• [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en février 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en février 2026.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Public Preview de la nouvelle page d’accueil My Account pour offrir une expérience davantage axée sur les tâches. Les utilisateurs verront les actions en attente, telles que le renouvellement des groupes arrivant à expiration, l'approbation des demandes d'accès et la configuration de l'authentification multifactorielle, directement sur la page d'accueil. Les liens rapides vers les applications, les groupes, les packages d'accès et les informations de connexion seront plus faciles à trouver et à utiliser. Cette modification vise à rationaliser la gestion des comptes et à aider les utilisateurs à rester informés des tâches liées à l'accès et à la sécurité.
    • Disponibilité Générale du support officiel de Microsoft Entra Connect Sync sur Windows Server 2025. Grâce à cette mise à jour, les entreprises peuvent mettre à niveau leurs serveurs de synchronisation d'identité vers Windows Server 2025 sans hésitation. Windows Server 2025 offre des fonctionnalités avancées qui améliorent la sécurité, les performances et la flexibilité. Notre équipe d'ingénieurs a minutieusement validé Microsoft Entra Connect Sync sur cette plateforme. De nombreux clients étaient impatients d'adopter Windows Server 2025 afin de bénéficier de sa sécurité renforcée, de ses meilleures performances et de ses capacités de gestion améliorées. Désormais, grâce à la prise en charge officielle, vous pouvez profiter de ces améliorations tout en conservant une solution d'identité hybride fiable et entièrement prise en charge.
    • À partir de février 2026, Microsoft Authenticator introduira la détection des jailbreaks/rootages pour les identifiants Microsoft Entra dans l'application Android. Le déploiement se fera selon les étapes suivantes : mode d'avertissement → mode de blocage → mode d'effacement. Les utilisateurs devront passer à des appareils conformes pour continuer à utiliser leurs comptes Microsoft Entra dans Authenticator.
    • Disponibilité Générale des méthodes d’authentification externes (EAM) permettant aux entreprises d'intégrer de manière transparente leurs solutions MFA tierces préférées à Microsoft Entra ID pour une sécurité et une flexibilité accrue. Cette version inclut une prise en charge complète de l'inscription et une documentation mise à jour pour vous aider à démarrer.

    Microsoft Entra Identity Governance

    • Disponibilité Générale de la révocation d’un package précédemment approuvé depuis My Access pour les approbateurs. À la fin du mois de mars, les approbateurs Microsoft Entra ID Governance pourront désormais révoquer l'accès à un ensemble d'accès après qu'une autorisation ait déjà été accordée. Cela leur donnera davantage de contrôle pour réagir aux changements, aux erreurs ou à l'évolution des besoins de l'entreprise. Grâce à cette mise à jour, un approbateur pourra annuler une décision d'autorisation antérieure, supprimant immédiatement l'accès du demandeur à l'ensemble d'accès. Seul l'approbateur qui a initialement approuvé la demande peut la révoquer, même si plusieurs approbateurs appartiennent au même groupe d'approbateurs.
    • Le service de provisionnement Microsoft Entra peut être utilisé dans le cloud 21Vianet / Chine dans les scénarios suivants : provisionnement basé sur API, Cloud Sync, synchronisation inter-locataires entre locataires chinois, provisionnement SCIM pour les applications non répertoriées dans la galerie / personnalisées et provisionnement d'applications sur site (ECMA). Les connecteurs spécifiques à la galerie tels que Workday, SuccessFactors et AWS ne sont pas intégrés à l'environnement.
    • Les Lifecycle Workflows peuvent désormais être gérés à l'aide d'unités administratives (AU), ce qui permet aux organisations de segmenter les workflows et de déléguer leur administration à des administrateurs spécifiques. Cette amélioration garantit que seuls les administrateurs autorisés peuvent afficher, configurer et exécuter les workflows relevant de leur domaine de compétence. Les clients peuvent associer des workflows à des AU, attribuer des autorisations limitées à des administrateurs délégués et s'assurer que les workflows n'ont d'impact que sur les utilisateurs relevant de leur domaine de compétence défini.
    • Disponibilité générale du support étendue des attributs dans les déclencheurs de modification d'attributs des Lifecycle Workflows. Avec cette mise à jour, vous pouvez configurer des workflows pour réagir lorsque l'un des attributs suivants change : Attributs de sécurité personnalisés, Attributs d'extension d'annuaire, Attributs EmployeeOrgData, Attributs sur site 1 à 15.

    Microsoft Entra External ID

    • Disponibilité générale de la prise en charge des listes de mots de passe interdits personnalisées dans Microsoft Entra External ID.
    • Dans Microsoft Entra External ID (EEID), les utilisateurs qui s'authentifient à l'aide d'une adresse e-mail et d'un mot de passe locaux peuvent désormais également se connecter à l'aide d'un nom d'utilisateur (alias) comme identifiant de connexion alternatif. Cet alias peut représenter un identifiant client ou membre, un numéro d'assurance, un numéro de voyageur fréquent ou un nom d'utilisateur choisi par l'utilisateur. L'alias peut être collecté auprès de l'utilisateur ou attribué lors de l'inscription en libre-service, ou encore attribué lors de la création ou de la mise à jour d'un utilisateur via l'API Microsoft Graph ou le centre d'administration Microsoft Entra.
    • À l'instar de Microsoft Entra ID (tenants professionnels), Microsoft Entra External ID (tenants externes) prend désormais en charge le flux d'autorisation des appareils, qui permet aux utilisateurs de se connecter à des appareils à saisie limitée, tels que les téléviseurs intelligents, les appareils IoT ou les imprimantes.

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    • Public Preview de la prise en charge BYOD pour les clients Windows sur Microsoft Entra Private Access. Les utilisateurs et les partenaires peuvent accéder aux ressources de l'entreprise depuis leurs propres appareils. Les administrateurs peuvent attribuer le profil de trafic Application privée aux comptes internes, y compris aux utilisateurs invités internes.
    • Global Secure Access propose désormais des pages de blocage personnalisées pour Internet Access. Dans l'API Microsoft Graph, les administrateurs peuvent désormais :
      • Configurer le texte du corps de la page de blocage GSA à l'échelle du locataire.
      • Ajouter des hyperliens via un markdown limité pour faire référence aux conditions d'utilisation, aux services de tickets ServiceNow/IT, ou même à MyAccess pour l'intégration du workflow ID Governance.

    Modifications de service

    • Changement à venir – Mise à jour de sécurité Microsoft Entra Connect visant à bloquer la correspondance exacte pour les rôles privilégiés. Lorsque Microsoft Entra Connect ou Cloud Sync ajoute de nouveaux objets à partir d'Active Directory, le service Microsoft Entra ID tente de faire correspondre l'objet entrant à un objet Microsoft Entra en recherchant la valeur sourceAnchor de l'objet entrant par rapport à l'attribut OnPremisesImmutableId des objets gérés dans le cloud existants dans Microsoft Entra ID. En cas de correspondance, Microsoft Entra Connect ou Cloud Sync prend le contrôle de la source ou de l'autorité (SoA) de cet objet et le met à jour avec les propriétés de l'objet Active Directory entrant dans le cadre d'une opération appelée « correspondance stricte ».  À compter du 1er juin 2026, Microsoft Entra ID bloquera toute tentative de Microsoft Entra Connect Sync ou Cloud Sync visant à associer de manière stricte un nouvel objet utilisateur provenant d'Active Directory à un objet utilisateur Microsoft Entra ID existant géré dans le cloud et détenant des rôles privilégiés. Si un utilisateur géré dans le cloud dispose déjà d'un identifiant immuable sur site (sourceAnchor) et se voit attribuer un rôle privilégié, Microsoft Entra Connect Sync ou Cloud Sync ne pourra plus prendre le contrôle de la source d'autorité de cet utilisateur en effectuant une correspondance exacte avec un objet utilisateur entrant provenant d'Active Directory.  Cette mesure de sécurité empêche les attaquants de prendre le contrôle d'utilisateurs gérés dans le cloud privilégiés dans Microsoft Entra en manipulant les attributs des objets utilisateur dans Active Directory. 

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDC] Les nouveautés de février 2026 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft Defender for Cloud introduit en Preview la détection et le blocage antimalware en runtime pour les conteneurs. Cette fonctionnalité assure une protection en temps réel contre les malwares dans les environnements AKS, EKS et GKE. Elle permet de définir des règles antimalware pour générer des alertes ou bloquer automatiquement les menaces, réduisant les faux positifs tout en renforçant la sécurité des clusters.
    • La fonctionnalité Binary drift prend désormais en charge le blocage en plus de la détection. Les politiques peuvent empêcher l’exécution de binaires modifiés ou non autorisés dans les images conteneurs en runtime, limitant les risques liés aux altérations malveillantes ou inattendues. Cette amélioration ajoute une couche de protection supplémentaire pour les workloads conteneurisés.
    • Microsoft Defender for SQL introduit une nouvelle expérience de recommandations au niveau base de données pour SQL Vulnerability Assessment (SQL VA). Cette évolution s’applique à tous les types de bases supportées (PaaS et IaaS, classic et express) et est disponible dans :
      • le portail Azure
      • le portail Defender

    Chaque règle SQL VA génère désormais une évaluation distincte par base de données, affichée comme recommandation dans Defender for Cloud.

    • Les alertes SQL simulées sont désormais disponibles en disponibilité générale. Elles permettent de valider en toute sécurité la protection SQL, les détections et les workflows automatisés, sans risque pour les environnements de production. Les alertes générées incluent le contexte SQL et machine complet, et sont produites localement via une extension sécurisée, sans charge externe.
    • Les recommandations Cloud Infrastructure Entitlement Management (CIEM) deviennent une capacité native de Defender for Cloud pour Azure, AWS et GCP. Cette mise à jour modifie l’évaluation des identités inactives et des rôles sur‑permissionnés, améliorant la précision des recommandations. Voici les changements :
      • L’inactivité est désormais évaluée via les attributions de rôles non utilisées, et non plus via l’activité de connexion.
      • La fenêtre d’analyse passe à 90 jours (au lieu de 45).
      • Les identités créées depuis moins de 90 jours ne sont pas évaluées.
      • Le Permissions Creep Index (PCI) est supprimé.
      • L’onboarding CIEM ne nécessite plus de permissions à haut risque.
    • Microsoft Defender for Cloud propose désormais une protection contre les menaces pour les agents IA développés avec Foundry, disponible en préversion dans le plan Defender for AI Services. Cette capacité couvre l’ensemble du cycle de vie, du développement au runtime, et détecte les menaces alignées avec les recommandations OWASP pour les systèmes LLM et agents IA. Elle étend la couverture de sécurité aux plateformes IA avancées et renforce la protection des environnements utilisant des agents autonomes.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Participez à des workshops gratuits pour maitriser Security Copilot

    Microsoft a annoncé une série d’ateliers techniques permettant d’appréhender Security Copilot, l’IA orienté sécurité, conformité et identité de Microsoft. Cette série d'ateliers combine des instructions basées sur des scénarios, des démonstrations en direct, des exercices pratiques et des questions-réponses avec des experts. Microsoft fournira les SCUs nécessaires à l’exécution des ateliers. Il vous suffit de disposer d’un tenant avec les services correspondants au Workshop.

    Security Copilot Virtual Workshop: Copilot in Entra

     

    Security Copilot Virtual Workshop: Copilot in Intune 

     

    Security Copilot Virtual Workshop: Copilot in Purview 

    Les Workshops autour de Microsoft Defender sont en cours de planification.

    Source : Accelerate Your Security Copilot Readiness with Our Global Technical Workshop Series | Microsoft Community Hub

  • Les nouveautés Microsoft Defender XDR de février 2026

    Le service Microsoft Defender XDR est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Les clients Microsoft Defender Experts for Hunting peuvent désormais configurer des contacts de notification. Ces contacts sont les personnes ou les groupes que Microsoft doit avertir en cas d'incidents critiques ou de mises à jour du service.
    • (GA) Les tables de schéma de l’Advanced Hunting suivantes sont désormais disponibles :
      • La table IdentityAccountInfo contient des informations sur les comptes provenant de diverses sources, notamment Microsoft Entra ID. Elle inclut également des informations et un lien vers l’identité propriétaire du compte.
      • La table EntraIdSignInEvents contient des informations sur les connexions interactives et non interactives à Microsoft Entra.
      • La table EntraIdSpnSignInEvents contient des informations sur les connexions au principal de service et à l’identité gérée de Microsoft Entra.
      • La table GraphApiAuditEvents fournit des informations sur les requêtes API effectuées par Microsoft Entra ID auprès de l’API Microsoft Graph pour les ressources du tenant.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for Office 365] Les nouveautés de février 2026

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Extension des rapports utilisateur dans Teams à Defender for Office 365 Plan 1 : les utilisateurs peuvent signaler à Microsoft les messages Microsoft Teams externes et intra-organisationnels provenant de chats, de canaux standard, partagés et privés, ainsi que de conversations de réunion, comme étant malveillants (risque pour la sécurité) à la boîte aux lettres de signalement spécifiée, ou les deux, via les paramètres de signalement utilisateur.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Annonce de Microsoft 365 E7, la suite boostée pour l'IA !

    Microsoft vient d’annoncer aujourd’hui un nouveau Bundle de licence pour Microsoft 365. Microsoft 367 E7 est la suite Frontier incluant tous les éléments de Microsoft 365 E5 (60USD/utilisateur/mois) mais aussi :

    • Microsoft 365 Copilot (30USD/utilisateur/mois) offrant toutes les capacités d’Intelligence artificielle proposées par Micrsooft incluant Copilot, Copilot Studio & Agent Builder, Work IQ, etc.
    • Microsoft Agent 365 (15USD/utilisateur/mois) incluant la supervision, la gestion, la gouvernance et la sécurisation des agents.
    • Microsoft Entra Suite (12USD/utilisateur/mois) incluant la gouvernance des identités et la gestion et la sécurisation des accès réseau (SSE/ZTNA).

    Ce Bundle est proposé au prix de 99USD/utilisateur/mois.

    Outre cela, Microsoft annonce l’arrivée d’une diversité de modèles élargie avec Cloud ainsi que les modèles d’Open AI nouvelle génération. C’est aussi ce qui marque la vague 3 de Microsoft 365 Copilot.

    Source : Lancement de la première Suite Frontier basée sur la connaissance et la confiance  - Source EMEA

  • [Sentinel] Les nouveautés de Microsoft Sentinel de février 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité générale de la couche de comportements UEBA. Elle permet de transformer des volumes importants de logs bruts en comportements normalisés, lisibles et contextualisésv, facilitant la compréhension rapide de qui a fait quoi, envers qui sans corrélation manuelle. Cette couche agrège et séquence automatiquement les événements liés pour fournir des insights exploitables, directement intégrés dans les workflows d’investigation et de détection.
    • Un nouveau workbook dédié aux comportements UEBA est désormais inclus dans la solution UEBA essentials. Il fournit des vues guidées et des analyses prêtes à l’emploi pour exploiter immédiatement la richesse des données comportementales. Le workbook s’articule autour de trois usages SOC clés :
      • Overview — Indicateurs globaux et tendances pour donner une vision d’ensemble aux responsables SOC.
      • Investigation — Timelines centrées sur les entités pour accélérer la réponse aux incidents.
      • Hunting — Capacités de chasse proactive basées sur les anomalies et l’analyse des chaînes d’attaque.
    • Microsoft Sentinel introduit la génération de playbooks par IA en Preview. Le générateur SOAR permet de créer des workflows d’automatisation en Python grâce à une expérience conversationnelle avec Cline, un agent IA spécialisé dans la génération de code. Cette fonctionnalité accélère la création de playbooks, réduit les tâches répétitives et facilite l’adoption de l’automatisation au sein des équipes SOC.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Intune] Les nouveautés de janvier 2026

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Dans le cadre de l'initiative Secure Future Initiative (SFI) menée actuellement par Microsoft, Microsoft Intune a commencé à utiliser les adresses IP Azure Front Door (AFD) en plus des adresses IP existantes du service Intune en décembre 2025. Les clients qui utilisent une liste blanche basée sur les adresses IP, des balises de service Azure ou qui ont mis en place un filtrage strict des connexions sortantes dans leur pare-feu, leur VPN, leur proxy ou toute autre infrastructure réseau peuvent bloquer ce nouveau trafic, ce qui peut entraîner une dégradation ou une interruption de la connectivité des appareils. Cela peut affecter les fonctions essentielles d'Intune, notamment la gestion des appareils et des applications. Plus d’informations.

    Gestion du périphérique

    • [Général] Lorsque vous créez des stratégies pour vos applications gérées, vous pouvez utiliser des filtres d'attribution pour attribuer des stratégies en fonction des règles que vous créez. Dans ces règles, vous pouvez utiliser différentes propriétés d'appareils et d'applications, notamment la propriété Type de gestion des appareils sur Android et iOS/iPadOS :
      • Android: Corporate-owned with work profile, Corporate-owned fully managed, Corporate-owned dedicated devices with Entra ID Shared mode, Corporate-owned dedicated devices without Entra ID Shared mode, Personally-owned work profile
      • iOS/iPadOS : Automated Device Enrollment user-associated devices, Automated Device Enrollment userless devices, Account Driven User Enrollment, Device Enrollment with Company Portal and Web Enrollment

    • [Android], vous pouvez filtrer dans le catalogue de paramètres selon le type d’enregistrement (Fully managed, Corporate-owned work profile, Dedicated) pour ne voir que les paramètres associés.

    • [Windows] Le rapport Windows Feature Update supporte Windows 11 25H2 comme un système sélectionnable afin d’évaluer la compatibilité des appareils avant le déploiement de cette version.

    • [Windows] Microsoft Intune inclut désormais un lien direct vers Lenovo Device Orchestration (LDO) dans le centre d'administration Intune. Cette intégration enrichit l'expérience des portails partenaires en offrant aux administrateurs informatiques un point d'entrée unique et sécurisé pour gérer les appareils Lenovo pris en charge.

    Configuration du périphérique

    • [Windows] De nouveaux paramétrages sont disponibles dans le catalogue de paramétrages (Settings Catalog) :
      • Microsoft Edge - Comprend les dernières stratégies du navigateur Microsoft Edge, jusqu'à la version 143.0.3650.23, notamment :
        • Allow sharing tenant-approved browsing history with Microsoft 365 Copilot Search
        • Enable RAM (memory) resource controls
        • Specifies whether to opt out of Local Network access restrictions
      • Experience > Disable Share App Promotions - Ce paramètre de stratégie permet aux administrateurs informatiques de contrôler si les applications promotionnelles sont affichées dans Windows Share Sheet.
      • Windows AI - Comprend les nouveaux paramètres suivants, disponibles pour les membres du programme Windows Insiders :
        • Disable Agent Workspaces
        • Disable Agent Connectors
        • Disable Remote Agent Connectors
        • Agent Connector Minimum Policy
      • Google Chrome - Comprend les stratégies de navigateur ADMX Google Chrome, jusqu'à la version 141.0.7390.108.
      • Firewall > Enable Audit Mode
      • Microsoft Visual Studio > Copilot settings > Disable agent mode
      • Windows Components > Internet Explorer > Internet Control Panel > Security Page:
        • Turn on automatic detection of intranet
        • Intranet Sites: Include all sites that bypass the proxy server
    • [iOS/iPadOS] De nouveaux paramètres Apple ont été ajoutés au catalogue de paramètres. Dans Restrictions, on retrouve Rating Apps Exempted Bundle IDs : ce paramètre permet aux administrateurs de spécifier les applications qui peuvent contourner la restriction 17 ans et plus. Apple a renommé Rapid Security Responses en Background Security Improvements. Cette modification a été mise à jour dans le catalogue des paramètres.

    Sécurité du périphérique

    • [Windows] Les stratégies d'élévation des privilèges d’Endpoint Privilege Management (EPM) prennent désormais en charge le déploiement auprès des utilisateurs sur des machines virtuelles à session unique Azure Virtual Desktop (AVD).
    • [iOS/iPadOS] Vous pouvez désormais configurer le connecteur Zimperium Mobile Threat Defense (MTD) pour synchroniser l'inventaire des certificats à partir de vos appareils iOS gérés. Cette amélioration vous aide à identifier quand le niveau de menace d'un appareil est élevé en raison de certificats approuvés mais potentiellement malveillants sur l'appareil. Les paramètres suivants sont désormais disponibles lors de la configuration du connecteur :
      • Activer la synchronisation des certificats pour les appareils iOS/iPadOS : permet à ce partenaire Mobile Threat Defense de demander à Intune la liste des certificats installés sur les appareils iOS/iPadOS à des fins d'analyse des menaces.
      • Envoyer les données complètes de l'inventaire des certificats sur les appareils iOS/iPadOS personnels : ce paramètre contrôle les données d'inventaire des certificats qu'Intune partage avec ce partenaire Mobile Threat Defense pour les appareils personnels. Les données sont partagées lorsque le partenaire synchronise les données des certificats et demande la liste d'inventaire des certificats.

    Gestion des applications

    • [Windows] Lorsque vous ajoutez une application Win32, vous pouvez télécharger un script PowerShell qui servira d'installateur au lieu de spécifier une ligne de commande. Intune intègre le script au contenu de l'application et l'exécute dans le même contexte que l'installateur de l'application, ce qui permet des workflows d'installation plus riches, tels que des vérifications des prérequis, des modifications de configuration et des actions post-installation. Les résultats de l'installation s'affichent dans le centre d'administration Intune en fonction du code de retour du script.
    • [Android/iOS/iPadOS] De nouvelles applications protégées sont disponibles :
      • Clarity Express for Intune par Rego Consulting Corporation
      • Datadog par Datadog Inc.
      • Qlik Analytics par Qlik
      • Tier1 for Intune par SS&C Technologies, Inc. (iOS)
    • [Android] De nouvelles applications OEMConfig sont supprotées :
      • FCNT - Senior Care | com.fcnt.mobile_phone.seniorcareconfig
      • FCNT - Schema | com.fcnt.mobile_phone.schematest
      • Sonim | com.sonim.oemappconfig

    Administration & RBAC

    • [Général] Disponibilité Générale des tâches d’administration (Admin Tasks). Les tâches d'administration offrent une vue centralisée où les administrateurs peuvent découvrir, organiser et effectuer des tâches courantes qui, autrement, seraient dispersées dans le centre d'administration Intune. Située sous Administration des locataires, cette expérience unifiée prend en charge la recherche, le filtrage et le tri pour vous aider à vous concentrer sur ce qui nécessite votre attention, sans avoir à naviguer entre plusieurs nœuds. Les types de tâches suivants sont pris en charge :
      • Demandes d'élévation de privilèges pour la gestion des privilèges des points de terminaison
      • Tâches de sécurité Microsoft Defender
      • Demandes d'approbation multi-administrateurs

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Purview] Les nouveautés de janvier 2026 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft Purview (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Microsoft Foundry s'intègre à Microsoft Purview pour permettre une gestion sécurisée et la conformité des données générées par l'IA. Les administrateurs peuvent choisir d'envoyer les données d'interaction IA à Purview à des fins de classification, de reporting, de gestion des risques et d'eDiscovery. Le déploiement est attendu pour Mars 2026 et offrira des scénarios tels que les Sensitive information type (SIT), l’analyse et le reporting dans Microsoft Purview DSPM for AI, Insider Risk Management, Communication Compliance, Microsoft Purview Audit, Data Lifecycle Management, et eDiscovery.
    • Les clients peuvent voir de nouveaux rôles Entra spécifiques à Purview dans les journaux d'audit. Microsoft Purview associera certains rôles d'administrateur à de nouveaux rôles Microsoft Entra afin de renforcer la sécurité et de synchroniser automatiquement les autorisations d'ici mars 2026. Les rôles Purview à privilèges élevés correspondront à trois rôles Entra, sans aucune action requise de la part du client. N'attribuez pas ces rôles directement dans Entra car Purview les gère directement.

    Purview Role(s)

    Mapped Entra Role

    Insider Risk Management Analysis
    Insider Risk Management Investigation
    Compliance Search
    Export
    Privacy Management Admin
    Privacy Management Analysis
    Privacy Management Investigation
    Privacy Management Permanent Contribution
    Privacy Management Temporary Contribution
    Privacy Management Viewer

    Purview Workload Content Reader

    Hold
    Privacy Management Investigation

    Purview Workload Content Writer

    Search and Purge

    Purview Workload Content Administrator

     

    Data Security Investigation

    • Microsoft introduit une nouvelle action de purge dans Microsoft Purview Data Security Investigations (DSI). Cette fonctionnalité permet aux administrateurs de supprimer rapidement et efficacement les contenus sensibles ou trop partagés pendant les enquêtes, directement dans l'expérience produit. L'action de purge complète les capacités alimentées par l'IA de DSI, telles que la catégorisation, la recherche IA et l'analyse des risques, aidant ainsi les organisations à réduire l'exposition des données et à atténuer plus rapidement les fuites. La fonctionnalité devrait être déployée d’ici fin mars 2026.

    • Preview des nouvelles unités de calcul pour Data Security Investigation (unités de calcul) qui ont remplacé les Security Compute Units (SCU) pour la facturation des capacités d'IA dans les enquêtes sur la sécurité des données.

    Data Security Posture Management

    • Nouveau : l'explorateur d'actifs dispose désormais d'un onglet Agent pour le nouvel agent Data Security Posture Agent de Security Copilot. Utilisez cet onglet pour activer, configurer et utiliser cet agent exclusivement dans cette version de DSPM. L'agent utilise la recherche en langage naturel et ne s'appuie pas sur des mots-clés, des types d'informations sensibles ou des classificateurs pour effectuer des recherches dans les fichiers SharePoint et OneDrive, les messages Teams, les e-mails Exchange et les interactions avec Copilot..

    Etiquettes de confidentialité (Sensitivity Labels)

    • Déploiement progressif en disponibilité générale de la migration des étiquettes de confidentialité parentes vers des groupes d'étiquettes. Au cours de la phase de déploiement initiale, les tenants qui ne disposent pas d'étiquettes parentes applicables seront automatiquement migrés vers le nouveau schéma d'étiquettes. Si votre tenant dispose du nouveau schéma d'étiquettes, une barre de message verte s'affiche sur la page Étiquettes de confidentialité pour confirmer que votre tenant a été migré avec succès vers le schéma d'étiquettes moderne, qui offre plus de flexibilité dans l'organisation et réduit la complexité. Il n'y a aucun changement visible pour les utilisateurs.
    • Amélioration côté client pour les étiquettes de confidentialité qui étendent les autorisations SharePoint aux documents téléchargés. Inclut la prise en charge de l'option Enregistrer sous avec les versions minimales suivantes :
      • Windows : déploiement sur Current Channel (Preview)
      • macOS : version 16.103+
      • iOS : version 2.103+
      • Android : version 16.0.19426+.

    Prévention de fuite de données (DLP)

    • La nouvelle version d'Outlook pour Windows prend désormais en charge l'affichage d'une boîte de dialogue personnalisable en cas de partage excessif dans le cadre de la prévention des pertes de données (DLP). Cette amélioration permet aux organisations d'adapter l'expérience des utilisateurs finaux lorsqu'un partage excessif est détecté, améliorant ainsi la clarté et la conformité. Il sera ainsi possible de configurer un titre et un contenu de la boite de dialogue jusqu’à 10 langues accompagnés d’options de justification (jusqu’à 3 préférés + un texte libre optionnel). Cette nouvelle capacité permettra aussi de faire de la mise en forme textuel (gras, italique, souligné, mise à la ligne).
    • Restructuration de la table des matières de Microsoft Purview Data Loss Prevention afin de mieux prendre en charge les scénarios clients liés à la protection des données d'entreprise, des données d'entreprise sur les appareils et des données en ligne.

    Gestion des enregistrements et de la rétention

    Audit et Advanced eDiscovery

    • Microsoft a annoncé un changement sur la période de rétention pour le téléchargement du contenu via la fonction d’export direct proposé par eDiscovery. L’objectif est d’améliorer la sécurité. Ainsi, à partir du 16 février 2026, les packages créés pour des cas eDiscovery expireront 14 jours après la génération. Après l’expiration, le conteneur ne sera plus disponible pour être téléchargé. Ceci s’applique uniquement pour les exports créés après le 16 février 2026. Notez que les exports à partir de Review Sets ne sont pas impactés par ce changement.

    Data Governance

    • Preview désormais disponible, la prise en charge d'Azure SQL Managed Instance vous permet de mesurer, de comprendre et d'améliorer la qualité de vos données dans Azure SQL Managed Instance. Les configurations de réseau public et de point de terminaison privé sont prises en charge.
    • (Preview) Lorsqu'un actif de données est supprimé de Data Map, un avis s'affiche dans vos produits de données et éléments de données critiques pour vous informer que les actifs ou colonnes de données associés ont été supprimés, afin que vous puissiez supprimer les actifs ou colonnes supprimés de votre vue.
    • (Disponibilité générale) La configuration multirégionale et la prise en charge des réseaux virtuels pour stocker localement les enregistrements d'erreurs de qualité des données à l'emplacement où se trouvent vos données sont désormais disponibles. Les organisations peuvent configurer plusieurs emplacements de dossiers, par exemple un dossier pour les données sensibles et un autre pour les données non sensibles, afin de stocker les enregistrements d'erreurs de qualité des données à des fins d'analyse et de correction.
    • (Preview) La création de règles personnalisées à l'aide du langage d'expression SQL est désormais disponible en Preview. Les utilisateurs peuvent créer des règles personnalisées à l'aide des langages d'expression Azure Data Factory et SQL.
    • (Disponibilité générale) La prise en charge du réseau virtuel pour le stockage des métadonnées d'analyse en libre-service est désormais disponible.
    • (Disponibilité générale) : Les workflows pour la gestion de l'accès aux produits de données et la publication des produits de données et des termes du glossaire sont désormais disponibles.

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en janvier 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en janvier 2026.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Les nouvelles propriétés du journal d'audit permettent désormais aux administrateurs de comprendre facilement pourquoi un principal de service a été créé et qui ou quoi l'a déclenché. Les journaux affichent désormais le mécanisme de provisionnement, les SKU ou les plans de service spécifiques qui ont permis la création juste à temps, ainsi que le tenant d'origine de l'enregistrement de l'application. Cela aide les administrateurs à distinguer rapidement le provisionnement piloté par Microsoft des activités pilotées par les tenants, ce qui rationalise les alertes et les investigations sur les principaux de service nouvellement créés.
    • Microsoft annonce la disponibilité générale de la commutation SOA (Source of Authority) au niveau des objets pour Microsoft Entra ID. Grâce à cette fonctionnalité, les administrateurs peuvent faire passer les utilisateurs individuels d'une synchronisation avec Active Directory (AD) à des comptes gérés dans le cloud au sein de Microsoft Entra ID. Ces utilisateurs ne sont plus liés à la synchronisation AD et se comportent comme des utilisateurs cloud natifs, ce qui vous offre une plus grande flexibilité et un meilleur contrôle. Cette fonctionnalité permet aux organisations de réduire progressivement leur dépendance à l'égard d'AD et de simplifier la migration vers le cloud, tout en minimisant les perturbations pour les utilisateurs et les opérations quotidiennes. Microsoft Entra Connect Sync et Cloud Sync prennent tous deux entièrement en charge cette commutation SOA, garantissant ainsi un processus de transition en douceur.

    Microsoft Entra Identity Governance

    • L'application du compteur de facturation des invités Microsoft Entra ID Governance est désormais effective pour la gestion des droits et les workflows de cycle de vie (les révisions d'accès seront appliquées plus tard au cours du premier trimestre de l'année civile 2026). Pour continuer à utiliser les fonctionnalités premium d'Entra ID Governance pour les utilisateurs invités dans les tenants, vous devez associer un abonnement Azure valide afin d'activer le module complémentaire Microsoft Entra ID Governance pour les invités. Si aucun abonnement n'est associé, la création ou la mise à jour de nouvelles configurations de gouvernance pour les invités sera restreinte (par exemple, certaines stratégies d'accès, révisions d'accès et workflows de cycle de vie), et les actions de gouvernance spécifiques aux invités pourront échouer jusqu'à ce que la facturation soit configurée.

    Microsoft Entra External ID

    • Les administrateurs Entra External ID peuvent configurer la session de navigateur persistante et la fréquence de connexion dans l'accès conditionnel.
    • Dans Entra External ID (EEID), les clients peuvent créer une expérience de marque unique, personnalisée et applicable à l'ensemble des applications d'un tenant. Microsoft introduit le concept de « thèmes » de marque afin de permettre aux clients de créer différentes expériences de marque pour des applications spécifiques. Une nouvelle fonctionnalité d'aperçu en direct permet également de visualiser rapidement les modifications avant de les enregistrer
    • Microsoft annonce la disponibilité générale des informations d'identification client dans Entra External ID. Le flux d'octroi d'informations d'identification client OAuth 2.0 permet à un service web (client confidentiel) d'utiliser ses propres informations d'identification, au lieu d'usurper l'identité d'un utilisateur, pour s'authentifier lorsqu'il appelle un autre service web. Les autorisations sont accordées directement à l'application elle-même par un administrateur.

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    • Disponibilité Générale d’Entra Private Access for Domain Controllers. Ceci permet d’intégrer l'authentification multifactorielle (MFA) aux applications sur site lorsqu'elles sont consultées depuis le site, c'est-à-dire en accès local à local, tout en protégeant les contrôleurs de domaine contre les menaces liées à l'identité. Permettez un accès sécurisé aux applications privées qui utilisent des contrôleurs de domaine pour l'authentification Kerberos.

    Modifications de service

    • Microsoft Entra Conditional Access renforce la manière dont les stratégies qui ciblent toutes les ressources avec des exclusions de ressources sont appliquées dans un ensemble restreint de flux d'authentification. Après cette modification, lors des connexions d'utilisateurs où une application cliente ne demande que des champs d'application OIDC ou des répertoires spécifiques, les stratégies d'accès conditionnel qui ciblent toutes les ressources avec une ou plusieurs exclusions de ressources, ou les stratégies qui ciblent explicitement Azure AD Graph, seront appliquées. Cela garantit que les stratégies sont appliquées de manière cohérente, quel que soit le champ d'application demandé par l'application cliente.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDC] Les nouveautés de janvier 2026 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Microsoft annonce la Preview de Microsoft Security Private Link permettant une connectivité privée entre Defender for Cloud et vos charges de travail. La connexion est établie en créant des points de terminaison privés dans votre réseau virtuel, ce qui permet au trafic Defender for Cloud de rester sur le réseau fédérateur Microsoft et d'éviter toute exposition à l'Internet public. Les points de terminaison privés sont actuellement pris en charge pour le plan Defender for Containers.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de janvier 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview d’un widget Entity Behavior Analytics sur la page d’accueil du portail Defender. Il offre une visibilité immédiate sur les comportements utilisateurs anormaux, permettant aux analystes d’identifier plus rapidement les activités suspectes et d’accélérer les workflows de détection.
    • Microsoft confirme que Microsoft Sentinel ne sera plus supporté dans le portail Azure après le 31 mars 2027. Sentinel est désormais généralement disponible dans le portail Defender, y compris pour les clients ne disposant pas de Defender XDR ou de licences E5. Les organisations utilisant encore Sentinel dans Azure doivent planifier leur migration vers le portail Defender afin de bénéficier de l’expérience SOC unifiée.
    • Une nouvelle couche UEBA behaviors fait son apparition dans le portail Defender. Elle agrège et normalise les événements issus de sources supportées pour produire des comportements lisibles, contextualisés et alignés MITRE ATT&CK. Cette couche permet de :
      • accélérer les investigations grâce à des comportements séquencés et agrégés ;
      • transformer une télémétrie volumineuse en observations exploitables ;
      • améliorer les workflows des analystes, hunters et detection engineers ;
      • garantir la traçabilité via un lien direct vers les logs sources et les tactiques MITRE.

    Les comportements UEBA peuvent être activés indépendamment de la détection d’anomalies. Les sources supportées en Public Preview :AWS CloudTrail, CommonSecurityLog (CyberArk Vault, Palo Alto Threats), GCPAuditLog

    • Il est désormais possible d’activer UEBA directement depuis la configuration des connecteurs. Cette intégration réduit les risques de couverture incomplète et simplifie la gestion en permettant d’associer immédiatement une source de données à UEBA lors de son onboarding.
    • La solution SAP BTP s’enrichit de nouvelles détections couvrant des activités critiques du plan de contrôle, de l’intégration et de l’identité :
      • SAP Integration Suite — Détection des modifications non autorisées d’artefacts, politiques d’accès, sources JDBC et imports de packages.
      • SAP Cloud Identity Service — Surveillance des suppressions d’utilisateurs, élévations de privilèges et changements SAML/OIDC.
      • SAP Build Work Zone — Détection des suppressions massives de rôles et des accès non autorisés.
      • SAP BTP Audit Logging — Identification des interruptions d’ingestion des logs d’audit.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDI] Les nouveautés de février 2026 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Entra] Mise à jour (2.26.108) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.26.108) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.26.108) apporte les éléments suivants :

    • Support de l'accès privé pour les appareils personnels BYOD (Microsoft Entra enregistrés) (en version bêta).
    • Le client supprime les vérifications de santé pour les appareils Microsoft Entra enregistrés et les utilisateurs Microsoft Entra connectés à Windows, car ces vérifications ne sont plus des prérequis. Le client prend en charge les appareils Microsoft Entra enregistrés.
    • Il optimise la détection de l'accès intelligent local (ILA) en réévaluant le statut à chaque changement de réseau.
    • L'interface utilisateur du client affiche le type d'adhésion pour indiquer si le périphérique est enregistré ou joint au compte Microsoft Entra ID de l'utilisateur.
    • Le traceroute du Global Secure Access inclut un test de vitesse de 50 Mo entre le client et le périphérique.
    • Le support de Windows est disponible en turc.
    • Le certificat client Global Secure Access est supprimé s'il n'est plus nécessaire.
    • Améliore la gestion des connexions Global Secure Access internes obsolètes sur le réseau.
    • Ajoute la configuration et les journaux d'alimentation, la liste des services Windows et la liste des pilotes aux journaux collectés.
    • Améliore les journaux pour le processus de collecte des journaux.
    • Améliore les tests de vérification de l'état de santé.
    • Améliorations de l'accessibilité.
    • De nouvelles télémétries sont disponibles.
    • Diverses améliorations et corrections de bogues.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download

  • [Microsoft Defender for Endpoint] Les nouveautés de février 2026

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Microsoft publie la gestion de la librairie de scripts utilisés pour le Live Response. Vous pouvez désormais afficher et gérer les fichiers et scripts utilisés pendant les sessions de réponse en direct dans le portail Microsoft Defender. Grâce à cette amélioration, vous bénéficiez d'une vue centralisée de tous les fichiers téléchargés et de leurs propriétés, et pouvez télécharger, afficher et supprimer des fichiers en dehors de la session de réponse en direct.

    • L'onglet Effective settings sous l'onglet Gestion de la configuration de l'inventaire des appareils est désormais disponible pour tous. Dans cet onglet, vous pouvez afficher la valeur réelle et la source de configuration de chaque paramètre de sécurité sur un appareil. Cela permet d'identifier les tentatives de configuration qui n'ont pas pris effet et d'éliminer les lacunes lorsque les protections prévues ne sont pas appliquées.

    • Afin de refléter la visibilité de Defender Vulnerability Management sur tous les composants logiciels identifiés dans votre organisation, la page Composants vulnérables est désormais intitulée Composants logiciels.

    • Afin de simplifier et d'optimiser l'expérience du rapport sur les vulnérabilités des appareils, le rapport sur les appareils vulnérables comprend désormais les modifications et améliorations suivantes :
      - La section « Appareils vulnérables par version Windows 10/11 au fil du temps » a été supprimée.
      - Les filtres du rapport ne comprennent plus que le filtre « Groupe d'appareils ».
      - L'historique du rapport est désormais limité aux 30 derniers jours.
      - L'historique du rapport est désormais limité aux 30 derniers jours.

      Remarque : ces modifications sont désormais visibles pour les clients du cloud gouvernemental, mais ne le sont pas encore dans les environnements isolés. Cette visibilité sera ajoutée dans les prochains mois.

    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25122.0008 | Release version: 20.125122.8.0), on retrouve :
      • Atténuation d'un éventuel problème de performances EDLP lié au comportement du profil MDM
      • Des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.25122.0004 | Release version: 30.125122.0004.0), on retrouve :
      • Détection améliorée des vulnérabilités pour les composants React grâce à une télémétrie optimisée. Cela inclut la prise en charge de l'identification (CVE-2025-55182), offrant une couverture de sécurité plus complète pour les applications basées sur React.
      • Le traitement des processus de l'agent a été rationalisé en supprimant la dépendance à telemetryd_v2, ce qui permet une collecte de télémétrie plus efficace et plus cohérente. Cette modification s'applique aux versions 101.24062.0001 et ultérieures, sans impact sur les fonctionnalités, la collecte de données ou les configurations des clients. Toutes les fonctionnalités restent intactes et aucune action n'est requise de la part des clients.
      • Ajout de la prise en charge de Debian 13..
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.8605.0101), on retrouve l’amélioration des performances et corrections de bugs.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.74100101), on retrouve l’amélioration des performances et corrections de bugs.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de janvier 2026

    Le service Microsoft Defender XDR est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (Preview) Les règles de détection personnalisées de Microsoft Defender prennent désormais en charge la configuration quasi temps réel (NRT) sur les données Microsoft Sentinel.
    • (Preview) En mode Advanced Hunting, si le résultat de la requête dépasse la limite de 64 Mo, le portail renvoie désormais le nombre maximal d'enregistrements possible dans cette limite et affiche un message indiquant que les résultats affichés sont partiels en raison de contraintes de taille.
    • (Preview) Les tables BehaviorInfo et BehaviorEntities de l’Advanced Hunting incluent désormais des colonnes supplémentaires et des informations sur les types de données comportementales et les alertes issues de l'analyse comportementale des utilisateurs et des entités (UEBA), offrant ainsi une meilleure compréhension des relations entre les comportements et les entités identifiés.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft Defender for IoT] Les nouveautés de février 2026

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Réseaux OT

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Windows 365] Les nouveautés de janvier 2026

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement de périphériques

    • La vérification de connectivité UDP existante dans Azure Network Connection (ANC) valide l'accessibilité STUN (Session Traversal Utilities for NAT). Microsoft améliore cette vérification afin de valider également la connectivité TURN (Traversal Using Relays around NAT), offrant ainsi aux administrateurs une vue plus complète de l'état de préparation du chemin de relais. Grâce à l'affichage de l'état de santé TURN aux côtés de STUN sur la page ANC, les administrateurs peuvent repérer et résoudre plus rapidement les problèmes liés au chemin de relais avant qu'ils n'aient un impact sur les utilisateurs.
    • Nous avons ajouté une nouvelle colonne à la page Azure Network Connection (ANC) afin d'offrir aux administrateurs une meilleure visibilité sur leur environnement Cloud PC. Cette colonne affiche le nombre d'appareils provisionnés par ANC, ce qui vous aide à évaluer rapidement la distribution et la capacité. Elle est également interactive : en sélectionnant la valeur, vous accédez directement à la vue Tous les PC cloud, où vous pouvez consulter des informations détaillées sur les PC cloud associés à cette ANC spécifique. Cette amélioration rationalise la navigation et améliore l'efficacité de la gestion pour les déploiements à grande échelle.

    Sécurité du périphérique

    • Windows 365 Frontline en mode partagé (Shared Mode) prend désormais en charge Microsoft Purview Customer Key pour le chiffrement des services. Grâce à cette amélioration, les nouveaux PC cloud provisionnés seront automatiquement protégés à l'aide de Customer Key pour les organisations qui ont intégré cette fonctionnalité dans Microsoft Purview. Cette mise à jour s'applique aux clients utilisant des licences Windows 365 Frontline qui ont configuré Customer Key pour un contrôle accru du chiffrement côté service.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2026

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Les administrateurs peuvent bloquer directement les domaines et adresses e-mail malveillants depuis le portail Microsoft Defender, en ajoutant de manière transparente des entrées ciblées à la liste des domaines et utilisateurs bloqués du Centre d'administration Teams (TAC). Cette fonctionnalité offre une protection en temps quasi réel.
    • La Zero-hour-auto-purge (ZAP) et la gestion administrative des messages Teams mis en quarantaine sont disponibles par défaut dans Microsoft Defender for Office 365 Plan 1, offrant ainsi une couche de protection après la livraison.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Autopilot] Les changements de janvier 2026

    En janvier 2026, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Le support de l’installation des mises à jour de sécurité dans l’expérience OOBE via la page d’état d’enregistrement (ESP) a été introduit dans la mise à jour de qualité du 13 janvier 2026 (2026-01 B). Pour rappel, pour faciliter la gestion de ce comportement, la page d'état d'inscription Intune (ESP) est mise à jour avec un nouveau paramètre qui peut être utilisé pour autoriser ou bloquer l'installation automatique des mises à jour de sécurité mensuelles. Le nouveau paramètre est « Installer les mises à jour de qualité Windows (peut redémarrer l'appareil) ». Les mises à jour de sécurité mensuelles sont installées par défaut lors de l'expérience Windows Out-of-Box Experience (OOBE) utilisée par Intune et Windows Autopilot.
    • Sur Autopilot Device Preparation, le nombre maximal d'applications pouvant être configurées dans une stratégie a été porté à 25. Cette mise à jour aide les organisations qui ont besoin de fournir davantage d'applications lors de l'expérience de sortie de l'emballage (OOBE). La limite augmentée s'applique aux modes utilisateur et automatique, y compris tous les scénarios impliquant les Cloud PCs. Vous devez tout de même vérifier et ajuster vos paramètres de délai d'expiration de déploiement si nécessaire pour éviter les délais d'expiration inattendus.

    Source : What's new in Autopilot | Microsoft Learn

  • [MDI] Les nouveautés de janvier 2026 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les améliorations apportées à l'inventaire des identités sont désormais disponibles dont notamment :
      • Onglet Account dans Identity Inventory offre une vue consolidée de tous les comptes associés à une identité, y compris les comptes Active Directory, Microsoft Entra ID et les fournisseurs d'identité non Microsoft pris en charge.
      • Liez ou dissociez manuellement des comptes à partir d'une identité directement dans l'onglet Account. Cette fonctionnalité vous aide à corréler les composants d'identité provenant de différentes sources d'annuaire et fournit un contexte d'identité complet pendant les investigations.
      • Vous pouvez désormais effectuer des actions de correction telles que la désactivation de comptes ou la réinitialisation de mots de passe sur un ou plusieurs comptes liés à une identité.
      • L’Advanced Hunting inclut désormais la table IdentityAccountInfo afin de fournir des informations sur les comptes provenant de diverses sources, notamment Microsoft Entra ID, et des liens vers l'identité qui possède le compte.
    • Microsoft déploie progressivement la configuration automatique de l'audit des événements Windows pour les capteurs v3.x, ainsi que les alertes d'intégrité associées. L'audit automatique des événements Windows rationalise le déploiement en appliquant automatiquement les paramètres d'audit requis aux nouveaux capteurs et en corrigeant les erreurs de configuration sur les capteurs existants. Cette mise à jour peut identifier des lacunes dans la configuration de l'audit qui n'avaient pas été détectées auparavant. Pour garantir une protection cohérente, nous vous recommandons de vous assurer que tous les serveur séquipés des capteurs v3 sont configurés avec la dernière mise à jour cumulative et le paramètre suivant activé :

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Entra] Mise à jour (1.5.4594.0) du connecteur Microsoft Entra private network

    Microsoft vient de publier une mise à jour (1.5.4594.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.4594.0) apporte les éléments suivants :

    • Amélioration de la collecte des données télémétriques des capteurs Private Access.
    • Corrections de bogues et autres améliorations mineures.

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [MDVM] Les nouveautés de janvier 2026 de Microsoft Defender Vulnerability Management (Exposure Management)

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

    • (Preview) Afin de simplifier et de rationaliser l'expérience du rapport sur les vulnérabilités des appareils, le rapport sur les appareils vulnérables comprend désormais plusieurs modifications et améliorations :
      • La section « Vulnerable devices by Windows 10/11 version over time » a été supprimée.
      • Les filtres du rapport ont été simplifiés pour n'inclure que le filtre « Groupe d'appareils ».
      • L'historique du rapport est désormais limité aux 30 derniers jours.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Mise à jour (2.6.1.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.6.1.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect, et DirSync. Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Entra ID. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.6.1.0) apporte les éléments suivants :

    • Correction d'un problème où l'utilisation de l'interface utilisateur du Gestionnaire de services de synchronisation pour modifier la configuration du connecteur Microsoft Entra ID supprimait les paramètres d'authentification basée sur l'application, entraînant des échecs de l'assistant et de la rotation des certificats. Microsoft recommande de ne pas utiliser l'interface utilisateur du Gestionnaire de services de synchronisation dans les anciennes versions.
    • Correction d'un problème où la configuration du mode de préparation échouait lorsque le service de réécriture des mots de passe était désactivé ou supprimé du tenant Entra ID.
    • La durée de vie par défaut des certificats gérés par Microsoft Entra Connect est désormais de 90 jours. Le seuil de renouvellement des certificats a été mis à jour afin d'utiliser une consommation de durée de vie basée sur un pourcentage (70 %) au lieu d'une fenêtre fixe de 30 jours. Le processus de renouvellement des certificats tentera désormais de renouveler les certificats après 70 % de leur durée de vie écoulée, au lieu d'intervalles fixes de 30 jours.
    • Amélioration de la journalisation de l'authentification basée sur les applications dans les journaux d'événements Windows et les journaux de trace afin de faciliter le diagnostic des échecs d'authentification.
    • Correction d'un problème d'accessibilité dans l'assistant Connect où les icônes d'aide étaient annoncées de manière incorrecte par les lecteurs d'écran, ce qui entraînait la lecture du texte d'aide complet sur plusieurs lignes comme nom de contrôle. Le contrôle d'aide affiche désormais le nom et le rôle corrects, offrant ainsi une meilleure expérience.
    • Correction d'un problème d'accessibilité au clavier où un lien hypertexte dans une fenêtre contextuelle d'aide n'était pas accessible à l'aide de la navigation au clavier. Le lien est désormais accessible à l'aide du clavier seul.

    Cette mise à niveau est disponible au téléchargement via le centre d'administration Microsoft Entra. Les installations existantes seront automatiquement mises à niveau vers cette version à partir du 9 février 2026, et ce en plusieurs phases.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • Les résultats de la certification AB-900 passée en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta sur l’agentique, Microsoft vient de mettre en ligne les résultats de la certification Microsoft 365 Certified: Copilot and Agent Administration Fundamentals

    Pour rappel, voici les différents éléments qui sont évalués :

    • Identifier les principales fonctionnalités et objets des services Microsoft 365 (30 à 35%)
    • Comprendre les tâches de protection et de gouvernance des données pour Microsoft 365 et Copilot (35 à 40%)
    • Effectuer des tâches d’administration de base pour Copilot et les agents (25 à 30%)