informatique et des analystes de sécurité. La solution offre un prompt unifié permettant d’obtenir des informations à travers les silos ainsi que des expériences intégrées dans les différentes solutions : Microsoft Defender, Microsoft Entra, Microsoft Intune, Microsoft Sentinel Microsoft Purview, ou Microsoft Priva. Parmi les scénarios, on retrouve de l’investigation (résumé d’incidents, analyse d’impact, l’analyse de script, la réponse guidée), du dépannage, de l’amélioration de la posture de sécurité, etc. Le mode de fonctionnement fait appel à une ou plusieurs Security Compute Units (SCU) pour un prix de 4USD/SCU/Heure. Le nombre de SCUs nécessaires dépend du nombre de requêtes réalisées et donc de la charge générale. Néanmoins, Microsoft recommande 3 SCUs par heure pour démarrer. Il est à noter qu’un abonnement Azure associé à du crédit est nécessaire pour utiliser Copilot for Security. Plus d’informations : Microsoft Copilot for Security: General Availability details - Microsoft Community Hub.
    • Il est possible d’attacher Copilot for Security dans la sidebar de Microsoft Edge.
    • Les fonctionnalités de Microsoft Defender Threat Intelligence (MDTI), y compris les profils de renseignement, les articles et l'atelier d'analyse, sont incluses dans Copilot for Security sans coût supplémentaire.
    • Pour celles et ceux qui étaient embarqués dans l’Early Adoption Program, voici les nouveautés du mois :
      • Les résumés d'actifs deviennent disponibles pour être utilisés dans l'enquête. Le premier d'entre eux est un résumé de l'appareil, dans lequel Copilot fournit des informations sur l'appareil basées sur toutes les informations disponibles dans Defender XDR, ainsi que d'autres données d'appareil intégrées à partir d'Intune. Cela améliore encore l'efficacité du triage et permet aux analystes d'évaluer plus rapidement les incidents et de les classer par ordre de priorité, ce qui se traduit par une réponse plus rapide.
      • Copilot for Security génère des messages personnalisés contenant tous les détails dont un employé aurait besoin et en permettant aux analystes d'envoyer ces messages via Microsoft Teams ou Outlook, directement à partir du portail.
      • L’export de rapport vers un PDF détaillé et formaté est désormais possible, ce qui permet de le partager à des managers.
      • Outre l’analyse de scripts, Copilot for Security peut analyser des fichiers suspects (exécutables ou autres), fournissant des détails sur les caractéristiques et le comportement internes du fichier et permettant d'évaluer facilement son caractère malveillant.

    Copilot Pro

    • Microsoft intègre Copilot dans les applications web gratuites de Microsoft 365 à l’abonnement Copilot Pro. Aucun abonnement supplémentaire à Microsoft 365 n'est requis quand l’usage est fait en mode Web ou sur iOS et Android (dans les mois à venir pour ces deux derniers). L’abonnement est cependant tout jours requis pour accéder à Copilot dans les applications de Windows et Mac.
    • Désormais, tous les abonnés à Copilot Pro ont la possibilité de créer et de partager des GPT personnalisés avec Microsoft Copilot GPT Builder. Copilot GPT Builder vous permet de créer un Copilot personnalisé destiné à vous assister dans des tâches spécifiques, en fonction de vos centres d'intérêt.
    • Microsoft offre un mois d’essai gratuit pour les utilisateurs qui installent l’application mobile Copilot sur iOS ou Android.
  • [Entra] Changement requis pour les clients qui utilisent Microsoft Entra Identity Protection

    Les clients qui utilisent Microsoft Entra Identity Protection doivent réaliser une action. Comme annoncé en octobre 2023, Microsoft va retirer les stratégies héritées permettant de configurer le risque utilisateur.

    Par conséquent, vous devez mettre à niveau leur stratégie de risque utilisateur et leur stratégie de risque d'ouverture de session vers des stratégies modernes basées sur le risque dans l'accès conditionnel.

    Les anciennes stratégies de risque sont en train d'être retirées. À partir du 1er mai 2024, aucune nouvelle stratégie de risque d'utilisateur ou de risque d'ouverture de session ne peut être créée dans Entra ID Protection.

    À partir du 1er juillet 2024, les stratégies de risque pour les utilisateurs existants ou les stratégies de risque d'ouverture de session dans Entra ID Protection ne seront plus modifiables. Pour les modifier, les clients devront migrer vers l'accès conditionnel.

  • [Autopilot] Les changements de mars 2024

    En mars 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    Source : What's new in Autopilot | Microsoft Learn

  • [Copilot] Résumé des dernières annonces de février 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot.

    Général

    • Microsoft introduit Copilot for Finance, une nouvelle expérience Copilot dans Microsoft 365 qui permet d’assister les professionnels de la finance avec des compétences assistées par l’IA. Cela connecte notamment Copilot à Dynamics 365 ou SAP et fournit des actions guidées et des processus d’automatisation spécifiques à ce rôle.

    Copilot for Edge

    Copilot for Microsoft 365

    • Depuis février, les utilisateurs de Copilot pour Microsoft 365 bénéficient d'une nouvelle expérience Copilot dans Microsoft Teams. Il s'agit d'une version améliorée de l'application Copilot dans Teams (anciennement connue sous le nom de Microsoft 365 Chat ou M365 Chat).
    • Microsoft propose une nouvelle fonctionnalité Help me create aux applications Web Microsoft 365. Il n’est plus nécessaire de choisir une application en particulier pour créer un papier, une présentation, une liste, un quiz, etc.
    • Copilot est maintenant disponible dans l’application mobile Microsoft 365 incluant aussi Word et PowerPoint mobile.
    • Microsoft annonce le déploiement de Copilot dans OneDrive pour fin avril 2024 avec notamment les capacités suivantes qui couvriront toutes les types de fichiers suivants :Documents Office: (DOC, DOCX, PPT, PPTX, XLSX), les nouveaux formats Microsoft 365 (FLUID, LOOP), les formats universels (PDF, TXT, RTF) , les fichiers Web (ASPX, HTM, HTML), et les formats OpenDocument (ODT, ODP):
      • Copilot in OneDrive vous offre un moyen rapide et intuitif d'extraire des réponses de vos documents, présentations, feuilles de calcul et autres fichiers en accédant instantanément aux informations contenues dans les fichiers.
      • Il vous permettra de trouver des fichiers en utilisant le langage naturel.
      • Vous pourrez créer des plans, des tableaux et des FAQ à partir du contenu.
      • Il vous offrira la possibilité de vous suggérer des améliorations du contenu des documents
      • Vous pourrez générer des résumés de plusieurs fichiers différents.
      • Lors du partage et de l’envoi de l’email associé, vous pourrez ajouter un résumé rapide du document partagé.
    • Microsoft propose le tableau de bord Microsoft Copilot Dashboard pour Viva Insights qui vise à aider les organisations à maximiser la valeur de Copilot pour Microsoft 365. Il fournit des informations exploitables pour se préparer à déployer l'IA, favoriser l'adoption en fonction de la façon dont l'IA transforme le comportement sur le lieu de travail et mesurer l'impact de Copilot aujourd'hui et dans le temps, à travers trois indicateurs : Préparation, adoption et impact.

    Sécurité

    • Microsoft publie la 6ème édition du rapport Cyber Signals qui comprend notamment des éléments (en collaboration avec OpenAI) sur comment protéger les plateformes IA des attaques émergentes
  • [Azure] Mise à jour de la gouvernance dans le Cloud Adoption Framework (CAF)

    Microsoft vient d’annoncer avoir mis à jour de manière exhaustive les conseils en matière de gouvernance du cloud dans la section "Gouvernance" du Cloud Adoption Framework (CAF). Cela englobe la gouvernance des identités, des coûts, des ressources, des données et l'IA. La gouvernance du Cloud est la manière dont vous contrôlez l'utilisation autorisée et non autorisée du Cloud. Pour contrôler le Cloud, il faut mettre en place des garde-fous afin d'atténuer les risques et de favoriser la productivité. Ces garde-fous sont constitués de politiques, de procédures et d'outils. Il faut donc créer des stratégies de gouvernance du cloud qui définissent l'utilisation acceptable et inacceptable du cloud. Ensuite, vous utilisez des procédures et des outils pour aligner l'utilisation du Cloud sur ces politiques.

    Lire la Gouvernance du Cloud Adoption Framework (CAF)

    Source : Cloud Governance Guidance in Microsoft's Cloud Adoption Framework

  • [Priva] 5 nouvelles solutions autour de la vie privée et de la confidentialité

    Microsoft vient d’annoncer 5 nouvelles solutions dans Microsoft Priva, sa gamme de solution pour la gestion de la vie privée.

    Microsoft Priva Privacy Assessments est une solution qui automatise la découverte, la documentation et l'évaluation de l'utilisation des données personnelles dans l'ensemble du patrimoine de données. Parmi les fonctionnalités clés, on retrouve :

    • Automatiser la création d'évaluations de la protection de la vie privée en découvrant et en documentant l'utilisation des données personnelles dans l'ensemble du patrimoine de données grâce à des évaluations personnalisées faciles à créer.
    • Contrôler l'utilisation des données personnelles en automatisant la surveillance des changements dans les activités de traitement des données qui nécessitent des mesures de conformité en matière de protection de la vie privée.
    • Évaluer les risques liés à la protection de la vie privée en concevant un cadre personnalisé pour les risques liés à la protection de la vie privée et en utilisant une analyse automatisée des risques basée sur les informations relatives à l'utilisation des données obtenues à partir d'une évaluation de la protection de la vie privée.

    Microsoft Priva Privacy Risk Management vous permet d'automatiser l'atténuation des risques grâce à des stratégies facilement définissables qui répondent à vos besoins spécifiques. Les fonctionnalités sont les suivantes :

    • Identifier les données personnelles et les risques critiques pour la vie privée en obtenant une visibilité sur les données personnelles et sur les risques pour la vie privée liés à la surexposition, et aux transferts grâce à la découverte automatisée de données, à la cartographie intelligente des utilisateurs et à des signaux corrélés.
    • Automatiser l'atténuation des risques et prévenir les incidents liés à la protection de la vie privée en atténuant efficacement les risques et en prévenant les incidents liés à la vie privée grâce à des stratégies automatisées et à des actions recommandées aux utilisateurs.
    • Permettre aux employés de prendre des décisions intelligentes en matière de traitement des données en favorisant une culture proactive de la protection de la vie privée en sensibilisant et en responsabilisant les employés aux risques liés à la protection de la vie privée, sans entraver leur productivité.

    Microsoft Priva Tracker Scanning permet aux entreprises d'automatiser la découverte et la catégorisation des technologies de suivi - y compris les cookies, les pixels et les balises - sur l'ensemble de leurs sites web. On retrouve les fonctionnalités suivantes :

    • Enregistrer et analyser des domaines Web en automatisant l'analyse des différentes formes de traqueurs, ce qui vous permet d'identifier et de classer rapidement toutes les technologies de traçage présentes sur vos sites Web.
    • Évaluer et gérer les traqueurs Web en utilisant des configurations d'analyse flexibles pour identifier facilement les éléments de conformité manquants sur vos sites Web.
    • Rationaliser les rapports de conformité en recherchant les zones de non-conformité et en surveillant les problèmes de conformité tout au long du cycle de vie des sites web.

    Microsoft Priva Consent Management offre une solution pour renforcer les capacités de gestion et de publication du consentement aux données personnelles de l’entreprise de manière simplifiée et rationalisée. On retrouve les points clés suivants :

    • Créer des modèles de consentement personnalisables et conformes à la réglementation via des modèles de consentement dynamiques à l'aide de modèles prédéfinis pour faciliter le déploiement.
    • Rationaliser le déploiement des modèles de consentement en utilisant un processus centralisé pour publier des modèles de consentement à l'échelle de plusieurs régions.
    • Créer des modèles de consentement adaptés à la marque et aux besoins changeants de l'entreprise.

    Microsoft Priva Subject Rights Requests est une solution de confidentialité qui permet aux organisations d'automatiser le traitement des demandes de droits des sujets dans leurs environnements sur site, hybrides et multicloud. On retrouve les fonctionnalités clés :

    • Gérer efficacement les demandes de droits des personnes concernées en rationalisant l'exécution des tâches liées aux demandes de droits des personnes concernées à l'aide de paramètres configurables dans vos flux de travail, en assurant une supervision de bout en bout des opérations liées aux demandes de droits des personnes concernées.
    • Découvrer les données personnelles à travers différents types de données et d'emplacements en découvrant et en gérant les demandes de droits des sujets à travers des domaines de données multicloud, y compris Microsoft Azure, Microsoft 365 et des sources de données tierces comme Amazon Web Services, Google Cloud Platform, etc.
    • Créer des agents low-code pour trouver et satisfaire automatiquement les demandes de données personnelles à l'aide de Microsoft Power Automate.

    Plus d’informations sur : Microsoft Priva announces new solutions to help modernize your privacy program | Microsoft Security Blog

  • [Windows 10] Annonce du programme Extended Security Updates (ESU)

    Microsoft l’avait annoncé, Windows 10 arrive en fin de support à partir du 14 octobre 2025 (exception de certaines versions LTSC) et pour les organisations qui n’auraient pas pu migrer vers Windows 11, il est possible de faire appel au programme payant de mise à jour de sécurité étendues. Extended Security Updates (ESU) permettra de continuer à recevoir des mises à jour de sécurité pour certaines versions de Windows 10. Pour rappel, les ESUs ne comprennent pas les nouvelles fonctionnalités, les correctifs non liés à la sécurité ou les demandes de modification de la conception. En outre, Le programme ESU n'offre pas d'assistance technique pour Windows 10. L'assistance technique se limite à l'activation des licences ESU, à l'installation des mises à jour mensuelles ESU et à la résolution des problèmes qui peuvent avoir été causés par une mise à jour elle-même.

    Le prix des ESUs est fixé à 61 USD par périphérique la première année. Ce prix doublera chaque année consécutive, pour un maximum de trois ans. Si vous décidez d'intégrer le programme au cours de la deuxième année, vous devrez également payer pour la première année, car les ESU sont cumulatives.

    Pour les organisations dans le monde d'éducation, le prix est de 1 $ par appareil la première année, puis le double chaque année (donc 2 $ la deuxième année, 4 $ la troisième année).

    Note : les entreprises qui utilisent des solutions de gestion modernes (Intune ou Autopatch) peuvent recevoir une réduction de 25% fixant le prix à 45 USD par utilisateurs (jusqu’à 5 périphériques) pour la première année.

    Quelles sont les options pour ne pas avoir à payer d’ESU et continuer à être supporté ?

    • Migrer les PCs éligibles existant vers Windows 11
    • Acheter de nouvelles machines compatibles Windows 11
    • Migrer vers Windows 365 pour bénéficier des ESUs sans surcoût.

    Plus d’informations sur : When to use Windows 10 Extended Security Updates | Windows IT Pro blog (microsoft.com)

  • [Microsoft Defender for IoT] Les nouveautés de Mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Réseaux OT

    • Cette version introduit un nouveau test de dépannage dans l'outil de connectivité, spécialement conçu pour identifier les problèmes de dérive temporelle. Ceci est un problème courant lors de la connexion de capteurs à Defender for IoT dans le portail Azure provient de divergences dans l'heure UTC du capteur, ce qui peut entraîner des problèmes de connectivité. Pour résoudre ce problème, Microsoft recommande de configurer un serveur NTP (Network Time Protocol) dans les paramètres du capteur.

     

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • Les nouveautés Microsoft Defender XDR de mars 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Microsoft a annoncé un nouveau service en Public Preview appelé Microsoft Security Exposure Management. Cette nouvelle solution unifiée permet la gestion de la posture et de la surface d'attaque au sein de la plateforme d'opérations de sécurité unifiée en cassant les silos.
    • Microsoft annonce le retrait du portail autonome Microsoft Defender Threat Intelligence (MDTI) pour le 30 juin 2024. Les fonctions de cette solution seront dont disponible dans le portail Microsoft Defender XDR. Toutes les licences MDTI existantes seront transférées sur le nouveau portail. MDTI est maintenant présent dans une sous partie Threat Intelligence du portail avec différentes sections :
      • Dans l'onglet "Intel explorer" de Defender XDR, vous trouverez les mêmes fonctionnalités et le même contenu que sur la page d'accueil du portail autonome. Cela inclut la recherche de renseignements sur les menaces, les articles en vedette et les flux d'articles sur les menaces récentes.
      • Le contenu de la page Profils du portail autonome est disponible dans l'onglet "Profils Intel" de Defender XDR.
      • Vous pouvez créer ou accéder à votre équipe et à vos projets individuels à partir de l'onglet " Intel projects". Vous pouvez continuer à travailler sur les mêmes projets que vous avez créés sur le portail autonome en vous connectant à Defender XDR avec le même compte.
    • La limite de résultats retournés par l'Advanced Hunting est portée à 30 000 : La limite des résultats de la chasse avancée passe de 10K à 30K.
    • Pour les champs Json et les tableaux, vous pouvez cliquer avec le bouton droit de la souris et mettre à jour la requête existante afin d'inclure ou d'exclure le champ, ou d'étendre le champ à une nouvelle colonne.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.5256 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5256) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème qui provoquait l'étirement de la fenêtre RemoteApp.
    • Lorsque les utilisateurs saisissent du texte dans le champ e-mail ou URL pour rechercher un espace de travail lors de l'abonnement à un flux, les lecteurs d'écran annoncent désormais si le client peut trouver l'espace de travail.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de flux.

    Télécharger pour :

  • Mise à jour (2.3.8.0) de Microsoft Entra Connect (AADC)

    Microsoft vient de publier une mise à jour (2.3.8.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.3.8.0) apporte les éléments suivants :

    • Microsoft Entra Connect Health a été mis à jour vers la version 4.5.2466.0 afin de résoudre un problème de découverte des points de terminaison qui pourrait survenir dans certains Clouds.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [MDVM] Les nouveautés de mars 2024 de Microsoft Defender Vulnerability Management

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [SCM] Les baselines de sécurité pour Microsoft Edge v123

    Microsoft a fait une revue de sécurité pour Microsoft Edge v123 et a déterminé qu'il n'y a pas de paramètres de sécurité supplémentaires à appliquer. La configuration recommandée reste la version 117 de Microsoft Edge.

    Il existe 11 nouveaux paramètres machines et 11 nouveaux paramètres utilisateurs dont vous pouvez voir les différences avec la version 122.

    Plus d’informations sur : Security review for Microsoft Edge version 123 - Microsoft Community Hub

    Télécharger Security Compliance Toolkit

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en mars 2024.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité Générale de la convergence des stratégie de méthodes d'authentification visant à fusionner les méthodes pour la réinitialisation du mot de passe en libre service et les méthodes d'authentification à facteurs multiples.
    • Disponibilité Générale du workbook Provisioning Insights rassemblant tous les journaux de provisionnement provenant de diverses sources et vous permet d'obtenir des informations en un seul endroit.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de la conversion d’utilisateurs externes en interne ou de la conversion d’utilisateurs synchronisés On-Prem vers le Cloud uniquement. La conversion d'utilisateurs externes permet aux clients de convertir des utilisateurs externes en membres internes sans avoir à supprimer et à créer de nouveaux objets utilisateur. Le fait de conserver le même objet sous-jacent garantit que le compte de l'utilisateur et son accès aux ressources ne sont pas perturbés et que l'historique de ses activités reste intact lorsque sa relation avec l'organisation hôte change.

    • Public Preview du rôle d'approbateur Azure Lockbox pour les demandes d'abonnement. Dans cette première phase, Microsoft lance ce nouveau rôle Azure RBAC intégré qui aide à délimiter l'accès possible pour une personne ayant des droits d'approbateur Azure Customer Lockbox sur un abonnement et ses ressources. Un rôle similaire pour les demandes relatives aux tenants sera disponible dans les versions ultérieures.
    • Customer Lockbox for Microsoft Azure lance une nouvelle fonctionnalité qui permet aux clients d'utiliser d'autres identifiants de messagerie pour recevoir les notifications de Lockbox. Cela permet aux clients du Lockbox de recevoir des notifications dans des scénarios où leur compte Azure n'est pas activé pour l'email, ou s'ils ont un service principal défini comme l'administrateur du tenant ou le propriétaire de l'abonnement.
    • Il est maintenant possible de fournir un accès juste à temps (Just-In Time) aux applications non Microsoft telles que AWS et GCP. Cette fonctionnalité intègre PIM pour les groupes et le provisionnement des applications afin de réduire le temps d'activation de plus de 40 minutes à environ 2 minutes lors d'une demande d'accès juste à temps à un rôle dans une application non-Microsoft.
    • Les clients qui utilisent Microsoft Entra Identity Protection doivent réaliser une action. Comme annoncé en octobre 2023, Microsoft a demandé aux clients à mettre à niveau leur stratégie de risque utilisateur et leur stratégie de risque d'ouverture de session vers des stratégies modernes basées sur le risque dans l'accès conditionnel. Les anciennes stratégies de risque sont en train d'être retirées. À partir du 1er mai 2024, aucune nouvelle stratégie de risque d'utilisateur ou de risque d'ouverture de session ne peut être créée dans Entra ID Protection. À partir du 1er juillet 2024, les stratégies de risque pour les utilisateurs existants ou les stratégies de risque d'ouverture de session dans Entra ID Protection ne seront plus modifiables. Pour les modifier, les clients devront migrer vers l'accès conditionnel.
    • Preview : La protection adaptative dans Insider Risk Management prend désormais en charge les stratégies d'accès conditionnel de Microsoft Entra en plus des stratégies de prévention des pertes de données (DLP) de Microsoft Purview. Par exemple, en utilisant la protection adaptative avec l'accès conditionnel, vous pouvez :
      • Exiger des utilisateurs de niveau de risque mineur qu'ils acceptent les conditions d'utilisation avant d'utiliser une application.
      • Bloquer l'accès à certaines applications aux utilisateurs présentant un risque moyen.
      • Bloquer complètement l'accès à certaines applications aux utilisateurs présentant un niveau de risque élevé.

    • Dépréciation des modules PowerShell Azure AD et MSOnline à compter du 30 mars 2024. Vous devez donc migrer vos scripts avant le 30 mars 2025. Plus d’informations sur : Important update: Deprecation of Azure AD PowerShell and MSOnline PowerShell modules - Microsoft Community Hub

    Microsoft Entra Workload Identity

    Microsoft Entra Permissions Management

    Microsoft Entra External ID

    • À partir de juin 2024, dans l'invitation d'une organisation, le pied de page ne contiendra plus d'option pour bloquer les invitations futures. Un utilisateur invité qui s'était désabonné auparavant sera à nouveau abonné au fur et à mesure de la mise en œuvre de ce changement. Les utilisateurs ne seront plus ajoutés à la liste des désabonnés qui était maintenue ici dans le passé : https://invitations.microsoft.com/unsubscribe/manage.
    • Microsoft donne des instructions pour migrer des Tenant Restrictions v1 aux Tenant Restrictions v2 qui s'intègrent notamment dans les paramétrages d'accès cross-tenant.
    • Public Preview de l'authentification native pour Microsoft Entra External ID. L'authentification native vous permet de contrôler totalement la conception de l'expérience de connexion de vos applications mobiles. Elle vous permet de créer des écrans d'authentification époustouflants, parfaits au pixel près, qui sont intégrés de manière transparente dans vos applications, plutôt que de dépendre de solutions basées sur un navigateur.

    Microsoft Entra Internet Access

    Modifications de service

    • Après le 30 juin 2024, Microsoft commencera à déployer la première étape de la dépréciation d'Azure AD Graph. Les applications Entra ID créées après le 30 juin 2024 recevront une erreur pour toute demande d'API à Azure AD Graph APIs (https://graph.windows.net). Microsoft a compris que certaines applications peuvent ne pas avoir complètement terminé la migration vers Microsoft Graph. Microsoft propose une configuration optionnelle qui permettra à une application créée après le 30 juin 2024 d'utiliser les API d'Azure AD Graph jusqu'en juin 2025.
    • Microsoft Entra et Teams introduisent de nouveaux paramètres de consentement spécifiques aux ressources pour les équipes Teams et les chats afin d'améliorer l'adoption d'applications sécurisées. Ces paramètres affecteront Chat RSC et Team RSC pour les applications dans Microsoft Teams. Les paramètres de consentement du propriétaire du groupe et l'API existants, ainsi que l'API Chat RSC existante, seront retirés avec cette mise à jour. Les nouveaux paramètres seront gérés à l'aide de commandes Microsoft Graph PowerShell et commenceront à prendre effet le 7 mars 2024, et seront complètement déployés à tous les teanant d'ici le 14 avril 2024. Les administrateurs au niveau des équipes peuvent gérer ces paramètres de manière indépendante.
    • Microsoft Entra supportera Transport Layer Security (TLS) 1.3 pour ses points de terminaison afin de s'aligner avec les meilleures pratiques de sécurité (NIST - SP 800-52 Rev. 2). Avec ce changement, les points de terminaison Microsoft Entra ID supporteront à la fois les protocoles TLS 1.2 et TLS 1.
    • À partir de la mi-avril 2024, la condition d'accès conditionnel "Locations" est déplacée vers le haut. Les Locations/Emplacements deviendront l'affectation "Network ou Réseau", avec la nouvelle affectation "Accès sécurisé global" - "Tous les emplacements de réseau conformes". Ce changement se fera automatiquement et les administrateurs n'auront aucune action à effectuer.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Sentinel] Les nouveautés de Microsoft Sentinel de mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale du connecteur Amazon Web Services S3 pour ingérer les journaux de plusieurs services AWS vers Microsoft Sentinel à l'aide d'un compartiment S3 et du service simple de mise en file d'attente des messages d'AWS. Parallèlement à cette version, la configuration de ce connecteur a légèrement changé pour les clients Azure Commercial Cloud. L'authentification des utilisateurs sur AWS s'effectue désormais à l'aide d'un fournisseur d'identité Web OpenID Connect (OIDC), plutôt que via l'ID d'application Microsoft Sentinel en combinaison avec l'ID de l'espace de travail client. Les clients existants peuvent continuer à utiliser leur configuration actuelle pour le moment et seront informés bien à l'avance de la nécessité d'apporter des modifications.
    • Preview du constructeur de connecteur sans code (Codeless connector builder) qui permet de construire des modèles JSON avec une interface graphique.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs