• [Windows 365] Les nouveautés de Mai 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Gestion des périphériques

    • Windows 365 Boot permet aux administrateurs de configurer les appareils physiques Windows 11 afin que les utilisateurs puissent :
      • Éviter de se connecter à leur appareil physique.
      • Se connecter directement à leur PC Windows 365 Cloud sur leur appareil physique.
    • Une nouvelle option de stratégie de provisionnement vous permet de définir une nouvelle région ou un nouvel ANC pour la stratégie de provisionnement. Lorsque vous initiez le déplacement :
      • Tous les Cloud PCs de la stratégie de provisionnement qui ne correspondent plus à la région ou à l'ANC mis à jour seront arrêtés.
      • Tous ces Cloud PCs seront déplacés vers la nouvelle région ou le nouvel ANC.

    Les déplacements peuvent prendre plusieurs heures. Les nouveaux Cloud PC créés par la politique de provisionnement seront créés dans la nouvelle région ou ANC.

     

    Expérience de l'utilisateur

    • L'application Windows 365 prend désormais en charge le mode sombre. Les utilisateurs finaux ont la possibilité de configurer l'application Windows 365 en mode clair ou foncé, ou de l'adapter aux paramètres du système.
    • Les utilisateurs peuvent désormais modifier les paramètres de plusieurs moniteurs dans l'application Windows 365.

    Supervision et Dépannage

    • Les administrateurs sont désormais alertés lorsqu'un Cloud PC entre dans le délai de grâce. Pour plus d'informations sur les délais de grâce, voir Device management overview for Cloud PCs.
    • Un bouton "Provide feedback" est désormais disponible dans plusieurs pages d'administration de Windows 365 dans le centre d'administration Intune.

    Documentation

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MDI] Les nouveautés de Mai 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La page Microsoft 365 Defender Identity > user details inclut désormais de nouvelles données de contrôle de compte Active Directory. Sur l'onglet Overview des détails de l'utilisateur, Microsoft a ajouté la nouvelle carte Contrôles de compte Active Directory pour mettre en évidence les paramètres de sécurité importants et les contrôles Active Directory. Par exemple, vous pouvez utiliser cette carte pour savoir si un utilisateur spécifique est capable de contourner les exigences de mot de passe ou a un mot de passe qui n'expire jamais.

     

    • Nouvelle alerte de santé pour les échecs d'ingestion de données d'intégration VPN (radius).
    • Nouvelle alerte de santé pour vérifier que l'audit des conteneurs ADFS est configuré correctement. Pour plus d'informations, voir les alertes de santé du capteur Microsoft Defender for Identity.
    • La page Microsoft Defender 365 Identity comprend des mises à jour de l'interface utilisateur pour l'expérience du chemin de déplacement latéral (lateral movement). Aucune fonctionnalité n'a été modifiée. Pour plus d'informations, voir Comprendre et étudier les chemins de déplacement latéral (LMP) avec Microsoft Defender for Identity.
    • L'onglet "Timeline" contient désormais des nouvelles fonctionnalités et améliorées ! Avec la chronologie mise à jour, vous pouvez désormais filtrer par type d'activité, par protocole et par lieu, en plus des filtres d'origine. Vous pouvez également exporter la chronologie vers un fichier CSV et trouver des informations supplémentaires sur les activités associées aux techniques MITRE ATT&CK.
    • Le réglage des alertes est désormais disponible dans Microsoft 365 Defender, vous permet d'ajuster vos alertes et de les optimiser. L'ajustement des alertes réduit les faux positifs, permet à vos équipes SOC de se concentrer sur les alertes prioritaires et améliore la couverture de la détection des menaces dans l'ensemble de votre système.

    • Les versions 2.203, et 2.204 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Mise à jour (2.2.1.0) d’Azure Active Directory Connect (AADC)

    Microsoft vient de publier une mise à jour (2.2.1.0) à Azure AD Connect. Azure Active Directory Connect (AADC) est anciennement DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.2.1.0) apporte les éléments suivants :

    • Microsoft a activé la mise à jour automatique pour les tenant ayant des règles de synchronisation personnalisées. Notez que les règles par défaut supprimées (non désactivées) seront recréées et activées lors de la mise à niveau automatique.
    • Microsoft a ajouté le service Microsoft Azure AD Connect Agent Updater à l'installation.
    • Microsoft a supprimé le programme Synchronization Service WebService Connector Config de l'installation.
    • Microsoft a amélioré l'accessibilité.
    • La déclaration de confidentialité de Microsoft est désormais accessible dans un plus grand nombre d'endroits.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [Remote Desktop] Nouvelle version 1.2.4331 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4331) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration du redimensionnement de la barre de connexion, de sorte que le redimensionnement de la barre à sa largeur minimale ne fait pas disparaître ses boutons.
    • Correction d'un problème de compatibilité des applications qui affectait les versions préliminaires de Windows.
    • Déplacement de la méthode de vérification de l'identité du message de la fenêtre de verrouillage dans la barre de connexion vers la fin du message d'information sur la connexion.
    • Modification du message d'erreur qui apparaît lorsque l'hôte de la session ne peut pas atteindre l'authentificateur pour valider les informations d'identification d'un utilisateur, afin de le rendre plus clair.
    • Ajout d'un bouton de reconnexion aux boîtes de message de déconnexion qui s'affichent lorsque le PC local passe en mode veille ou que la session est verrouillée.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.

    Télécharger pour :

  • Les nouveautés d’avril 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en avril 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) : Étiquette de confidentialité par défaut pour une bibliothèque de documents SharePoint
    • Disponibilité générale (GA) : Outlook pour Mac affiche les couleurs des étiquettes
    • Disponibilité générale (GA) : L'étiquetage intégré pour Windows prend en charge l'héritage des étiquettes à partir des pièces jointes aux courriels et est déployé sur Current Channel en tant que fonctionnalité de parité pour le complément AIP.
    • Disponibilité générale (GA) : Appliquer la protection S/MIME en utilisant Outlook sur le web.
    • Preview : Recherche d'informations sensibles dans les images avec prise en charge de la reconnaissance optique des caractères lorsque vous utilisez des stratégies d'étiquetage automatique pour Exchange.
    • Changement de version pour le complément AIP désactivé par défaut : Pour le canal Entreprise mensuel uniquement, le complément AIP pour les applications Office est désactivé par défaut dans la version 2303. Pour le Canal Courant et le Canal Entreprise Semestriel, le complément AIP est toujours désactivé par défaut dans la version 2302.
    • Avis de retrait du complément AIP pour les applications Office : Le complément AIP sera retiré en avril 2024. Bien que le complément reste en mode maintenance jusqu'à cette date, si vous ne l'avez pas encore fait, Microsoft vous encourage à migrer vers les étiquettes intégrées dans Office..

     

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Public Preview permettant de rechercher des informations sensibles dans des images avec prise en charge de la reconnaissance optique de caractères lorsque vous utilisez des politiques d'étiquetage de conservation à application automatique.
    • Public Preview : Les stratégies de rétention de l'étiquetage automatique pour les pièces jointes Cloud qui étaient déjà en Preview incluent maintenant les pièces jointes et les liens partagés dans Yammer.
    • Public Preview : La prise en charge des unités administratives Azure Active Directory - pour la gestion du cycle de vie des données et la gestion des enregistrements - commence à être déployée.
    • Public Preview : Vous pouvez désormais configurer de manière facultative l'approbation automatique lorsque vous configurez une étiquette de conservation pour l'examen du sort (disposition review)

    Conformité des communications

    Gestion des risques internes

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Avril 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 250, 251 et 252 apportent les changements suivants :

    • Preview d’un nouveau type de données "Behaviors" dans Microsoft 365 Defender advanced huntingv pour améliorer la protection contre les menaces et réduire la fatigue des alertes. Cette fonctionnalité vise à fournir des informations pertinentes pour les enquêtes en identifiant les anomalies ou autres activités qui peuvent être liées à des scénarios de sécurité, mais qui n'indiquent pas nécessairement une activité malveillante ou un incident de sécurité. Dans cette première phase, certaines détections d'anomalies de Microsoft Defender for Cloud App seront également présentées comme des comportements. Dans les phases ultérieures, ces détections généreront uniquement des comportements et non des alertes.
    • Public Preview du connecteur de l'application Zoom pour la fonctionnalité SaaS Security Posture Management (SSPM)
    • L'intégration de Microsoft Defender for Cloud Apps dans Microsoft 365 Defender est en GA
    • L'option de redirection automatique est en disponibilité générale (GA). Les administrateurs peuvent utiliser cette option pour rediriger les utilisateurs du portail autonome Defender for Cloud Apps vers Microsoft 365 Defender.
    • Les fonctionnalités présentées dans les pages suivantes sont entièrement intégrées dans Microsoft 365 Defender et n'ont donc pas leur propre expérience autonome dans Microsoft 365 Defender :
      • Settings > Azure AD Identity Protection
      • Settings > App Governance
      • Settings > Microsoft Defender for Identity

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows 365] Les nouveautés d’Avril 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Windows 365 Frontline est une nouvelle version de Windows 365 qui aide les organisations à réduire les coûts en fournissant une seule licence pour provisionner trois machines virtuelles Cloud PC. Pour chaque licence Windows 365 Frontline que vous achetez, vous pouvez provisionner trois Cloud PC différents qui ne peuvent pas être utilisés simultanément. Au lieu de cela, chaque utilisateur reçoit un PC cloud unique qu'il peut utiliser lorsque les deux autres utilisateurs de la même licence ne sont pas connectés à leurs PC cloud.
    • Les clients disposant d'un accord d'entreprise direct actif peuvent désormais convertir des licences Windows 365 de niveau inférieur en licences de niveau supérieur.
    • Les utilisateurs peuvent désormais activer la redirection de l'emplacement afin que leurs Cloud PCs utilisent leur emplacement géographique correct.

    Provisionnement de périphériques

    • Windows 365 Cloud PC prend désormais en charge les régions South Africa North et Sweden Central.:

    Expérience de l'utilisateur

    • Les utilisateurs du client web Windows 365 peuvent désormais utiliser des raccourcis clavier (comme Alt + Tab) sur leur Cloud PC. Ces raccourcis sont normalement interceptés par le système d'exploitation hôte et ne sont pas envoyés au Cloud PC.
    • Les utilisateurs finaux peuvent désormais épingler leur Cloud PC à la barre des tâches de l'application Windows 365. Cela leur permet de lancer le Cloud PC à partir de l'icône de la barre des tâches sans passer par le centre de connexion.
    • Vous avez désormais la possibilité d'utiliser le mode sombre sur windows365.microsoft.com.

    Documentation

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’Avril 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Microsoft a introduit des changements avec l’intégration de Machine Learning pour réaliser des simulations plus efficaces dans le cadre de la simulation d'attaque et de la formation. Vous pouvez utiliser le taux de compromission prédit (PCR) intelligent et les recommandations de charges utiles de Microsoft Defender for Office 365 pour utiliser des charges utiles de haute qualité dans votre simulation.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDC] Les nouveautés d’Avril 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les nouvelles fonctionnalités Agentless Container Posture (Preview) sont disponibles dans le cadre du plan Defender CSPM (Cloud Security Posture Management). Agentless Container Posture permet aux équipes de sécurité d'identifier les risques de sécurité dans les domaines des conteneurs et de Kubernetes. Une approche sans agent permet aux équipes de sécurité d'obtenir une visibilité sur leurs registres Kubernetes et conteneurs à travers le SDLC et l'exécution, en supprimant les frictions et l'empreinte des charges de travail. Agentless Container Posture propose des évaluations de vulnérabilité des conteneurs qui, combinées à l'analyse du chemin d'attaque, permettent aux équipes de sécurité de prioriser et de zoomer sur des vulnérabilités de conteneurs spécifiques. Vous pouvez également utiliser l'explorateur de sécurité du cloud pour découvrir les risques et rechercher des informations sur la posture des conteneurs, telles que la découverte d'applications utilisant des images vulnérables ou exposées à Internet.
    • Preview d’une recommandation sur le chiffrement unifié des disques. Les machines virtuelles Windows devraient activer Azure Disk Encryption ou EncryptionAtHost et les machines virtuelles Linux devraient activer Azure Disk Encryption ou EncryptionAtHost. Ces recommandations remplacent les recommandations suivantes Virtual machines should encrypt temp disks, caches, and data flows between Compute and Storage resources, qui ont détecté Azure Disk Encryption, et la stratégie Virtual machines and virtual machine scale sets should have encryption at host enabled, qui a détecté EncryptionAtHost. ADE et EncryptionAtHost fournissent une couverture de chiffrement au repos comparable, et nous recommandons d'activer l'un d'entre eux sur chaque machine virtuelle. Les nouvelles recommandations détectent si ADE ou EncryptionAtHost sont activés et avertissent seulement si aucun des deux n'est activé. Microsoft avertit également si ADE est activé sur certains disques d'une VM, mais pas sur tous (cette condition ne s'applique pas à EncryptionAtHost). Les nouvelles recommandations requièrent Azure Automanage Machine Configuration.
    • La recommandation Machines should be configured securely a été mise à jour. La mise à jour améliore les performances et la stabilité de la recommandation et aligne son expérience avec le comportement générique des recommandations de Defender for Cloud. Dans le cadre de cette mise à jour, l'ID de la recommandation a été changé de 181ac480-f7c4-544b-9865-11b8ffe87f47 à c476dc48-8110-4139-91af-c8d940896b98. Aucune action n'est requise de la part du client, et il n'y a pas d'effet attendu sur le score de sécurité.
    • Les politiques de contrôle de la langue du service d'application suivantes ont été supprimées en raison de leur capacité à générer des faux négatifs et parce qu'elles n'offrent pas une meilleure sécurité. Vous devez toujours vous assurer que vous utilisez une version de la langue qui ne présente aucune vulnérabilité connue.
      • App Service apps that use Java should use the latest 'Java version'
      • App Service apps that use Python should use the latest 'Python version'
      • Function apps that use Java should use the latest 'Java version'
      • Function apps that use Python should use the latest 'Python version'
      • App Service apps that use PHP should use the latest 'PHP version'
    • Defender for Resource Manager a la nouvelle alerte suivante : PREVIEW - Suspicious creation of compute resources detected (ARM_SuspiciousComputeCreation). Microsoft Defender for Resource Manager a identifié une création suspecte de ressources informatiques dans votre abonnement utilisant Virtual Machines/Azure Scale Set. Les opérations identifiées sont conçues pour permettre aux administrateurs de gérer efficacement leurs environnements en déployant de nouvelles ressources en cas de besoin. Bien que cette activité puisse être légitime, un acteur menaçant pourrait utiliser ces opérations pour effectuer du minage de crypto-monnaie. L'activité est jugée suspecte car l'échelle des ressources informatiques est plus élevée que celle observée précédemment dans l'abonnement. Cela peut indiquer que le donneur d'ordre est compromis et qu'il est utilisé à des fins malveillantes.
    • Les trois alertes suivantes pour le plan Defender for Resource Manager ont été supprimées :
      • Activity from a risky IP address (ARM.MCAS_ActivityFromAnonymousIPAddresses)
      • Activity from infrequent country (ARM.MCAS_ActivityFromInfrequentCountry)
      • Impossible travel activity (ARM.MCAS_ImpossibleTravelActivity)
    • L'exportation automatique des alertes vers l'espace de travail Log Analytics a été supprimée. Cela provoque un comportement indéterministe et Microsoft a donc supprimé cette fonctionnalité. À la place, vous pouvez exporter vos alertes de sécurité vers un espace de travail Log Analytics dédié avec Continuous Export. Si vous avez déjà configuré l'exportation continue de vos alertes vers un espace de travail Log Analytics, aucune autre action n'est requise.
    • Microsoft a ajouté quatre nouvelles recommandations relatives à l'authentification Azure Active Directory pour Azure Data Services.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [PurView] Nouvelles versions du client AIP Unified Labeling (2.15.33.0)

    Microsoft vient de publier la version 2.15.33.0 du client Azure Information Protection Unified Labeling.

    La version 2.15.33.0 du client AIP Unified Labeling comprend les changements suivants :

    • À partir de la version 2.15.33.0, les clients de l'UE peuvent envoyer des données du client UL de l'AIP vers l'UE à des fins de stockage et de traitement. Pour activer le paramètre de délimitation des données de l'UE, configurez cette clé de registre.
    • Cette version du client et du scanner apporte les corrections et améliorations suivantes :

    Télécharger Microsoft Azure Information Protection

  • Les nouveautés de mars 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en mars 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Général

    • Preview de la visibilité de la configuration des appareils et l'état de synchronisation des politiques dans la liste des appareils inscrits pour les périphériques Windows 10/11 et macOS.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Le complément AIP désactivé par défaut : Le complément AIP pour les applications Office est désactivé par défaut avec la version 2302. À partir de cette version, vous devez configurer un paramètre Office si vous souhaitez continuer à utiliser le complément Azure Information Protection (AIP) plutôt que les étiquettes intégrées aux applications Office.
    • Disponibilité générale (GA) : Pour Windows, la barre de confidentialité et les couleurs des étiquettes sont désormais disponibles pour Word, Excel, PowerPoint et Outlook.
    • Disponibilité générale (DG) : Outlook pour Windows et Outlook pour Mac proposent tous deux en disponibilité générale les réunions protégées.
    • Disponibilité générale (AG) : La prise en charge d'une sous-étiquette par défaut pour une étiquette parent est désormais disponible pour l'étiquetage intégré pour Windows, en tant que fonctionnalité de parité pour le complément AIP.
    • Disponibilité générale (GA) : Pour l'étiquetage intégré à Windows, macOS, iOS et Android, les actions d'audit pour les étiquettes de confidentialité incluent des détails de chiffrement tels qu'un changement dans l'état et les paramètres de chiffrement, ainsi que le propriétaire de la gestion des droits.
    • Preview : La possibilité d'étendre les étiquettes aux fichiers et aux courriels, de sorte que, par exemple, une étiquette de confidentialité est visible pour les utilisateurs dans Outlook, mais pas dans Word, Excel ou PowerPoint. Cette configuration peut être utilisée comme une fonction de parité pour le complément AIP, qui pourrait être désactivé par application.
    • Preview: Empêcher le partage excessif des courriels étiquetés en tant qu'astuce de politique DLP. Cette configuration de politique DLP est un équivalent du complément AIP avec des paramètres avancés PowerShell qui implémentent des messages pop-up dans Outlook qui avertissent, justifient ou bloquent l'envoi de courriels.
    • Preview: En tant que fonctionnalité de parité pour le complément AIP, l'étiquetage intégré pour Windows prend en charge l'héritage d'étiquettes à partir des pièces jointes aux courriels.
    • Preview: Les versions de prévisualisation d'Outlook pour Mac prennent désormais en charge les couleurs des étiquettes, mais ne prennent pas encore en charge la barre de confidentialité.
    • Preview: Pour l'étiquetage obligatoire, Outlook pour Android dans le canal bêta prend en charge un paramètre que vous pouvez configurer avec Microsoft Intune pour inviter les utilisateurs à sélectionner une étiquette de confidentialité lorsqu'ils composent un e-mail pour la première fois au lieu de l'envoyer.
    • Preview: Maintenant déployé en avant-première à SharePoint et Teams, les utilisateurs peuvent sélectionner et modifier une étiquette de confidentialité à partir du panneau de détails de ces applications lorsque les étiquettes de confidentialité sont activées pour les fichiers Office dans SharePoint et OneDrive.
    • Suppression des restrictions empêchant la copie du chat pour les réunions protégées : Le paramètre d'étiquette qui empêche la copie des discussions dans le presse-papiers prend désormais en charge les utilisateurs extérieurs à votre organisation ainsi que les utilisateurs qui se joignent à une discussion mais n'ont pas été invités à la réunion.
    • Possibilité de désactiver l'étiquette de confidentialité par défaut pour les bibliothèques de documents SharePoint : Si vous ne souhaitez pas que les administrateurs de sites SharePoint puissent configurer une étiquette de confidentialité par défaut pour les bibliothèques de documents SharePoint, vous pouvez désormais désactiver cette fonctionnalité en tant que paramètre au niveau du tenant.

     

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Déploiement en disponibilité générale des API de gestion des enregistrements Microsoft Graph pour prendre en charge la gestion des étiquettes de conservation et la conservation basée sur les événements.
    • Public Preview : Les politiques de rétention de l'étiquetage automatique pour les pièces jointes dans le Cloud qui étaient déjà en Public Preview sont maintenant progressivement déployées pour prendre en charge les liens texte URL.
    • Améliorations pour les politiques de rétention des Teams : La prise en charge des enregistrements de données d'appel existants et des enregistrements de données d'appel nouvellement créés, ainsi que la prise en charge des événements de message de contrôle qui nomment et renomment un chat, sont désormais disponibles.
    • Améliorations qui prennent en charge les flux Power Automate : Les actions de conformité Power Automate existantes ont été renommées afin de décrire plus précisément leur objectif. Appliquer une étiquette sur l'élément est renommé Étiqueter un élément à la fin de la période de conservation, et Supprimer l'élément est renommé Supprimer un élément à la fin de la période de conservation. En outre :
      • Nouvelle action de conformité pour améliorer la résilience de votre flux.
      • L'action de déclenchement Lorsque la période de rétention expire est renommée Lorsqu'un élément atteint la fin de sa période de rétention.
      • Nouvelle action de conformité Appliquer une étiquette de conservation sur l'élément pour appliquer une étiquette de conservation indépendamment de ce scénario, comme si vous appliquiez manuellement une étiquette. L'étiquette n'a pas besoin d'être publiée et l'étiquette de conservation est appliquée immédiatement. Tout comme l'application manuelle d'une étiquette de conservation, une étiquette de conservation existante sera écrasée.

    Gestion des risques internes

    Information Barriers

    • Nouvel article : Ajout d'un nouvel article pour supporter le nouveau mode multi-segments dans les barrières d'information. Le mode multi-segments vous permet d'assigner les utilisateurs de votre organisation à un maximum de 10 segments dans les barrières d'information au lieu d'être limité à un seul segment. Cela permet de prendre en charge des règles de communication plus diverses entre les individus et les groupes afin de soutenir des scénarios organisationnels et opérationnels plus complexes.
    • Clarifications concernant les comptes d'utilisateurs cachés/désactivés/invités et le paramètre HiddenFromAddressListEnabled (Caché à partir de la liste d'adresses activée).
    • Mises à jour pour l'application de la politique sur les barrières d'information et le processeur d'arrière-plan dans Microsoft Teams.

    Audit et Advanced eDiscovery

    Communication Compliance

    Microsoft Priva

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [MDC] Les nouveautés de Mars 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Un nouveau plan Defender for Storage est disponible, comprenant l'analyse des logiciels malveillants en temps quasi réel et la détection des menaces pour les données sensibles. Le stockage Cloud joue un rôle clé dans l'organisation et stocke de grands volumes de données précieuses et sensibles. Microsoft annonce un nouveau plan Defender for Storage. Si vous utilisez le plan précédent (maintenant renommé "Defender for Storage (classic)"), vous devrez migrer proactivement vers le nouveau planv afin d'utiliser les nouvelles fonctionnalités et les nouveaux avantages. Le nouveau plan comprend des fonctionnalités de sécurité avancées pour aider à protéger contre les téléchargements de fichiers malveillants, l'exfiltration de données sensibles et la corruption de données. Il propose également une structure tarifaire plus prévisible et plus souple pour un meilleur contrôle de la couverture et des coûts. Les nouvelles fonctionnalités du nouveau plan sont désormais disponibles en Public Preview :
      • Détection des événements d'exposition et d'exfiltration de données sensibles
      • Analyse en temps quasi réel des logiciels malveillants de type "blob on-upload" dans tous les types de fichiers
      • Détection d'entités sans identité à l'aide de jetons SAS
    • Public Preview d’une posture de sécurité basée sur la connaissance des données. Microsoft Defender for Cloud aide les équipes de sécurité à être plus productives dans la réduction des risques et la réponse aux violations de données dans le cloud. Il leur permet de s'affranchir du bruit grâce au contexte des données et de hiérarchiser les risques de sécurité les plus critiques, afin d'éviter une violation de données coûteuse.
      • Découvrir automatiquement les ressources de données dans l'environnement cloud et évaluer leur accessibilité, la sensibilité des données et les flux de données configurés. -Découvrir en permanence les risques de violation des ressources de données sensibles, l'exposition ou les voies d'attaque qui pourraient mener à une ressource de données à l'aide d'une technique de déplacement latéral.
      • Détecter les activités suspectes qui peuvent indiquer une menace permanente pour les ressources de données sensibles.
    • Amélioration de l'expérience de gestion des politiques de sécurité Azure par défaut
      • Une interface simple permet de meilleures performances et moins de sélection lors de la gestion des politiques de sécurité par défaut dans Defender for Cloud, y compris l'activation/désactivation, le refus, la définition des paramètres et la gestion des exemptions.
      • Une vue unique de toutes les recommandations de sécurité intégrées offertes par le Microsoft cloud security benchmark (anciennement Azure security benchmark). Les recommandations sont organisées en groupes logiques, ce qui facilite la compréhension des types de ressources couvertes et la relation entre les paramètres et les recommandations.
      • De nouvelles fonctionnalités telles que les filtres et la recherche ont été ajoutées.
    • Disponibilité Générale de Defender CSPM (Cloud Security Posture Management) offrant tous les services disponibles dans le cadre des capacités CSPM fondamentales et ajoute les avantages suivants :
      • Analyse des chemins d'attaque et ARG API - L'analyse des chemins d'attaque utilise un algorithme basé sur un graphe qui analyse le graphe de sécurité du cloud pour exposer les chemins d'attaque et suggère des recommandations sur la meilleure façon de remédier aux problèmes qui interrompent le chemin d'attaque et empêchent une violation réussie. Vous pouvez également utiliser les chemins d'attaque de manière programmatique en interrogeant l'API Azure Resource Graph (ARG).
      • Cloud Security explorer pour exécuter des requêtes basées sur le graphique de sécurité du cloud, afin d'identifier de manière proactive les risques de sécurité dans vos environnements multicloud. En savoir plus sur l'explorateur de sécurité dans le nuage.
    • Microsoft Defender for Cloud offre la possibilité de créer des recommandations et des normes personnalisées pour AWS et GCP à l'aide de requêtes KQL. Vous pouvez utiliser un éditeur de requêtes pour construire et tester des requêtes sur vos données. Cette fonctionnalité fait partie du plan Defender CSPM (Cloud Security Posture Management).
    • Microsoft Defender for Cloud annonce que la version 1.0 du Microsoft cloud security benchmark (MCSB) est maintenant disponible (GA). La version 1.0 du MCSB remplace la version 3 de l'Azure Security Benchmark (ASB) en tant que politique de sécurité par défaut de Microsoft Defender for Cloud pour identifier les vulnérabilités de sécurité dans vos environnements cloud conformément aux cadres de sécurité communs et aux meilleures pratiques. MCSB version 1.0 apparaît comme la norme de conformité par défaut dans le tableau de bord de conformité et est activée par défaut pour tous les clients de Defender for Cloud.
    • Nouvelle recommandation pour Azure SQL Server, le mode d'authentification d'Azure SQL Server devrait être Azure Active Directory Only (Preview). Cette recommandation désactive les méthodes d'authentification locales et autorise uniquement l'authentification Azure Active Directory, ce qui améliore la sécurité en garantissant que les bases de données Azure SQL ne sont accessibles qu'aux identités Azure Active Directory. 
    • Nouvelle alerte dans Defender for Key Vault : Denied access from a suspicious IP to a key vault (KV_SuspiciousIPAccessDenied). Une tentative d'accès au coffre-fort des clés a été effectuée par une adresse IP qui a été identifiée par Microsoft Threat Intelligence comme une adresse IP suspecte. Bien que cette tentative ait échoué, elle indique que votre infrastructure pourrait avoir été compromise. Nous vous recommandons de poursuivre vos investigations.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • (Preview) Vous pouvez désormais intégrer les indicateurs de compromission (IOC) générés par Microsoft Defender Threat Intelligence (MDTI) dans Microsoft Sentinel grâce au connecteur de données Microsoft Defender Threat Intelligence.
    • Preview de la solution Microsoft Defender Threat Intelligence correspondant à une collection de playbooks pour enrichir les entités (domaines, hôtes et IP) associées aux incidents Microsoft Sentinel. L'enrichissement utilise les données complètes de Threat Intelligence (TI) pour ajouter un score de risque, des étiquettes utiles, des informations d'analyste et des liens vers des articles de TI publiés. Qu'est-ce qui rend les données TI si complètes et si convaincantes ? Outre les ensembles de données TI traditionnels (DNS, reverse DNS, WHOIS, certificats SSL et sous-domaines), l'enrichissement MDTI utilise des ensembles de données TI avancés tels que les trackers, les composants Web, les paires d'hôtes et les cookies.

    L'activation de cette solution permet à votre équipe de sécurité d'atteindre les objectifs suivants :

    • accélérer les enquêtes
    • accroître la visibilité
    • répondre plus efficacement aux menaces
    • maximiser l'impact de la réponse existante aux incidents de sécurité
    • Preview de Microsoft Sentinel Solution for SAP® BTP : La solution Microsoft Sentinel pour SAP BTP surveille et protège votre système SAP Business Technology Platform (BTP) en collectant les audits et les journaux d'activité de l'infrastructure BTP et des applications basées sur BTP, et en détectant les menaces, les activités suspectes, les activités illégitimes, etc.
    • (Preview) Vous pouvez désormais utiliser la solution Microsoft Sentinel pour les applications SAP® sur plusieurs espaces de travail dans différents scénarios. Cette fonctionnalité améliore la flexibilité pour les MSSP ou un SOC global ou fédéré, les exigences de résidence des données, la hiérarchie organisationnelle/la conception informatique, et un contrôle d'accès basé sur les rôles (RBAC) insuffisant dans un seul espace de travail. Un cas d'utilisation courant est le besoin de collaboration entre le centre d'opérations de sécurité (SOC) et les équipes SAP de l’entreprise.
    • (Preview) Pour sécuriser le système SAP, SAP a identifié des paramètres liés à la sécurité dont il faut surveiller les modifications. Avec la règle d'analyse "SAP - (Preview) Sensitive Static Parameter has Changed", la solution Microsoft Sentinel pour les applications SAP® suit plus de 52 paramètres liés à la sécurité dans le système SAP et déclenche une alerte lorsque ces paramètres ne sont pas modifiés conformément à la politique.
    • (Preview) Vous pouvez désormais diffuser les données des journaux d'audit de Google Cloud Platform (GCP) dans Microsoft Sentinel à l'aide du connecteur GCP Pub/Sub Audit Logs, basé sur notre plateforme Codeless Connector Platform (CCP). Le nouveau connecteur ingère les journaux de votre environnement GCP à l'aide de la fonctionnalité GCP Pub/Sub.
    • Vous pouvez désormais activer les mises à jour automatiques pour l'agent du connecteur de données SAP. Vous pouvez choisir d'appliquer les mises à jour automatiques à tous les conteneurs existants ou à un conteneur spécifique.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en mars 2023.

    Microsoft apporte les nouveautés suivantes :

    Azure Active Directory

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des méthodes d’authentification convergées permettant de gérer toutes les méthodes d'authentification utilisées pour MFA et SSPR dans une seule stratégies, de migrer hors des politiques MFA et SSPR existantes et de cibler les méthodes d'authentification sur des groupes d'utilisateurs au lieu de les activer pour tous les utilisateurs de votre tenant.
    • Disponibilité Générale des Workbooks Provisioning Insights facilitant l'analyse et la compréhension de vos flux de travail de provisionnement dans un tenant donné. Cela inclut le provisionnement basé sur les solutions RH, la synchronisation dans le cloud, le provisionnement d'applications et la synchronisation entre tenant. Voici quelques questions clés auxquelles ce classeur peut aider à répondre :
      • Combien d'identités ont été synchronisées dans une période donnée ?
      • Combien d'opérations de création, de suppression, de mise à jour ou autres ont été effectuées ?
      • Combien d'opérations ont réussi, ont été ignorées ou ont échoué ?
      • Quelles sont les identités qui ont échoué ? Et à quelle étape ont-elles échoué ?
      • Pour un utilisateur donné, quels sont les locataires/applications pour lesquels il a été provisionné ou déprovisionné ?
    • Public Preview de la nouvelle expériences My Groups sur https://www.myaccount.microsoft.com/groups. My Groups permet aux utilisateurs finaux de gérer facilement les groupes, notamment de trouver des groupes à rejoindre, de gérer les groupes qu'ils possèdent et de gérer les adhésions à des groupes existants. Basée sur les commentaires des clients, la nouvelle expérience My Groups prend en charge le tri et le filtrage des listes de groupes et de membres de groupes, une liste complète des membres de groupes dans les grands groupes et une page d'aperçu exploitable pour les demandes d'adhésion. Cette expérience remplacera l'expérience "My Groups" existante à l'adresse https://www.mygroups.microsoft.com en mai.
    • Public preview permettant de personnaliser les jetons avec des fournisseurs de réclamations personnalisés. Un fournisseur de réclamations personnalisées vous permet d'appeler une API et de mapper des réclamations personnalisées dans le jeton pendant le flux d'authentification. L'appel à l'API est effectué une fois que l'utilisateur a relevé tous les défis d'authentification et qu'un jeton est sur le point d'être délivré à l'application.
    • Les paramètres du Cloud Microsoft vous permettent de collaborer avec des organisations issues de différents Cloud Microsoft Azure. Avec les paramètres des Cloud Microsoft, vous pouvez établir une collaboration B2B mutuelle entre les Cloud suivants :
      • Microsoft Azure commercial et Microsoft Azure Government
      • Microsoft Azure commercial et Microsoft Azure China 21Vianet

    Microsoft Entra Workload Identity

    Microsoft Entra Verified ID

     

    Modifications de service:

    • La fonctionnalité de correspondance des numéros de l'application Microsoft Authenticator est disponible depuis novembre 2022. Microsoft a précédemment annoncé qu’il supprimerait les contrôles d'administration et que qu’ils appliqueraient l'expérience de correspondance des numéros à l'échelle du tenant pour tous les utilisateurs des notifications push de Microsoft Authenticator à partir du 27 février 2023. Après avoir écouté les clients, Microsoft a prolongé la disponibilité des contrôles de déploiement pour quelques semaines supplémentaires. Les organisations peuvent continuer à utiliser les contrôles de déploiement existants jusqu'au 8 mai 2023 pour déployer la correspondance des numéros dans leurs entreprises. Les services Microsoft commenceront à appliquer l'expérience de correspondance des numéros pour tous les utilisateurs des notifications push de Microsoft Authenticator après le 8 mai 2023. Microsoft supprimera également les contrôles de déploiement pour la correspondance des numéros après cette date.
    • Microsoft a annoncé précédemment son intention d'apporter le support IPv6 à Microsoft Azure Active Directory (Azure AD), permettant ainsi aux clients d'accéder aux services Azure AD via IPv4, IPv6 ou des points de terminaison à double pile. Microsoft rappelle l’introduction de la prise en charge d'IPv6 dans les services Azure AD selon une approche progressive à la fin du mois de mars 2023. Si vous utilisez l'accès conditionnel ou la protection de l'identité et que l'IPv6 est activé sur l'un de vos appareils, vous devez probablement prendre des mesures pour éviter tout impact sur vos utilisateurs. Pour la plupart des clients, IPv4 ne disparaîtra pas complètement de leur paysage numérique, c'est pourquoi Microsoft prévoit de ne pas d'exiger IPv6 ou de donner la priorité à IPv4 dans les fonctions ou services Azure AD. Microsoft continuera à partager des conseils supplémentaires sur l'activation d'IPv6 dans Azure AD sur ce lien : IPv6 support in Azure Active Directory.
    • À partir de juillet 2023, Microsoft modernise les expériences des utilisateurs finaux des conditions d'utilisation suivantes avec un visualiseur PDF mis à jour, et Microsoft déplace les expériences de https://account.activedirectory.windowsazure.com à https://myaccount.microsoft.com :
      • Afficher les conditions d'utilisation précédemment acceptées.
      • Accepter ou refuser les conditions d'utilisation dans le cadre du processus de connexion.
      • Aucune fonctionnalité ne sera supprimée. La nouvelle visionneuse PDF ajoute des fonctionnalités et les changements visuels limités dans les expériences des utilisateurs finaux seront communiqués dans une prochaine mise à jour. Si votre organisation n'a autorisé que certains domaines, vous devez vous assurer que votre liste d'autorisation inclut les domaines "myaccount.microsoft.com" et "*.myaccount.microsoft.com" pour que les conditions d'utilisation continuent à fonctionner comme prévu.

     

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 248, et 249 apportent les changements suivants :

    • Temps de chargement plus rapide pour les sessions protégées : Microsoft a apporté des améliorations significatives au temps de chargement des pages web protégées par des règles de session. Les utilisateurs finaux soumis à des règles de session, qu'ils soient sur un ordinateur de bureau ou un appareil mobile, peuvent désormais profiter d'une expérience de navigation plus rapide et plus transparente. Microsoft a constaté une amélioration de 10 à 40 %, en fonction de l'application, du réseau et de la complexité de la page web.
    • Le connecteur Defender for Cloud Apps pour ServiceNow prend désormais en charge la version Tokyo de ServiceNow. Avec cette mise à jour, vous pouvez protéger les dernières versions de ServiceNow en utilisant Defender for Cloud Apps.
    • Preview Une nouvelle bascule de redirection automatique vous permettra de déclencher la redirection automatique de Microsoft Defender for Cloud Apps vers Microsoft 365 Defender. Une fois le paramètre de redirection activé, les utilisateurs accédant au portail Microsoft Defender for Cloud Apps seront automatiquement redirigés vers le portail Microsoft 365 Defender. La valeur par défaut de la bascule est définie sur Désactivé, et les administrateurs devront explicitement opter pour la redirection automatique et commencer à utiliser exclusivement Microsoft 365 Defender. Vous avez toujours la possibilité de vous retirer des expériences Microsoft 365 Defender et d'utiliser Microsoft Defender for Cloud Apps standalone portal. Pour ce faire, il suffit de désactiver la bascule. Pour plus d'informations, voir Redirecting accounts from Microsoft Defender for Cloud Apps to Microsoft 365 Defender.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de Mars 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • La prise en charge des scénarios de licences mixtes est maintenant en Public Preview ! Jusqu'à récemment, les scénarios de licences mixtes n'étaient pas pris en charge ; en cas d'abonnements multiples, l'abonnement fonctionnel le plus élevé avait la priorité pour votre tenant. Ces fonctionnalités vous permettent de :
      • Configurer votre tenant en mode mixte et étiqueter les périphériques pour déterminer quels appareils clients recevront les fonctionnalités et capacités de chaque plan (Microsoft appelle cette option mode mixte) ; OU,
      • d'utiliser les fonctionnalités et capacités d'un plan sur tous les périphériques clients.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Windows 365] Les nouveautés de Mars 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Provisionnement de périphériques

    • Vous pouvez désormais créer un modèle pour créer automatiquement des noms uniques pour les nouveaux Cloud PCs.

    Gestion des périphériques

    Supervision et Dépannage

    Gouvernement

    • Vous pouvez utiliser le client web windows365.microsoft.com pour transférer des fichiers vers et depuis votre PC Windows 365 Gov Cloud.
    • Les utilisateurs de Windows 365 Gov Cloud PC peuvent désormais choisir une résolution d'écran plus élevée lorsqu'ils se connectent à leur Cloud PC depuis https://windows365.microsoft.com.
    • Windows 365 Enterprise a été évalué par un auditeur agréé par FedRAMP pour répondre aux exigences de FedRAMP dans les centres de données situés sur le territoire continental des États-Unis.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de Mars 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Sécurité de la collaboration pour Microsoft Teams : Avec l'utilisation accrue d'outils de collaboration tels que Microsoft Teams, la possibilité d'attaques malveillantes utilisant des URL et des messages a également augmenté. Microsoft Defender for Office 365 étend sa protection Safelinks avec des capacités accrues pour la purge automatique en zéro heure (ZAP), la quarantaine et le signalement par l'utilisateur final de messages potentiellement malveillants à leurs administrateurs. Parmi les fonctionnalités, on retrouve :
      • Signaler les messages et les fichiers suspects aux administrateurs et à Microsoft (facultatif)
      • Zero-Hour Auto Purge (ZAP)
      • Quarantine

    Pour plus d'informations, voir la prise en charge de Microsoft Teams par Microsoft Defender for Office 365 (Preview).

    • Protection intégrée : Protection des liens sécurisés au moment du clic activée pour le courrier électronique : Microsoft protège désormais par défaut les URL dans les messages électroniques au moment du clic dans le cadre de cette mise à jour des paramètres Safe Links (EnableSafeLinksForEmail) au sein de la stratégie de sécurité prédéfinie Protection intégrée. Pour en savoir plus sur les protections spécifiques des liens sécurisés dans la politique de protection intégrée, voir Paramètres de la politique des liens sécurisés.
    • Notifications de mise en quarantaine activées dans les règles de sécurité prédéfinies : Si votre entreprise a activé ou va activer les politiques de sécurité prédéfinies Standard ou Strict, celles-ci seront automatiquement mises à jour pour utiliser la nouvelle politique de quarantaine DefaultFullAccessWithNotificationPolicy (notifications activées) partout où la politique DefaultFullAccessPolicy (notifications désactivées) était utilisée. Pour en savoir plus sur les notifications de quarantaine, voir Notifications de quarantaine. Pour plus d'informations sur les paramètres spécifiques des stratégies de sécurité prédéfinies, voir Microsoft recommendations for EOP and Defender for Office 365 security settings.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDI] Les nouveautés de Mars 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft est en train de désactiver l'alerte SAM-R honeytoken. Bien qu'il ne faille jamais accéder à ces types de comptes ou les interroger, Microsoft est conscients que certains systèmes hérités peuvent utiliser ces comptes dans le cadre de leurs opérations régulières. Si cette fonctionnalité est nécessaire pour vous, vous pouvez toujours créer une requête Advanced Hunting et l'utiliser comme détection personnalisée. De plus, Microsoft va revoir l'alerte LDAP honeytoken dans les semaines à venir, mais restera fonctionnelle pour l'instant.
    • Microsoft a corrigé les problèmes de logique de détection dans l'alerte d'audit des objets des services d'annuaire pour les systèmes d'exploitation non anglophones et pour Windows 2012 avec des schémas de services d'annuaire antérieurs à la version 87.
    • Microsoft a supprimé la condition préalable de configuration d'un compte Directory Services pour que les capteurs démarrent. Pour plus d'informations, voir Microsoft Defender for Identity Directory Service account recommendations.
    • Microsoft n'exige plus la journalisation des événements 1644. Si ce paramètre de registre est activé, vous pouvez le supprimer. Pour plus d'informations, voir Event ID 1644.
    • Certaines exclusions pour lesquelles le Honeytoken a été interrogé via l'alerte SAM-R ne fonctionnaient pas correctement. Dans ces cas, des alertes étaient déclenchées même pour des entités exclues. Ce problème a été corrigé.
    • Mise à jour du nom du protocole NTLM pour les tables Advanced Hunting Identity : L'ancien nom de protocole Ntlm sera désormais le nouveau nom de protocole NTLM dans les tables Identity Advanced Hunting : IdentityLogonEvents, IdentityQueryEvents, IdentityDirectoryEvents. Si vous utilisez actuellement le protocole Ntlm en format sensible à la casse dans les tables d'événements d'identité, vous devez le remplacer par NTLM.
    • Les versions 2.199, 2.200, et.201 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Les nouveautés Microsoft 365 Defender de Mars 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Microsoft Defender Threat Intelligence (Defender TI) est maintenant disponible dans le portail Microsoft 365 Defender. Ce changement introduit un nouveau menu de navigation dans le portail Microsoft 365 Defender nommé Threat Intelligence.
    • (Preview) Les rapports complets sur les appareils pour la table DeviceInfo dans l’Advanced Hunting sont désormais envoyés toutes les heures (au lieu de la cadence quotidienne précédente). En outre, des rapports complets sur les appareils sont également envoyés chaque fois qu'une modification est apportée à un rapport précédent. De nouvelles colonnes ont également été ajoutées au tableau DeviceInfo, ainsi que plusieurs améliorations des données existantes dans les tableaux DeviceInfo et DeviceNetworkInfo.
    • (Preview) La détection personnalisée en temps quasi réel est désormais disponible dans les détections personnalisées de l’Advanced Hunting. Il existe une nouvelle fréquence continue (NRT), qui vérifie les données des événements au fur et à mesure qu'elles sont collectées et traitées en temps quasi réel.
    • (Aperçu) Les comportements dans Microsoft Defender for Cloud Apps sont désormais disponibles en Public Preview. Il est possible également rechercher des comportements dans l’Advanced Hunting à l'aide des tables BehaviorEntities et BehaviorInfo.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Autopilot] Les changements de Mars 2023 (Apps du Store, Renommage, etc.)

    En Mars 2023, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Un nouveau changement fonctionnel oblige à renommer le périphérique pendant la phase du technicien pour le préapprovisionnement des périphérique Azure AD Join. Une fois que le technicien aura sélectionné le bouton de provisionnement, Microsoft effectuera immédiatement le renommage du périphérique et le redémarrage du périphérique, puis passe à l'ESP du périphérique. Au cours du flux d'utilisateurs, le renommage de l'appareil est alors ignoré, ce qui permet de conserver intactes les ressources qui dépendent du nom du périphérique (comme les certificats SCEP). Pour appliquer cette modification, pour Windows 10, vous devez installer la mise à jour de qualité KB5023773 ou une version plus récente. Pour Windows 11, vous devez installer la mise à jour de qualité KB5023778 ou une version plus récente.
    • La page d'état d'inscription (ESP) prend désormais en charge les nouvelles applications du Microsoft Store pendant Windows Autopilot. Cette mise à jour permet une meilleure prise en charge de la nouvelle expérience Microsoft Store.
    • Une nouvelle option est disponible dans le profil ESP (Enrollment Status Page) qui vous permet de choisir si vous voulez essayer d'installer les applications requises pendant la phase de pré-provisionnement (white glove) du technicien. Microsoft comprend que l'installation d'autant d'applications que possible pendant le préapprovisionnement est souhaitée pour réduire le temps d'installation de l'utilisateur final. Pour vous aider à installer autant d'applications que possible pendant le préapprovisionnement, Microsoft a mis en place une option permettant de tenter l'installation de toutes les applications requises attribuées à un appareil pendant la phase du technicien. En cas d'échec de l'installation d'une application, l'ESP se poursuit à l'exception des applications spécifiées dans le profil ESP. Pour activer cette fonction, modifiez votre profil de page d'état d'inscription en sélectionnant Oui dans le nouveau paramètre intitulé Only fail selected apps in technician phase (Échec de l'installation des applications sélectionnées en phase technicien). Ce paramètre n'apparaît que si vous avez sélectionné des applications bloquantes.

    Source : What's new in Autopilot | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.4157 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4157) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Redéfinition de la barre de connexion pour les bureaux de session.
    • Correction d'un problème qui faisait que le client rapportait des journaux d'erreur ErrorCode 0x108 trompeurs ou incorrects.
    • Correction d'un problème qui faisait que le client interrompait parfois les connexions si l'utilisation d'une carte à puce, par exemple, mettait du temps à démarrer la connexion.
    • Correction d'un bug qui empêchait les utilisateurs de mettre à jour le client si celui-ci était installé avec les paramètres ALLUSERS=2 et MSIINSTALLPERUSER=1.
    • Correction d'un problème qui entraînait la déconnexion du client et l'affichage du message d'erreur 0x3000018 au lieu d'une invite à se reconnecter si le périphérique ne permettait pas aux utilisateurs de sauvegarder leurs informations d'identification.
    • Correction de la vulnérabilité connue sous le nom de CVE-2023-28267.
    • Correction d'un problème qui générait des Activity IDs en double pour des connexions uniques.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation..

    Télécharger pour :

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • La gestion automatique de l'expiration de la liste des tenant autorisés/bloqués est désormais disponible dans Microsoft Defender pour Office 365 : Microsoft supprimera désormais automatiquement les entrées de la liste des autorisations une fois que le système en aura pris connaissance. Alternativement, Microsoft prolongera le délai d'expiration des autorisations si le système n'a pas encore appris. Cela empêchera les courriels légitimes d'aller dans le courrier indésirable ou en quarantaine.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de janvier 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Le nouveau rapport Microsoft Defender Experts for Hunting est disponible. La nouvelle interface du rapport permet aux clients de disposer de plus de détails contextuels sur les activités suspectes que les experts Defender ont observées dans leurs environnements. Elle montre également quelles sont les activités suspectes dont la tendance est constante d'un mois à l'autre.
    • Live Response est maintenant en disponibilité générale pour macOS et Linux.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Windows 365] Les nouveautés de Janvier 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • La prise en charge des rôles RBAC personnalisés de Windows 365 est désormais en disponibilité général. Ces rôles personnalisés sont également désormais pris en charge pour Windows 365 Government (Government Community Cloud et Government Community Cloud High).

    Supervision et Dépannage

    • Prise en charge par Windows 365 Government de l'audit forensique des Cloud PCs

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs