• [Microsoft Defender for Endpoint] Les nouveautés de mars 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Microsoft introduit de nouvelles capacités de réponse et d’investigation pour macOS et Linux:
      • On retrouve maintenant la capacité de collection du package d’investigation dans un but de forensic et collecte de fichiers sur macOS et Linux.
      • Le mode dépannage (Troubleshooting mode) permet aux administrateurs de créer des stratégies de configuration locales personnalisées sur macOS en outrepassant temporairement la fonctionnalité Tamper Protection à des fins de dépannage (performance, compatibilité applicative, etc.).
    • Dans la version de mars du client Defender for Endpoint pour macOS (Build: 101.24012.0010 | Release version: 20.124012.10.0), on retrouve des corrections de bugs et de performances.
    • Dans la version de mars du client Defender for Endpoint pour Linux (Build: 101.24022.0001 | Release version: 30.124022.0001.0), on retrouve l'ajout d'un nouveau fichier journal - microsoft_defender_scan_skip.log. Ce fichier enregistre les noms de fichiers qui ont été ignorés lors de diverses analyses antivirus par Microsoft Defender for Endpoint, pour quelque raison que ce soit. On retrouve aussi des améliorations de la stabilité et des performances et des corrections de bugs.
    • Dans la version de mars du Client Defender for Endpoint pour Android (1.1.51240101), on retrouve des correctifs de bugs et améliorations diverses ainsi qu’une fonctionnalité pour les particuliers et les familles à mieux protéger leurs données personnelles en ligne en étendant les fonctionnalités de Defender à la surveillance du crédit aux États-Unis. En plus de la surveillance du vol d'identité sur le dark web, vous pouvez désormais surveiller votre crédit, recevoir des alertes de crédit et accéder à votre rapport de crédit.
    • Dans la version de Mars du client Defender for Endpoint pour iOS (1.1.51240101), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de mars 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Microsoft a ajouté plusieurs améliorations à l’expérience utilisateur Threat Explorer en
      • Pour faciliter la Threat Hunting par clic sur l'URL et fournir une capacité plus étendue via la navigation entre les onglets de données dans l'Explorateur
      • Microsoft a introduit des vues persistantes dans Explorer, ce qui permet aux utilisateurs de sauvegarder leurs préférences en matière de colonnes.
      • Pour permettre aux utilisateurs de filtrer avec des plages de temps plus granulaires afin de limiter les recherches dans Explorer en fonction de leurs besoins - et d'effectuer une analyse approfondie des schémas d'attaque, le filtre d'horodatage dans Explorer disposera désormais de deux méthodes d'entrée différentes : L’entrée manuelle ou le sélecteur de temps.
      • Vous pouvez voir le résultat de l’action de remédiation directement dans l’Explorer via une colonne additionnelle.
    • Les administrateurs peuvent désormais dupliquer des simulations existantes et les adapter à leurs besoins spécifiques. Cette fonctionnalité permet d'économiser du temps et des efforts en utilisant des simulations précédemment lancées comme modèles lors de la création de nouvelles simulations.
    • La formation à la simulation d'attaques est désormais disponible dans Microsoft 365 DoD.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Copilot for Security] Démarrage : Provisionnement d’une instance

    Avec la disponibilité générale de Microsoft Copilot for Security, je vous propose un article visant à détailler les premières étapes pour le provisionnement d’une instance.

    Fonctionnement

    Copilot for Security est un produit de sécurité IA génératif qui permet aux professionnels de la sécurité et de l'informatique de répondre aux cybermenaces, de traiter les signaux et d'évaluer l'exposition aux risques avec l’aide IA. Copilot for Security propose différentes expériences avec soit une expérience autonome sous la forme d’un prompt ou de manière intégrée dans les portails des solutions Microsoft Defender XDR, Microsoft Intune, Microsoft Entra, Microsoft Purview.

    1. Les invites utilisateur sont envoyées à Copilot for Security.
    2. Copilot for Security pré-traite alors l'invite avec une approche appelée grounding, qui améliore la spécificité de l'invite, pour aider à obtenir des réponses pertinentes et exploitables pour l’invite. Copilot for Security accède aux plugins de prétraitement, puis envoie l'invite modifiée au modèle linguistique.
    3. Copilot for Security prend la réponse du modèle linguistique et la traite à posteriori. Ce post-traitement comprend l'accès aux plugins pour obtenir des informations contextualisées.
    4. Copilot for Security renvoie la réponse, où l'utilisateur peut l'examiner et l'évaluer.

     

    Prérequis

    Voici les prérequis nécessaires à la mise en service d’une instance Copilot for Security :

    • Un tenant Microsoft Entra ID
    • Un abonnement Microsoft Azure pour la consommation du service
    • Un service faisant partie de Microsoft Defender XDR (Microsoft Defender for Endpoint, etc.)

    Mise en service de Copilot for Security

    Afin de mettre en service Copilot for Security, accédez au portail associé et cliquez sur Get Started :

    Sur l’écran de configuration :

    • Sélectionnez l’abonnement Azure qui hébergera cette instance
    • Choisissez ou créez un groupe de ressource pour héberger l’instance
    • Nommez l’instance Copilot for Security
    • Choisissez l’emplacement de l’instance
    • Choisissez si vous souhaitez évaluer les prompts quel que soit l’endroit dans le monde en fonction de la charge.
    • Sélectionnez la région cible.

    Enfin, choisissez le nombre d’unité de calcul nécessaire et cochez le contrat de licence :

    Quelle que soit la méthode choisie, vous devrez acheter un minimum de 1 et un maximum de 100 unité de calcul. Le nombre d'unités recommandé par Microsoft est de 3 unités mais c’est à ajuster.

    Note : Un tableau de bord dans Copilot for Security vous permet de voir l’usage et ainsi comprendre quand vous atteignez ou vous êtes en surcapacité.

     

    Une fois validé, l’instance se créée et vous pouvez la retrouver dans le portail Microsoft Azure :

    Vous pouvez d’ailleurs depuis cet espace et l’option Update Security Compute Units, choisir d’augmenter le nombre d’unité de calcul associée à l’instance :

     

    Accès à l’instance

    Une fois provisionnée, l’accès au portail Microsoft Copilot for Security vous permet d’accéder au prompt unifié. Vous devez préalablement choisir la capacité que vous souhaitez utiliser :

    Ceci permet notamment de répondre à des enjeux où vous pourriez choisir de déployer des instances Copilot selon des filiales, des régions, des équipes, etc.

  • [MDC] Les nouveautés de mars 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez maintenant superviser la posture de conformité et de sécurité DevOps dans Microsoft cloud security benchmark (MCSB). MCSB est un cadre qui définit les principes fondamentaux de la sécurité de l'informatique dématérialisée en s'appuyant sur des normes industrielles et des cadres de conformité communs. Il fournit des détails prescriptifs sur la manière de mettre en œuvre ses recommandations de sécurité adaptées à l'informatique dématérialisée.
    • L'exportation continue inclut désormais les données relatives au chemin d'attaque permettant de transmettre des données de sécurité à Log Analytics dans Azure Monitor, à Azure Event Hubs ou à une autre solution de gestion des informations et des événements de sécurité (SIEM), d'orchestration de la sécurité et de réponse automatisée (SOAR) ou de modèle de déploiement informatique classique.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Purview] Les nouveautés de mars 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Général

    • Le portail Microsoft Purview (en Preview) est progressivement mis à jour avec les solutions du portail de conformité. Le cas échéant, la documentation inclut désormais les étapes de configuration pour les deux portails.
    • Microsoft a publié d'un estimateur de coût d'OCR (Optical Character Recognition) en Public Preview qui permet aux administrateurs Purview d'avoir une visibilité anticipée du montant de leurs coûts d'OCR prévus. Le nouvel estimateur des coûts de facturation de l'OCR permettra aux administrateurs de conformité d'estimer plus facilement le coût des scans OCR pour tous leurs sites OCR sans avoir à souscrire à un abonnement Azure ou à être facturé pour un essai OCR. Pour rappel, la reconnaissance optique de caractères (OCR) permet d'extraire le texte des images, de sorte que les classificateurs actuels et les types d'informations sensibles peuvent être utilisés pour analyser le contenu de l'image. Les politiques existantes de DLP, d'étiquetage automatique, de gestion du risque d'initié et de gestion du cycle de vie des données peuvent alors être appliquées si un contenu sensible est trouvé dans ces fichiers images.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale de nouvelles options pour prendre en charge la visibilité des équipes privées et les contrôles de partage de canaux pour les invitations à d'autres équipes sur les étiquettes de sensibilité pour les groupes et les sites.

    Prévention de fuite de données (DLP)

    Gestion des risques internes

    • Preview : La protection adaptative dans Insider Risk Management prend désormais en charge les stratégies d'accès conditionnel de Microsoft Entra en plus des stratégies de prévention des pertes de données (DLP) de Microsoft Purview. Par exemple, en utilisant la protection adaptative avec l'accès conditionnel, vous pouvez :
      • Exiger des utilisateurs de niveau de risque mineur qu'ils acceptent les conditions d'utilisation avant d'utiliser une application.
      • Bloquer l'accès à certaines applications aux utilisateurs présentant un risque moyen.
      • Bloquer complètement l'accès à certaines applications aux utilisateurs présentant un niveau de risque élevé.

    • Preview : Vous pouvez capturer des clips de preuves liés à la protection renforcée contre le phishing dans Microsoft Defender SmartScreen. Par exemple, en capturant le moment où un utilisateur saisit le mot de passe Microsoft qu'il a utilisé pour se connecter à son appareil Windows 11 sur un site de phishing ou une application se connectant à un site de phishing.
    • Nouvelles restrictions concernant les personnes qui peuvent être ajoutées en tant que contributeurs à un dossier et ce que les contributeurs sont autorisés à faire.
    • Ajout d'informations relatives aux contrôles d'accès basés sur les rôles et à la manière dont les administrateurs peuvent utiliser le paramètre de personnalisation des alertes en ligne pour permettre aux enquêteurs et aux analystes de modifier les indicateurs et les seuils de la politique.

    Communication Compliance

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Microsoft prépare l’arrivée de Windows Next

    Ce n’est pas un secret, on a parlé de Windows 12 sans aucune confirmation de Microsoft sur ce sujet. En traquant les changements sur les Configuration Service Providers définis dans Microsoft Intune, j’ai constaté un grand nombre de changements sur presque tous les CSPs et l’apparition d’une nouvelle version de Windows :

    "windowsSkus": [

                "windowsEnterprise",

                "windowsProfessional",

                "windowsEducation",

                "holographicForBusiness",

                "windowsMultiSession",

                "iotEnterprise",

                "windowsCloudN",

                "windows11SE"

                "windows11SE",

                "iotEnterpriseSEval",

                "windowsNXT"

            ],

    L’ajout de cette version avec un nom de code semble être une préparation pour l’arrivée du prochain système d’exploitation. Le changement a ensuite été retiré quelques heures plus tard

  • [MDI] Les nouveautés de mars 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez maintenant configurer les utilisateurs de Defender for Identity avec des autorisations de lecture seule pour voir les paramètres de Defender for Identity.
    • Vous pouvez désormais afficher et gérer les problèmes de santé liés à Microsoft Defender for Identity via l'API Graph.
    • Les versions 2.231, et 2.232 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Microsoft a publié une nouvelle version d'un collecteur de logs avec les dernières corrections de vulnérabilité. La nouvelle version est columbus-0.272.0-signed.jar, et le nom de l'image est mcaspublic.azurecr.io/public/mcas/logcollector, avec le tag latest/0.272.0.Les changements incluent la mise à jour des dépendances, telles que :
      • amazon-corretto
      • ubuntu
      • libssl
      • oauthlib
      • logback
      • setuptools
    • Preview de la prise en charge de Podman pour la collecte automatique des journaux. La collecte automatique des journaux est prise en charge à l'aide d'un conteneur Docker sur plusieurs systèmes d'exploitation. Pour les distributions Linux utilisant RHEL version 7.1 et supérieure, vous devez utiliser Podman comme système d'exécution du conteneur.
    • Defender for Cloud Apps fournit maintenant de nouvelles détections pour les activités risquées des utilisateurs dans Microsoft Copilot for Microsoft 365 avec le connecteur Microsoft 365.
      • Les alertes connexes sont affichées avec d'autres alertes Microsoft Defender XDR, dans le portail Microsoft Defender.
      • Les activités de Copilot for Microsoft 365 sont disponibles dans le journal d'activité de Defender for Cloud Apps.
      • Dans la page Advanced Hunting du portail Microsoft Defender, les activités de Copilot for Microsoft 365 sont disponibles dans le tableau CloudAppEvents, sous l'application Microsoft Copilot for Microsoft 365.
    • Les utilisateurs de Defender for Cloud Apps qui utilisent l’Advanced Hunting dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les requêtes et les règles de détection. L'utilisation de ces données permet d'écarter les faux positifs et de détecter les anomalies.

    • Defender for Cloud Apps dans le portail Microsoft Defender maintenant disponible pour tous les rôles Defender for Cloud Apps y compris les rôles suivants qui étaient auparavant limités :
      • App/Instance admin
      • User group admin
      • Cloud Discovery global admin
      • Cloud Discovery report admin
    • Les utilisateurs de Defender for Cloud Apps qui utilisent Microsoft Edge for Business et sont soumis à des stratégies de session sont désormais protégés directement depuis le navigateur en Preview. La protection dans le navigateur réduit le besoin de proxies, ce qui améliore à la fois la sécurité et la productivité. Les utilisateurs protégés bénéficient d'une expérience fluide avec leurs applications cloud, sans problèmes de latence ou de compatibilité des applications, et avec un niveau de protection de sécurité plus élevé.Cela requiert :
      • Windows 10 ou Windows 11
      • Edge 121 ou plus
      • Les actions suivantes : Block\Monitor of file download (all files\sensitive files), Block\Monitor file upload, Block\Monitor copy\cut, et Block\Monitor print

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de mars 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Autopatch définit maintenant la valeur OfficeMgmtCOM sur false pour tous les périphériques Autopatch éligibles qui autorisent la mise à jour de Microsoft 365 Apps par Autopatch. Les solutions de gestion des mises à jour supplémentaires telles que Microsoft Configuration Manager ne seront pas autorisées à gérer les mises à jour d'Office pour les appareils Autopatch. Si vous souhaitez continuer à gérer vos Microsoft 365 Apps avec SCCM, veuillez naviguer vers l'onglet Gestion des versions pour désactiver la mise à jour de Microsoft 365 Apps avec Autopatch.
    • Microsoft publie une fonctionnalité pour identifier les conflits de stratégies de Windows Autopatch:
      • Une liste de toutes les stratégies Autopatch qui sont en conflit avec d'autres stratégies de périphériques dans le tenant.
      • Un résumé des stratégies en conflit, des périphériques concernés et des alertes ouvertes.
      • Une vue détaillée des stratégies concernés
      • Des alertes qui incluent des détails sur les stratégies en conflit, les paramètres et les groupes Azure AD auxquels elles sont assignées. Les administrateurs doivent prendre les mesures nécessaires pour que la politique attendue soit affectée avec succès à l'appareil.
    • Public Preview du rapport de fiabilité (Reliability Reports) fournisant un score de fiabilité pour chaque cycle de mise à jour de qualité Windows en fonction des codes d'erreur d'arrêt détectés sur les appareils gérés. Les scores sont déterminés à la fois au niveau du service et du locataire. Des détails sur les modules associés aux codes d'erreur d'arrêt au niveau du locataire sont fournis pour mieux comprendre comment les appareils sont affectés.

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn

  • [Exchange] Sondage pour le scénario « Dernier serveur Exchange »

    Vous avez migré toutes vos boites aux lettres dans le Cloud Microsoft 365 et vous conservez encore un dernier serveur pour pouvoir éditer certains attributs Exchange ? Microsoft vient de lancer un sondage pour comprendre les obstacles qui empêchent encore l'arrêt de votre dernier serveur Exchange si votre organisation n'a pas besoin d'un Exchange On-Prem.

    Répondre au sondage

    Source : ‘Last Exchange Server’ Scenario Feedback - Microsoft Community Hub

  • [Remote Desktop] Nouvelle version 1.2.5255 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5255) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d’un problème qui empêchait les connexions de fonctionner lorsque les utilisateurs tentaient de se connecter depuis un réseau privé à l’environnement Azure Virtual Desktop.
    • Les appareils ne passent plus en mode veille lorsque la lecture vidéo est active.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de flux.

    Télécharger pour :

  • [System Center 2019] L’Update Rollup 6 de System Center 2019 (VMM, OM, DPM, et Orchestrator)

    Microsoft vient de publier l’Update Rollup 6 pour les produits System Center 2019. Avant d’appliquer cet UR, lisez bien les articles de la base de connaissances associés. Vous pouvez les déployer manuellement en récupérant les CAB ou via Windows Update/WSUS.

    Celui-ci apporte les fonctionnalités et corrige les problèmes suivants : 

    System Center 2019 Operations Manager (KB5035285)

    • Résolution de plusieurs vulnérabilités de sécurité et améliorations apportées à l’agent Linux w.r.t.
    • Ajout de la prise en charge de l’agent Linux avec atténuation du compilateur.
    • Le suivi HTTP a été désactivé pour atténuer les éventuelles mauvaises utilisations.
    • Correction d’un problème qui signalait un processeur élevé dans MOMPerfSnapshotHelper en raison d’un arrêt dans aspnet_perf.dll par TerminateProcess au lieu d’un retour normal.
    • Correction de 13 rapports affichant des caractères Go (chinois) incorrects.
    • Correction des caractères Go de la version GB18030-2022 qui ne s’affichaient pas dans le champ Description de l’alerte de l’Assistant Création d’un moniteur/règle.
    • Ajout de la prise en charge des nouvelles distributions Linux, notamment Alma 9, Rocky 9 et Debian 12.
    • Résolution d’un problème avec Apache MP où la version du produit Apache n’était pas correctement retournée sur SLES 15/OpenSUSE 15.
    • Résolution des problèmes d’installation de l’agent Linux lorsque SeLinux est désactivé sur l’ordinateur de l’agent.
    • Correction des problèmes d’installation de l’agent Linux sur Solaris 10X86 causés par des références obsolètes à OpenSSL.
    • Résolution d’un problème d’échec de requête en raison d’une taille de filtre supérieure à 64 symboles.
    • Correction des problèmes de jour bissextile identifiés par l’analyse CodeQL.
    • Résolution d’un problème de fuite de mémoire dans l’agent Linux, qui entraînait auparavant une absence de réponse.
    • Correction d’un problème empêchant OMIAgent d’utiliser 100 % du processeur.
    • Résolution d’un problème où les délais d’expiration ne fonctionnaient pas correctement lorsque le type d’élévation était défini sur Sudo.
    • Correction du problème de désinstallation OMI étendue.

     

    System Center 2019 Data Protection Manager (KB5035307)

    • Prise en charge de Windows et de l'authentification SMTP de base pour l'envoi de rapports et d'alertes DPM par courrier électronique.
    • Liste des points de récupération en ligne pour une source de données avec les dates d'expiration.
    • La création d'un point de récupération échoue pour les VM Hyper-V avec l'ID d'erreur 958 en raison de la migration cyclique des VM.
    • Les travaux de sauvegarde en ligne échouent avec l'erreur AgentShadowCopyMissing en raison de problèmes de délai de montage.
    • La restauration des machines virtuelles VMware vers un autre emplacement échoue avec le code d'erreur VMConfigMismatched lorsque les disques sont exclus de la sauvegarde.
    • L'outil DPMSync se bloque lorsque la base de données DPM contient des machines virtuelles VMware protégées.
    • La sauvegarde et la restauration de VM Hyper-V échouent par intermittence avec le code d'erreur 60.
    • La restauration d'un emplacement alternatif pour une VMware échoue avec l'erreur InvalidDeviceSpec.
    • Le nettoyage des points de récupération échoue avec l'erreur ReplicaConcurrencyCheckFailedException.
    • Les rapports DPM indiquent une taille totale utilisée erronée pour les sauvegardes de volume.

    System Center 2019 Orchestrator (KB5035767)

    La mise à jour UR6 pour Orchestrator n’inclut aucune mise à jour pour l’application (déconseillée) Orchestrator Web Features.  Toutefois, la mise à jour UR6 inclut des améliorations apportées à la nouvelle console web HTML5 et à l’API REST json .NET 6 (voir étapes de migration et le billet de blog associé) qui a été publié pour les clients 2019. Migrer vers la nouvelle API et la nouvelle console pour profiter des améliorations d’UR6 (KB5035767_Microsoft.SystemCenter.Orchestrator.WebConsole_x64.msp et KB5035767_Microsoft.SystemCenter.Orchestrator.WebApi_x64.msp)

    • OEDC.exe (configuration de remise d’événements) mise à jour pour utiliser le pilote MSOLEDBSQL au lieu de SQLNCLI.
    • La liste Des travaux actifs dans la console Web affiche la liste complète de tous les travaux en cours d’exécution.
    • Exécuter la commande SSH ne fonctionne pas avec la dernière version des machines Linux, qui ont des exigences de chiffrement plus récentes. Pour exécuter la commande SSH, téléchargez le dernier fichier binaire de plink.exe à partir du site web officiel (la version x64 peut être utilisée). Le fichier binaire doit être renommé en SshClient.exe et placé au niveau du chemin d’accès C:\Program Files (x86)\Common Files\Microsoft System Center 2012\Orchestrator\Extensions\Support\SSH.
    • Les améliorations suivantes s’appliquent uniquement à la nouvelle API web et à la console web de 2019 :
      • Filtrage de la console web : vous pouvez désormais tirer parti du puissant système de filtrage, pour une expérience améliorée à la fois dans l’affichage du travail et dans l’affichage instance.
      • Le temps de chargement initial de l’arborescence de navigation sur la console web a été réduit grâce aux optimisations effectuées dans le cache d’autorisation de l’API. Sur les grandes instances SCO, l’arborescence de navigation n’affiche parfois qu’un sous-ensemble d’entrées. Toutefois, avec l’optimisation, toutes les entrées sont affichées.

     

    System Center 2019 Virtual Machine Manager (KB5035468)

    • Microsoft a introduit des fonctionnalités de gestion Azure telles que Microsoft Defender for Cloud, Azure Update Manager, VM Insights et bien d'autres encore pour les machines virtuelles SCVMM compatibles avec Arc :
      • Effectuer diverses opérations sur le cycle de vie des VM telles que le démarrage, l'arrêt, la pause et la suppression des VM sur les VM gérées par SCVMM directement à partir d'Azure.
      • Permettre aux développeurs et aux équipes d'application d'effectuer des opérations de VM en libre-service à la demande à l'aide du contrôle d'accès basé sur les rôles (RBAC) d'Azure.
      • Parcourir les ressources VMM (VM, modèles, réseaux VM et stockage) dans Azure, ce qui permet d'avoir une vue unique de votre infrastructure dans les deux environnements.
      • Découvrir et intégrer les VM gérées par SCVMM dans Azure.
      • Installer les agents de machine Arc-connected à l'échelle sur les VM SCVMM pour les gouverner, les protéger, les configurer et les surveiller.
    • Blocage de la console lors de l’ouverture des propriétés de l’hôte
    • L’arrêt d’une machine virtuelle alors que le bureau de la machine virtuelle est verrouillé entraîne la mise hors tension de la machine virtuelle à la place.

     

    Source

  • [Sécurité] Nouvelles sessions Microsoft Secure Tech Accelerator

    MIcrosoft organise Microsoft Secure Tech Accelerator le 3 avril 2024 pour faire un focus technique sur les récentes annonces de Microsoft Secure. Vous aurez l'occasion d'obtenir des informations techniques sur Copilot for Security, d'apprendre à sécuriser l'IA, de voir des démonstrations et d'obtenir des réponses à vos questions de la part de l'équipe en charge du produit. Toutes les sessions seront diffusées en direct, sur la communauté Microsoft Tech, ainsi que sur YouTube et X.

    Voici la liste des sessions :

  • Microsoft publie de nouveaux Applied Skills pour valider vos compétences

    Microsoft vient de publier une nouvelle série d’Applied Skills permettant de valider vos compétences dans les outils en déroulant un scénario dans les solutions Microsoft.

    Les deux nouveaux examens sont sur la Data :

     

    Ils viennent s’ajouter :

    Source : Empowering teams, strengthening organizations with Microsoft Applied Skills - Microsoft Community Hub

  • Enregistrez-vous pour le Windows Server Summit 2024

    Microsoft vient d’annoncer Windows Server 2025 et va proposer un événement en ligne à destination des professionnels de l’informatique : le Windows Server Summit. Cette conférence aura lieu afin de présenter les nouveautés de Windows Server. Celui-ci aura lieu du mardi 26 au jeudi 28 mars de 16h à 00h00 (heure française).

    Microsoft prévoit beaucoup de contenu, de démos et des sessions de questions/réponses. On retrouve 5 sujets qui peuvent être suivies :

    • Nouvelles technologies de Windows Server 2025
    • Meilleures pratiques en matière d'infrastructure Windows Server
    • Windows Server Hybride et Cloud avec notamment les mécanismes permettant d’automatiser comme Azure Automation, PowerShell, etc.
    • Durcissement de Windows Server avec notamment les éléments relatifs à NTLM et Kerberos
    • Migration du serveur Windows pour aborder les chemins de migration entre Windows Server 2019 et Windows Server 2025.

    Enregistrez-vous !

  • [Copilot] Découvrez Copilot for Security avec Learn Live

    Microsoft va animer des sessions de découverte appelées Learn Live autour de Microsoft Copilot for Security. On retrouve plusieurs dates et webinars animés par Edward Walton, Andrea Fisher, et Rod Trent.

    Plus d’informations sur : Learn about AI and Microsoft Copilot for Security with Learn Live

  • [Sécurité] Publication de la 6ème édition du rapport Cyber Signals

    Microsoft publie la 6ème édition du rapport Cyber Signals qui comprend notamment des éléments (en collaboration avec OpenAI) sur comment protéger les plateformes IA des attaques émergentes. On apprend notamment que les cybercriminels se tournent vers l'IA, y compris les LLM, pour améliorer leur productivité et tirer parti de plates-formes susceptibles de favoriser leurs objectifs et leurs techniques d'attaque. Il s'agit notamment de reconnaissance, par exemple en recherchant les secteurs d'activité, les lieux et les relations des victimes potentielles ; de développement de code, notamment en améliorant les scripts logiciels et en développant des logiciels malveillants ; et d'aide à l'apprentissage et à l'utilisation des langages humains et des langages de la machine.

    Vous pouvez par exemple obtenir une vision des usages de l'IA et du LLM selon les acteurs à la mode (Salmon Typhoon, Charcoal Typhoon, Crimson Sandstorm, Emerald Sleet, Forest Blizzard, etc.) : Staying ahead of threat actors in the age of AI | Microsoft Security Blog

    Microsoft travaille notamment avec la communauté et MITRE pour intégrer ces tactiques, techniques et procédures (TTP) sur le thème du LLM dans le cadre MITRE ATT&CK® ou dans la base de connaissances MITRE ATLASTm (Adversarial Threat Landscape for Artificial-Intelligence Systems).

    Lire le rapport

  • [Intune] Contrôler/Bloquer l’envoi de fichiers sur certaines sites externes sur Edge Mobile pour iOS et Android

    Avec la version 122 de Microsoft Edge sur les plateformes mobile iOS/iPadOS et Android, Microsoft a introduit un nouveau paramétrage permettant de définir les sites internet sur lesquels les utilisateurs peuvent envoyer des fichiers depuis leur périphérique.

    Avant cette stratégie, les clients devaient limiter la navigation des utilisateurs à leurs propres sites internet en définissant AllowListUrls = leurs sites internet. Cela permettait de bloquer l'accès à des sites web externes tels que Dropbox, mais aussi de limiter les activités de navigation des utilisateurs. Par exemple, ils peuvent laisser leurs utilisateurs visiter des sites web comme Dropbox ou leur Gmail personnel. Mais s'ils définissent la politique de blocage du téléchargement de fichiers = *, leurs utilisateurs ne pourront pas télécharger de fichiers vers des sites web tels que Dropbox, Gmail, etc. Pour Edge sur iOS, l'action de coller sera bloquée en plus des téléchargements. Les utilisateurs ne verront pas l'option coller dans le menu d'action.

    A date, le paramètre n’est pas visible dans les stratégies de configuration d’applications de Microsoft Intune mais vous pouvez le configurer manuellement via les clés :

    • microsoft.intune.mam.managedbrowser.FileUploadAllowedForUrls
    • microsoft.intune.mam.managedbrowser.FileUploadBlockedForUrls

    Les valeurs renseignées doivent avoir la forme : URL1|URL2|URL3

     

    Plus d’informations sur : Manage Microsoft Edge on iOS and Android with Intune | Microsoft Learn

  • [Intune] Problème Connu lors de la mise à niveau de Microsoft Tunnel

    Microsoft vient de communiquer un problème qui vient d’être découvert avec Microsoft Tunnel où le répertoire /tmp peut être nettoyé par le système. Ceci signifie que le dossier /tmp/mstunnel peut être manquant sur la machine et empêcher la mise à niveau de Microsoft Tunnel.

    Le problème a été corrigé par Microsoft dans une prochaine version de Tunnel. Néanmoins, pour la mise à jour courante, vous pouvez avoir à le recréer par la commande :

    mkdir -m 0770 /tmp/mstunnel

    Source : Known issue: /tmp/mstunnel Directory not found when upgrading Microsoft Tunnel - Microsoft Community Hub

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en février 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Defender for Cloud Apps a maintenant amélioré son support SSPM dans la disponibilité générale en incluant les applications suivantes :
    • Nouvelles alertes de gouvernance des applications pour l'accès aux identifiants et les mouvements latéraux :
    • Microsoft Defender for Cloud Apps apporte quelques modifications au catalogue d'applications Cloud afin d'améliorer l'évaluation des risques liés aux applications. Microsoft supprimera du catalogue les indicateurs non pertinents et redondants suivants :
      • Consumer Popularity Index
      • Safe Harbor
      • Jericho Forum Commandments
      • Heartbleed patched
      • Protected against DROWN
      • ISO 27002
      • The following PCI-DSS values: 1, 2, 3, 3.1, and 3.2
    • Microsoft va également supprimer les indicateurs suivants du calcul du score par défaut. Ces indicateurs continueront à être présentés dans le catalogue et peuvent être inclus dans les calculs de score en configurant les métriques de score :
      • Founded
      • Holding
      • Domain Registration
      • FedRAMP level
      • FISMA

    Si vous avez créé des politiques de découverte basées sur un score total de l'application ou sur l'un des indicateurs supprimés, le score de risque de certaines applications peut changer et de nouvelles alertes peuvent être déclenchées. Toutes les politiques existantes qui ont été créées sur la base des indicateurs supprimés seront désactivées. Microsoft prévoit ce changement à la mi-mars 2024 pour une fin mi-avril 2024.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Intune] Suivez l’événement Tech Community Live du 20 Mars 2024

    Avec les récentes nouveautés autour de Microsoft Intune, il est primordial de se tenir informer des avancées. Microsoft organise pour cela un événement Tech Community Live le 20 mars prochain qui abordera notamment :

     

    Source : Tech Community Live: Microsoft Intune – RSVP now | Microsoft Intune Blog

  • Microsoft revoit l’interface des examens de certifications

    Ceci est une bonne nouvelle pour toutes les personnes qui passent des certifications Microsoft puisqu’à partir de ce jour, l’interface a été revue afin d’offrir un aspect et une sensation plus rationalisés, de l'introduction au rapport de score.

    Les points forts de cette nouvelle interface utilisateur sont les suivants :

    • La possibilité d'activer et de désactiver l'horloge de l'examen.
    • Une barre d'outils de menu d'examen extensible sur le côté de l'écran, offrant plus d'espace pour la question et minimisant le défilement.
    • Un nouveau menu déroulant d'outils, comprenant
      • Les détails de la question d'examen, offrant un décompte rapide des questions répondues, non répondues, marquées pour révision et marquées pour commentaire.
      • La progression de l'examen, qui offre un indicateur visuel de la partie de l'examen que vous avez terminée et de celle qu'il vous reste à faire.
    • Une conception qui minimise le défilement vertical et horizontal.
    • Un placement plus logique des cases "Réviser plus tard" et "Laisser un commentaire".
    • Une « carte du métro » qui montre où vous en êtes dans l'examen.
    • Une barre de progression de l'examen pour chaque question afin que vous sachiez exactement combien de sections et de questions il vous reste.
    • Un écran de révision amélioré, avec une vue filtrée qui affiche les questions auxquelles vous avez répondu, celles auxquelles vous n'avez pas répondu, celles qui sont marquées pour révision ou celles qui sont marquées pour commentaire. Le mode révision comporte des étiquettes qui vous rappellent les éléments que vous êtes en train de réviser.
    • Une modernisation des options de couleurs, y compris le mode sombre.
    • L’ajout de l'historique des calculs à la calculatrice.

    Vous pouvez obtenir un aperçu de ces changements.

    Source : Reimagining the Microsoft Certification exam UI experience - Microsoft Community Hub

  • [Windows Autopatch] Les nouveautés de février 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Preview du résultat de réussite défini par l'entreprise. Auparavant, les mesures de réussite du déploiement étaient basées sur un calendrier statique de 21 jours. Cela signifie que Windows Autopatch vise à maintenir au moins 95 % des appareils éligibles sur la dernière mise à jour de qualité de Windows 21 jours après sa publication. Avec cette amélioration, le succès des déploiements de Windows Autopatch sera basé sur les anneaux que vous aurez définis. Microsoft introduit également de nouvelles colonnes dans la partie publication, ainsi que dans les rapports de mise à jour de la qualité et des fonctionnalités de Windows, afin d'indiquer le pourcentage d'achèvement des mises à jour de la qualité et des fonctionnalités. Les appareils qui sont à jour resteront dans l'état "En cours" dans les rapports jusqu'à ce que vous receviez la mise à jour cumulative mensuelle actuelle ou une alerte. Si une alerte est reçue, l'état passera à "Pas à jour".
    • Cette version modifie le cycle de rafraîchissement des rapports Windows Autopatch. Le cycle d'actualisation fait référence au temps qui s'écoule entre le moment où une modification est apportée et celui où elle est reflétée dans les rapports et les autres composants UX. Ce délai passera de toutes les 24 heures à toutes les 30 minutes. Cette amélioration prend en charge les nombreux flux de données que Windows Autopatch utilise pour fournir l'état actuel des mises à jour pour tous les appareils inscrits dans Windows Autopatch.

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn

  • [Autopilot] Les changements de février 2024

    En février 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Après de nombreux mois (années !), voici la disponibilité Générale du mode Self-Deploying. Le mode Self-Deploying de Windows Autopilot vous permet de déployer des appareils Windows avec peu ou pas d'interaction avec l'utilisateur. Dès que l'appareil se connecte au réseau, le processus de provisionnement de l'appareil démarre automatiquement : l'appareil rejoint Microsoft Entra ID, s'inscrit dans Intune et synchronise toutes les configurations basées sur l'appareil qui lui sont destinées. Ce mode est très pratique pour les usages en mode Kiosk.
    • Là aussi après de nombreuses années, voici la disponibilité générale du mode de déploiement par pré-provisionnement appelé aussi White Glove. Ce mode est utilisé par les entreprises qui veulent s'assurer que les appareils sont prêts pour l'entreprise avant que l'utilisateur n'y accède. Avec le préapprovisionnement, les administrateurs, les partenaires ou les OEM peuvent accéder à un flux de techniciens à partir de l'expérience Out-of-box (OOBE) et lancer la configuration de l'appareil. Ensuite, l'appareil est envoyé à l'utilisateur qui termine le provisionnement dans la phase utilisateur. Le préapprovisionnement fournit la majeure partie de la configuration à l'avance afin que l'utilisateur final puisse accéder plus rapidement à son poste de travail.

    Source : What's new in Autopilot | Microsoft Learn

  • [SCM] Les baselines de sécurité pour Microsoft Edge v122

    Microsoft a fait une revue de sécurité pour Microsoft Edge v122 et a déterminé qu'il n'y a pas de paramètres de sécurité supplémentaires à appliquer. La configuration recommandée reste la version 117 de Microsoft Edge.

    Il existe 4 nouveaux paramètres machines et 4 nouveaux paramètres utilisateurs dont vous pouvez voir les différences avec la version 121.

    Plus d’informations sur : Security review for Microsoft Edge version 122 - Microsoft Community Hub

    Télécharger Security Compliance Toolkit