• [Microsoft Defender for Endpoint] Les nouveautés de février 2026

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Microsoft publie la gestion de la librairie de scripts utilisés pour le Live Response. Vous pouvez désormais afficher et gérer les fichiers et scripts utilisés pendant les sessions de réponse en direct dans le portail Microsoft Defender. Grâce à cette amélioration, vous bénéficiez d'une vue centralisée de tous les fichiers téléchargés et de leurs propriétés, et pouvez télécharger, afficher et supprimer des fichiers en dehors de la session de réponse en direct.

    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25122.0008 | Release version: 20.125122.8.0), on retrouve :
      • Atténuation d'un éventuel problème de performances EDLP lié au comportement du profil MDM
      • Des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.25102.0005 | Release version: 30.125102.0005.0), on retrouve :
      • Détection améliorée des vulnérabilités pour les composants React grâce à une télémétrie optimisée. Cela inclut la prise en charge de l'identification (CVE-2025-55182), offrant une couverture de sécurité plus complète pour les applications basées sur React.
      • Le traitement des processus de l'agent a été rationalisé en supprimant la dépendance à telemetryd_v2, ce qui permet une collecte de télémétrie plus efficace et plus cohérente. Cette modification s'applique aux versions 101.24062.0001 et ultérieures, sans impact sur les fonctionnalités, la collecte de données ou les configurations des clients. Toutes les fonctionnalités restent intactes et aucune action n'est requise de la part des clients.
      • Ajout de la prise en charge de Debian 13..
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.8605.0101), on retrouve l’amélioration des performances et corrections de bugs.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.74100101), on retrouve l’amélioration des performances et corrections de bugs.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de janvier 2026

    Le service Microsoft Defender XDR est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Les règles de détection personnalisées de Microsoft Defender prennent désormais en charge la configuration quasi temps réel (NRT) sur les données Microsoft Sentinel.
    • (Preview) En mode Advanced Hunting, si le résultat de la requête dépasse la limite de 64 Mo, le portail renvoie désormais le nombre maximal d'enregistrements possible dans cette limite et affiche un message indiquant que les résultats affichés sont partiels en raison de contraintes de taille.
    • (Preview) Les tables BehaviorInfo et BehaviorEntities de l’Advanced Hunting incluent désormais des colonnes supplémentaires et des informations sur les types de données comportementales et les alertes issues de l'analyse comportementale des utilisateurs et des entités (UEBA), offrant ainsi une meilleure compréhension des relations entre les comportements et les entités identifiés.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for IoT] Les nouveautés de février 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Réseaux OT

    • La version 25.2.2 du capteur est désormais disponible.

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Windows 365] Les nouveautés de janvier 2026

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement de périphériques

    • La vérification de connectivité UDP existante dans Azure Network Connection (ANC) valide l'accessibilité STUN (Session Traversal Utilities for NAT). Microsoft améliore cette vérification afin de valider également la connectivité TURN (Traversal Using Relays around NAT), offrant ainsi aux administrateurs une vue plus complète de l'état de préparation du chemin de relais. Grâce à l'affichage de l'état de santé TURN aux côtés de STUN sur la page ANC, les administrateurs peuvent repérer et résoudre plus rapidement les problèmes liés au chemin de relais avant qu'ils n'aient un impact sur les utilisateurs.
    • Nous avons ajouté une nouvelle colonne à la page Azure Network Connection (ANC) afin d'offrir aux administrateurs une meilleure visibilité sur leur environnement Cloud PC. Cette colonne affiche le nombre d'appareils provisionnés par ANC, ce qui vous aide à évaluer rapidement la distribution et la capacité. Elle est également interactive : en sélectionnant la valeur, vous accédez directement à la vue Tous les PC cloud, où vous pouvez consulter des informations détaillées sur les PC cloud associés à cette ANC spécifique. Cette amélioration rationalise la navigation et améliore l'efficacité de la gestion pour les déploiements à grande échelle.

    Sécurité du périphérique

    • Windows 365 Frontline en mode partagé (Shared Mode) prend désormais en charge Microsoft Purview Customer Key pour le chiffrement des services. Grâce à cette amélioration, les nouveaux PC cloud provisionnés seront automatiquement protégés à l'aide de Customer Key pour les organisations qui ont intégré cette fonctionnalité dans Microsoft Purview. Cette mise à jour s'applique aux clients utilisant des licences Windows 365 Frontline qui ont configuré Customer Key pour un contrôle accru du chiffrement côté service.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2026

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Les administrateurs peuvent bloquer directement les domaines et adresses e-mail malveillants depuis le portail Microsoft Defender, en ajoutant de manière transparente des entrées ciblées à la liste des domaines et utilisateurs bloqués du Centre d'administration Teams (TAC). Cette fonctionnalité offre une protection en temps quasi réel.
    • La Zero-hour-auto-purge (ZAP) et la gestion administrative des messages Teams mis en quarantaine sont disponibles par défaut dans Microsoft Defender for Office 365 Plan 1, offrant ainsi une couche de protection après la livraison.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Autopilot] Les changements de janvier 2026

    En janvier 2026, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Le support de l’installation des mises à jour de sécurité dans l’expérience OOBE via la page d’état d’enregistrement (ESP) a été introduit dans la mise à jour de qualité du 13 janvier 2026 (2026-01 B). Pour rappel, pour faciliter la gestion de ce comportement, la page d'état d'inscription Intune (ESP) est mise à jour avec un nouveau paramètre qui peut être utilisé pour autoriser ou bloquer l'installation automatique des mises à jour de sécurité mensuelles. Le nouveau paramètre est « Installer les mises à jour de qualité Windows (peut redémarrer l'appareil) ». Les mises à jour de sécurité mensuelles sont installées par défaut lors de l'expérience Windows Out-of-Box Experience (OOBE) utilisée par Intune et Windows Autopilot.
    • Sur Autopilot Device Preparation, le nombre maximal d'applications pouvant être configurées dans une stratégie a été porté à 25. Cette mise à jour aide les organisations qui ont besoin de fournir davantage d'applications lors de l'expérience de sortie de l'emballage (OOBE). La limite augmentée s'applique aux modes utilisateur et automatique, y compris tous les scénarios impliquant les Cloud PCs. Vous devez tout de même vérifier et ajuster vos paramètres de délai d'expiration de déploiement si nécessaire pour éviter les délais d'expiration inattendus.

    Source : What's new in Autopilot | Microsoft Learn

  • [MDI] Les nouveautés de janvier 2026 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les améliorations apportées à l'inventaire des identités sont désormais disponibles dont notamment :
      • Onglet Account dans Identity Inventory offre une vue consolidée de tous les comptes associés à une identité, y compris les comptes Active Directory, Microsoft Entra ID et les fournisseurs d'identité non Microsoft pris en charge.
      • Liez ou dissociez manuellement des comptes à partir d'une identité directement dans l'onglet Account. Cette fonctionnalité vous aide à corréler les composants d'identité provenant de différentes sources d'annuaire et fournit un contexte d'identité complet pendant les investigations.
      • Vous pouvez désormais effectuer des actions de correction telles que la désactivation de comptes ou la réinitialisation de mots de passe sur un ou plusieurs comptes liés à une identité.
      • L’Advanced Hunting inclut désormais la table IdentityAccountInfo afin de fournir des informations sur les comptes provenant de diverses sources, notamment Microsoft Entra ID, et des liens vers l'identité qui possède le compte.
    • Microsoft déploie progressivement la configuration automatique de l'audit des événements Windows pour les capteurs v3.x, ainsi que les alertes d'intégrité associées. L'audit automatique des événements Windows rationalise le déploiement en appliquant automatiquement les paramètres d'audit requis aux nouveaux capteurs et en corrigeant les erreurs de configuration sur les capteurs existants. Cette mise à jour peut identifier des lacunes dans la configuration de l'audit qui n'avaient pas été détectées auparavant. Pour garantir une protection cohérente, nous vous recommandons de vous assurer que tous les serveur séquipés des capteurs v3 sont configurés avec la dernière mise à jour cumulative et le paramètre suivant activé :

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Entra] Mise à jour (1.5.4594.0) du connecteur Microsoft Entra private network

    Microsoft vient de publier une mise à jour (1.5.4594.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.4594.0) apporte les éléments suivants :

    • Amélioration de la collecte des données télémétriques des capteurs Private Access.
    • Corrections de bogues et autres améliorations mineures.

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [MDVM] Les nouveautés de janvier 2026 de Microsoft Defender Vulnerability Management (Exposure Management)

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

    • (Preview) Afin de simplifier et de rationaliser l'expérience du rapport sur les vulnérabilités des appareils, le rapport sur les appareils vulnérables comprend désormais plusieurs modifications et améliorations :
      • La section « Vulnerable devices by Windows 10/11 version over time » a été supprimée.
      • Les filtres du rapport ont été simplifiés pour n'inclure que le filtre « Groupe d'appareils ».
      • L'historique du rapport est désormais limité aux 30 derniers jours.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Mise à jour (2.6.1.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.6.1.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect, et DirSync. Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Entra ID. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.6.1.0) apporte les éléments suivants :

    • Correction d'un problème où l'utilisation de l'interface utilisateur du Gestionnaire de services de synchronisation pour modifier la configuration du connecteur Microsoft Entra ID supprimait les paramètres d'authentification basée sur l'application, entraînant des échecs de l'assistant et de la rotation des certificats. Microsoft recommande de ne pas utiliser l'interface utilisateur du Gestionnaire de services de synchronisation dans les anciennes versions.
    • Correction d'un problème où la configuration du mode de préparation échouait lorsque le service de réécriture des mots de passe était désactivé ou supprimé du tenant Entra ID.
    • La durée de vie par défaut des certificats gérés par Microsoft Entra Connect est désormais de 90 jours. Le seuil de renouvellement des certificats a été mis à jour afin d'utiliser une consommation de durée de vie basée sur un pourcentage (70 %) au lieu d'une fenêtre fixe de 30 jours. Le processus de renouvellement des certificats tentera désormais de renouveler les certificats après 70 % de leur durée de vie écoulée, au lieu d'intervalles fixes de 30 jours.
    • Amélioration de la journalisation de l'authentification basée sur les applications dans les journaux d'événements Windows et les journaux de trace afin de faciliter le diagnostic des échecs d'authentification.
    • Correction d'un problème d'accessibilité dans l'assistant Connect où les icônes d'aide étaient annoncées de manière incorrecte par les lecteurs d'écran, ce qui entraînait la lecture du texte d'aide complet sur plusieurs lignes comme nom de contrôle. Le contrôle d'aide affiche désormais le nom et le rôle corrects, offrant ainsi une meilleure expérience.
    • Correction d'un problème d'accessibilité au clavier où un lien hypertexte dans une fenêtre contextuelle d'aide n'était pas accessible à l'aide de la navigation au clavier. Le lien est désormais accessible à l'aide du clavier seul.

    Cette mise à niveau est disponible au téléchargement via le centre d'administration Microsoft Entra. Les installations existantes seront automatiquement mises à niveau vers cette version à partir du 9 février 2026, et ce en plusieurs phases.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • Les résultats de la certification AB-900 passée en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta sur l’agentique, Microsoft vient de mettre en ligne les résultats de la certification Microsoft 365 Certified: Copilot and Agent Administration Fundamentals

    Pour rappel, voici les différents éléments qui sont évalués :

    • Identifier les principales fonctionnalités et objets des services Microsoft 365 (30 à 35%)
    • Comprendre les tâches de protection et de gouvernance des données pour Microsoft 365 et Copilot (35 à 40%)
    • Effectuer des tâches d’administration de base pour Copilot et les agents (25 à 30%)

  • [Intune] Configurer la mise à jour des certificats Secure Boot expirant en 2026

    Des certificats Secure Boot édités en 2011 (notamment Microsoft Corporation KEK CA 2011) arrivent à expiration en juin 2026. Ceux-ci doivent être mis à jour pour les certificats édités en 2023. Parmi les impacts, on retrouve :

    • Des PCs peuvent échouer à démarrer sur des ordinateurs anciens ou non patchés. Les installeurs
    • Des outils de déploiement peuvent échouer à faire la vérification du Secure Boot

    Microsoft Intune offre un paramétrage qui permet de configurer la mise à jour des certificats expirés. Pour ce faire,

    1. Ouvrez le portail Intune et naviguez dans Devices > Manage devices, sélectionnez Configuration.
    2. Sélectionnez Create, puis New Policy.
    3. Sélectionnez Create a profile dans le volet droit.
    4. Remplissez Platform avec Windows 10 and later.
    5. Sélectionnez Settings Catalog sous Profile Type.
    6. Commencez à créer un profil en lui donnant un nom. Appuyez sur Next.
    7. Sous Configuration settings, sélectionnez Add settings. Dans le sélecteur de paramètres, recherchez Secure Boot. Sélectionnez les paramètres souhaités pour votre organisation :
      1. Configure Microsoft Update Managed Opt-In à Enabled : Ce paramètre permet de gérer automatiquement le déploiement des certificats Secure Boot via Windows Update, même si l’organisation gère habituellement les mises à jour.
      2. Configure High-Confidence Opt-Out à Disabled : Ce paramètre permet à un appareil de refuser d’être automatiquement inclus dans les high‑confidence buckets utilisés par Microsoft pour déployer les certificats Secure Boot via Windows Update.
      3. Enable SecureBoot Certificate Updates à Enabled. Ce permettre active ou désactive l’application des certificats Secure Boot 2023 sur l’appareil.

    1. Terminez le profil pour les appareils qui utiliseront ces paramètres.

     

    Le guide complet est présent sur : Microsoft Intune method of Secure Boot for Windows devices with IT-managed updates - Microsoft Support

    Vous retrouvez aussi un playbook à cette adresse : Secure Boot playbook for certificates expiring in 2026 - Windows IT Pro Blog

    Source : Message center - Microsoft 365 admin center

  • IDC reconnait Microsoft comme leader 2026 des plateformes de gouvernance d’IA unifiées

    IDC a publié son modèle d'analyse des fournisseurs MarketScape sur les plateformes de gouvernance d’IA unifiée. Microsoft ressort leader du marché au côté de Databricks, DataRobot, Dataiku, Holistic AI, AWS, et IBM.

    IDC indique que les organisations devraient envisager la plateforme de gouvernance IA unifiée de Microsoft lorsqu'elles ont besoin d'une approche complète axée sur la sécurité qui intègre de manière transparente la gouvernance à toutes les étapes du développement, du déploiement et de la surveillance de l'IA. La plateforme est particulièrement bien adaptée aux secteurs hautement réglementés, notamment les services financiers, les soins de santé, les administrations publiques et les infrastructures critiques, où la conformité automatisée, l'application centralisée des politiques et des pistes d'audit robustes sont nécessaires pour répondre à des normes clés telles que la loi européenne sur l'IA, le NIST AI RMF et la norme ISO/IEC 42001. La solution de gouvernance de Microsoft présente également des avantages pour les organisations qui souhaitent étendre les pratiques responsables en matière d'IA à l'ensemble de leurs équipes distribuées, en favorisant une supervision unifiée et la cohérence des politiques tout en permettant une collaboration sécurisée et le respect des exigences éthiques et réglementaires tout au long du cycle de vie de l'IA dans l'entreprise.

    Parmi les forces :

    • Une IA responsable dès la conception : la plateforme intègre un cadre complet d'IA responsable qui intègre des principes éthiques à chaque étape du développement et du déploiement de l'IA. Elle fournit des notes de transparence, des analyses d'équité et des outils d'explicabilité, ainsi que la génération automatisée de documentation, afin de garantir que les systèmes d'IA sont développés et exploités de manière transparente, équitable et responsable. Cette approche favorise la prise de décisions éthiques, aide les organisations à respecter les exigences réglementaires et renforce la confiance des parties prenantes en rendant les processus d'IA clairs et vérifiables.
    • Intégration complète de la sécurité : l'intégration approfondie avec Microsoft Defender offre des capacités de détection des menaces spécifiques à l'IA, de gestion de la posture de sécurité et de réponse automatisée aux incidents que les équipes de sécurité peuvent mettre en œuvre parallèlement aux mesures de sécurité cloud traditionnelles.

    Parmi les challenges, on retrouve des préoccupations liées à la dépendance vis-à-vis d'un fournisseur : la plateforme de gouvernance IA unifiée de Microsoft offre des fonctionnalités puissantes grâce à une intégration approfondie de l'écosystème ; cependant, la dépendance vis-à-vis d'un fournisseur reste un facteur à prendre en compte pour les organisations qui poursuivent des stratégies de gouvernance IA multifournisseurs. Bien que des initiatives récentes telles que la prise en charge MCP, le Foundry Agent Control Hub et les efforts d'interopérabilité entre clouds témoignent de progrès vers l'ouverture, la maturité pratique de ces fonctionnalités déterminera l'efficacité avec laquelle Microsoft pourra permettre une gouvernance transparente dans des environnements hétérogènes et multicloud.

    Lire le rapport d’IDC

    Plus d’informations sur : Microsoft named a Leader in IDC MarketScape for Unified AI Governance Platforms | Microsoft Security Blog

  • [Windows] Mise à jour hors cycle pour corriger les problèmes de la mise à jour de Janvier 2026 impactant Windows 365 et AVD

    Microsoft a identifié des problèmes liés à l’installation du correctif de sécurité de janvier 2026 pour Windows. Pour corriger ces incidents, un correctif hors cycle (out‑of‑band, OOB) a été publié le 17 janvier 2026 dans le Microsoft Update Catalog. Si votre parc n’a pas encore reçu le correctif de janvier 2026 et que vous utilisez les fonctionnalités ou applications affectées, il est recommandé d’appliquer cette mise à jour hors cycle à la place.

    Parmi les problèmes identifiés, on retrouve : 

    • Des échecs de connexion et d’authentification dans les applications de connexion à distance dont notamment Windows 365 et Azure Virtual Desktop. Ce problème impacte plusieurs plates‑formes, notamment : Windows 11 (version 25H2), Windows 10 (version 22H2 ESU) et Windows Server 2025. Ces défaillances peuvent empêcher l’établissement ou la réauthentification des sessions distantes.
    • L'arrêt ou l'hibernation sont bloqués sur les appareils avec Secure Launch. Ceci affecte uniquement Windows 11, version 23H2. Certains appareils configurés avec Secure Launch peuvent ne pas réussir à s’éteindre ou à entrer en hibernation après l’installation du correctif de janvier.

    Vous devez créer un script d'installation via Microsoft Intune car cette mise à jour n'est pas considérée comme une mise à jour de sécurité pouvant être accélérée (Expedited Updates).

    Plus d'informations sur : 

    • Windows 11, versions 25H2 and 24H2 (KB5077744)
    • Windows 11, version 23H2 (KB5077797)
    • Windows 10, version 22H2 ESU and Windows 10 Enterprise LTSC 2021 (KB5077796)
    • Windows Server 2025 (KB5077793)
    • Windows Server 2022 (KB5077800)
    • Windows Server 2019 and Enterprise LTSC 2019 (KB5077795)
  • [Purview] Retrait des fonctionnalités de gestion des informations en ligne et de gestion des enregistrements de SharePoint

    À compter d'avril 2026, SharePoint Online mettra fin aux stratégies de gestion des informations, à la gestion des enregistrements sur place et aux stratégies de suppression uniquement des documents. Les organisations doivent migrer vers Microsoft Purview Data Lifecycle Management et Purview Records Management, en planifiant et en auditant les stratégies actuelles avant la fin de service.
    Ces fonctionnalités proposées par SharePoint Online ne seront plus prises en charge par Microsoft. Ces fonctionnalités peuvent disparaître de l'interface utilisateur (UI). Les configurations ne seront plus disponibles via l'interface utilisateur ou par programmation (y compris les actions d'activation/désactivation). Les services backend prenant en charge ces comportements peuvent cesser de fonctionner. Aucune migration automatique n'aura lieu.

    D'ici avril 2026, vous avez la possibilité de migrer vos scénarios. Pour vous préparer :

    • Passez en revue l'utilisation actuelle des fonctionnalités héritées et confirmez les objectifs de conformité.
    • Planifiez la migration vers Microsoft Purview Data Lifecycle Management et Purview Records Management.
    • Vérifiez les calendriers de conservation afin de détecter les doublons ou les politiques obsolètes.
    • Confirmez les licences applicables pour les fonctionnalités Purview.
    • Mettez en œuvre les fonctionnalités modernes et vérifiez leur bon fonctionnement à l'aide d'outils tels que Policy Lookup.
    • Communiquez ce changement à vos équipes chargées du cycle de vie des données et de la gestion des enregistrements.

    Plus d’informations sur la migration de chaque fonctionnalité : Migration strategies for moving to Microsoft Purview risk and compliance solutions from older information management and records management for SharePoint for Microsoft 365 - SharePoint in Microsoft 365 | Microsoft Learn

    Source : Message center - Microsoft 365 admin center

  • [Purview] Changement de l’expiration pour l’export direct dans eDiscovery

    Microsoft a annoncé un changement sur la période de rétention pour le téléchargement du contenu via la fonction d’export direct proposé par eDiscovery. L’objectif est d’améliorer la sécurité. Ainsi, à partir du 16 février 2026, les packages créés pour des cas eDiscovery expireront 14 jours après la génération. Après l’expiration, le conteneur ne sera plus disponible pour être téléchargé. Ceci s’applique uniquement pour les exports créés après le 16 février 2026.

    Notez que les exports à partir de Review Sets ne sont pas impactés par ce changement.

    Source : Message center - Microsoft 365 admin center

  • [Defender] Intégration de Microsoft Defender Threat Intelligence avec Defender et Sentinel

    Microsoft avait annoncé l’an dernier la convergence de Microsoft Defender Threat Intelligence (MDTI) avec Microsoft Defender et Microsoft Sentinel au travers du portail Defender et de la nouvelle démarche SecOps. C’est chose faite depuis début janvier.

    La bibliothèque Threat Intelligence est accessible via le portail Microsoft Defender et comprend des rapports exclusifs sur les menaces, des profils de renseignements et des indicateurs de compromission (IoC) intégrés à Threat Analytics.

    Les rapports Threat Analytics améliorés comprennent :

    • Des indicateurs de compromission (IoC) intégrés aux rapports.
    • Une cartographie MITRE ATT&CK pour les tactiques, techniques et procédures.
    • Des informations sur les secteurs ciblés et l'origine des acteurs.
    • Des renseignements connexes et des alias à des fins de recoupement.

    Les IoC sont liés à des cases pour les clients Sentinel.

    Pour les clients qui auraient acheté le service seul, les fonctionnalités MDTI nécessitent une licence Microsoft Defender ou Microsoft Sentinel active depuis le 8 janvier 2026.

    Source : Message center - Microsoft 365 admin center

  • [Edge] Edge for Business introduit une page What’s new

    Microsoft a introduit un changement lors de l’utilisation de Microsoft Edge for Business (utilisateurs connectés avec leur compte Entra ID) afin de fournir une page What’s New (Quoi de neuf ?) qui s’affiche pour informer des nouvelles fonctionnalités et amélioration de Edge et Microsoft 365 Copilot. Cette page s’affiche lorsqu’il y a une mise à jour majeure du navigateur afin d’afficher un aperçu des nouvelles capacités.

    Ce changement est attendu pour fin janvier. La fonctionnalité est activée par défaut et peut être désactivée via le paramètre Microsoft365CopilotUpdatePage. Vous pouvez le faire via Microsoft Edge Services en se connectant au portail d’administration M365 et en naviguant dans Settings puis Microsoft Edge.

    Plus d’informations sur : Message center - Microsoft 365 admin center

  • [WDS] CVE-2026-0386 : Atténuation d’une vulnérabilité (scénario Hand-Free)

    Microsoft a donné des instructions pour corriger une vulnérabilité détectée (CVE-2026-0386) dans le service Windows Deployment Services (WDS) pour les scénarios Hand-Free impliquant la transmission d’un fichier de réponse unattend.xml via un canal RPC non authentifié. Dans cette situation, un attaquant sur le même réseau peut intercepter le fichier et compromettre des identifiants ou exécuter du code malicieux. Pour atténuer cette vulnérabilité, Microsoft va supprimer le support du déploiement hand-free via des canaux non sécurisés par défaut.
    Ce scénario ne concerne pas les mécanismes de déploiement de système d’exploitation utilisés par Microsoft Configuration Manager (SCCM ou MCM).

    Les phases suivantes sont attendues :

    1. Janvier 2026 : Le déploiement hand-free est déprécié et les administrateurs sont fortement incités à le désactiver pour améliorer la sécurité.
      Clé de registre : HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/WdsServer/​​​​​​​Providers/WdsImgSrv/Unattend
      Valeur : AllowHandsFreeFunctionality à 0
    2. Avril 2026 : Le déploiement hand-free est totalement désactivé par défaut. Les administrateurs peuvent décider d’activer la fonctionnalité en comprenant les risques via : 
      Clé de registre : HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/WdsServer/Providers/WdsImgSrv/Unattend
      Valeur : AllowHandsFreeFunctionality à 1

    Néanmoins, si vous utilisez des serveurs WDS avec ces scénarios spécifiques hand-free, Microsoft recommande le passage à d’autres méthodes telles que Windows Autopilot.

    Plus d’informations sur : Windows Deployment Services (WDS) Hands-Free Deployment Hardening Guidance related to CVE-2026-0386 - Microsoft Support

  • Fin de support de Microsoft Defender Application Guard pour Office

    En avril 2024, Microsoft annonçait le retrait de Microsoft Defender Application Guard pour Office avec Windows 11 23H2. La solution sera complètement retirée d’Office d’ici décembre 2027. Les fichiers s’ouvriront dans le mode Protected View. Le retrait se fait en deux phases :

    • Phase 1 (désactivation d’Application Guard pour Office) : Démarrage du retrait avec Office 2602 : Current Channel en février 2026, Monthly Enterprise en Avril 2026, et Semi-Annual Enterprise en juillet 2026
    • Phase 2 (retrait complet) : Retrait complet avec Office 2612 : Current Channel en décembre 2026, Monthly Enterprise en février 2027, et Semi-Annual Enterprise en juillet 2027.

    Microsoft encourage les administrateurs à les règles de réduction de surface d’attaque (ASR) pour Office ainsi que Microsoft Defender Application Control (WDAC).

    Source :  Message center - Microsoft 365 admin center

  • [App-V] Fin du support de Microsoft 365 Apps

    Dès le 13 janvier 2026, Microsoft retire la capacité de créer des packages App-V pour Microsoft 365 Apps. Ce changement s'inscrit dans la volonté de Microsoft de privilégier les méthodes de déploiement modernes et de continuer à investir dans Click-to-Run, qui offre des performances, une fiabilité et une facilité de maintenance améliorées. Après cette date, les nouvelles versions de l'outil de déploiement Office (OCT) ne prendront plus en charge le packaging App-V pour Microsoft 365 Apps (usage de setup.exe /packager packageconfig.xml).

    Dans ce cas, vous devez opérer une transition vers l’usage de Click-to-Run (C2R)

  • [Entra] Un outil d’évaluation de la posture Zero Trust

    Microsoft a publié la version 2 de son outil d’évaluation de la posture Zero Trust d’un tenant Microsoft. Microsoft Zero Trust Assessment évalue les configurations de Microsoft Entra et Microsoft Intune selon les bonnes pratiques. L'évaluation Zero Trust transforme ce processus grâce à l'automatisation afin de tester des centaines d'éléments de configuration de sécurité alignés sur les piliers de la Secure Future Initiative (SFI) et du Zero Trust, puis vous guide à travers les étapes de correction pour vous aider à mettre en œuvre les principes du Zero Trust.

    Ces tests proviennent de sources fiables dans le domaine de la cybersécurité, notamment :

    • Les normes telles que celles développées par le NIST, la CISA et le CIS.
    • Les bases de référence de sécurité internes de Microsoft qui protègent l'infrastructure propre à Microsoft.
    • Les informations concrètes fournies par des milliers de clients ayant mis en œuvre des mesures de sécurité.

    Pour l’exécuter, vous devez utiliser PowerShell 7 et exécuter les commandes :

    Install-Module ZeroTrustAssessment
    Import-Module ZeroTrustAssessment
    Connect-ZtAssessment
    Invoke-ZtAssessment

    Plus d’informations sur : Zero Trust Assessment Overview | Microsoft Learn

  • [Purview] Un centre d’adoption pour vous aider au déploiement

    Microsoft a publié un centre d’adoption qui réunit différentes ressources visant à vous aider à déployer et faire adopter les solutions proposées par Microsoft Purview. On retrouve la documentation technique, du training, le blog d’informations, des guides interactifs, et des des démos, les différentes communautés et webinars.

    Bref, cet espace est un véritable atout pour démarrer sur Microsoft Purview

  • Les résultats de la certification AB-100 passée en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta sur l’agentique, Microsoft vient de mettre en ligne les résultats de la certification Microsoft Certified: Agentic AI Business Solutions Architect

    Pour rappel, voici les différents éléments qui sont évalués :

    • Planifier des solutions métier basées sur l’IA (25 à 30%)
    • Concevoir des solutions métier basées sur l’IA (25 à 30%)
    • Déployer des solutions métier basées sur l’IA (40 à 45%)

     

  • [Data Security Investigations] Changement dans le modèle de facturation/consommation

    Suite à l’annonce de l’intégration de Security Compute Units (SCU) de Security Copilot pour les entreprises ayant des licences E5, Microsoft opère un changement dans le modèle de consommation et facturation de la solution Data Security Investigations (DSI). Auparavant, DSI nécessitait des SCUs pour fonctionner. Microsoft a donc scindé les capacités de calcul (IA) de Security Copilot et Data Security Investigation. Ainsi DSI ne pourra pas bénéficier de l’ajout des SCUs pour les entreprises ayant achetées des licences E5. Les nouvelles capacités s’appellent Data Security Investigation Compute Units (DSICU).

    Pour rappel, Data Security Investigations (DSI) est une fonctionnalité de Microsoft Purview conçue pour aider les organisations à identifier, analyser et contenir rapidement les incidents impliquant des données sensibles, grâce à l’IA et à une analyse profonde du contenu. Elle accélère les enquêtes, réduit les coûts et améliore la précision du périmètre d’un incident.

    Source : What's new in Microsoft Purview | Microsoft Learn