• Microsoft annonce Windows Server 2025

    Microsoft a annoncé à l’occasion du Windows Server Summit le nom du nouveau système d’exploitation serveur. Windows Server 2025 apportera notamment les éléments suivants :

    Général

    • Patching à chaud (Hot Patching)
    • On retrouvera une licence perpétuelle et un modèle “Pay-as-you-Go”
    • Le Wi-Fi sera activé par défaut, à condition d’avoir du matériel compatible. 
    • Introduction de
      • Local KDC : Un service Kerberos Key Distribution construit dans Windows, pas juste dans le contrôleur de domaine.
      • IAKerb : Un mécanisme de négociation Kerberos
    • Dépréciation de Mailslots
    • Mise à jour de Windows Server 2022 à Windows Server 2025 simplifiée via Windows Update
    • Onboarding dans Azure Arc simplifié.
    • Support de Microsoft 365 Apps durant la période de support principal.

    Stockage

    • Optimisation pour le stockage NVMe (70% plus d’IOPS)
    • Amélioration des performances
    • Utilisation plus faible du CPU
    • NVMe-oF TCP initiator
    • Amélioration des performances et des journaux pour Storage Replkica
    • La compression Storage Replica est disponible dans toutes les éditions Windows Server
    • Déduplication et Compression native pour ReFS.
    • Désactivation de NTLM pour SMB
    • SMB Signing est activé par défaut pour Windows Enterprise, Education et Pro ainsi que toutes les éditions de Windows

    Failover Clustering

    • Migration en direct des VMs basés sur des certificats
    • Clusters Stretch Storage Spaces Direct S2D) entre deux sites
    • Amélioration de la fiabilité et des performances de Cluster-Aware Updating (CAU)

    Virtualisation

    • Windows Server 2025 offre une meilleure prise en charge des GPU au travers d’Hyper-V via support GPU-P permettant la création de partitions GPUs.

    Conteneurs

    • Vous pouvez exécuter des images de conteneurs WS2022 sans avoir à mettre à jour l’image de base
    • Réduction de la taille des images avec des couches incrémentielles plus petites
    • Amélioration de la couverture de la compatibilité applicative pour Nano Server

    Active Directory

    • Un nouveau niveau fonctionnel Active Directory (Windows Server 2025)
    • Les communications LDAP supporteront TLS 1.3 pour LDAP over TLS.
    • Les protocoles historiques SAM-RPC seront bloqué par défaut.
    • Support de NUMA pour Active Directory
    • Les nouveaux contrôleurs de domaine sont installés avec une taille de page de 32K et utilisent des ID de valeur longue de 64 bits. (au lieu de 8k précédemment). La compatibilité avec la version précédente est maintenue car la taille de page de 32K est optionnelle. Un changement au niveau de la forêt est nécessaire pour l’utilisation de la taille de page de 32K ; dans ce cas l’ensemble des contrôleurs de domaine doivent être compatibles.
    • Des compteurs de performance supplémentaires vont être ajoutés
    • L’ensemble de collecteur de données de diagnostic Active Directory va être mis à jour.
    • Ajout d'un mode RootDSE pour définir la priorité sur des liens de réplication spécifiques
    • Les liens de réplication renforcés sont prioritaires dans la file d'attente de réplication
    • Annonce de la dépréciation de NTLM.

    Participer à la Private Preview !

    Plus d’informations sur les nouveautés : What’s New in Windows Server v.Next (microsoft.com)

    Source :  Introducing Windows Server 2025! - Microsoft Community Hub

  • [Copilot] Copilot pour Microsoft 365 s’intègre à Windows

    Microsoft a annoncé l’intégration de Copilot pour Microsoft 365 dans l’expérience Copilot proposée directement dans Windows 11. Cela signifie que vous retrouvez une capacité de passer du mode Copilot pour le Web à Copilot pour Microsoft 365 directement depuis Copilot dans Windows.

    Cette fonctionnalité se retrouve dans

    • la recherche de Windows
    • via le bouton Copilot
    • ou avec Microsoft Edge

     

    Source : Copilot for Microsoft 365 capabilities now available in the Windows desktop - Microsoft Community Hub

  • [Entra] Les nouveautés de Microsoft Entra (ID, Workload Identities etc.) en janvier 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en janvier 2024.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Public Preview de la prise en charge la synchronisation de l'attribut Manager entre les tenants via la synchronisation entre tenant.
    • Public preview de nouvelle recommandation de Microsoft Entra pour migrer hors du MFA Server. MFA Server sera mis hors service le 30 septembre 2024. Tous les clients ayant eu une activité avec le serveur MFA au cours des sept derniers jours peuvent consulter la recommandation qui comprend des détails sur leur utilisation actuelle et les étapes à suivre pour passer à l'authentification multifactorielle Microsoft Entra.

    Modifications de service

    • Disponibilité Générale de la page d’accueil Microsoft Entra pour :
      • Se familiariser avec la suite de produits
      • Identifier les opportunités de maximiser la valeur des fonctionnalités
      • Restez au courant des annonces récentes, des nouvelles fonctionnalités, et plus encore !

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID 

  • Les nouveautés de janvier 2024 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Prévention de fuite de données (DLP)

    • Le nom du contrôle des paramètres DLP a été changé de " Settings" à " Data loss prevention settings "
    • Le contenu a été mis à jour pour couvrir les améliorations significatives qui ont été apportées à la personnalisation avancée et à l'aperçu des fonctions de notification par courriel de l'utilisateur final de DLP pour SharePoint, OneDrive et Exchange. Vous pouvez désormais :
      • Décider si les messages électroniques correspondants doivent être inclus ou exclus des courriels de notification à l'utilisateur final.
      • Utiliser les jetons de la bibliothèque de jetons étendue.
      • Personnaliser le nom d'affichage de l'expéditeur, l'objet et le corps du message.
      • Prévisualiser les notifications avant de les envoyer aux utilisateurs finaux.
    • Preview : La prise en charge de deux nouvelles conditions a été ajoutée :
      • Document propery is
      • Document name contains words or phrases.

    Gestion des risques internes

    Communication Compliance

    Gestion de la conformité

    Data Map & Data Catalog

    • Les types d’informations sensibles (SITs) sont maintenant disponibles en Preview dans Azure et pour les données tierces. Auparavant, les types d’informations sensibles n’étaient disponibles que pour les scénarios relatifs à M365. Grâce à cette nouvelle fonctionnalité, vous pourrez appliquer les SITs aux objets de données Azure et tiers manuellement ou automatiquement, et même pour des SITs personnalisés. Les étiquettes de sensibilité seront automatiquement dérivées des SITs. Microsoft met à disposition ces derniers pour les nouveaux clients Data Map. Les clients Data Map existants se verront proposés cette capacité plus tard.
    • Microsoft annonce la prise en charge de plusieurs régions et de plusieurs réseaux virtuels pour les réseaux virtuels gérés. Managed Virtual Network (VNet) dans Microsoft Purview permet, lorsque votre tenant Microsoft Purview et/ou vos systèmes de données restreignent l'accès au réseau, d'exécuter l'analyse sur le Managed VNet Integration Runtime (IR) - un service entièrement géré par Purview - pour se connecter en toute sécurité à ces systèmes par le biais de points de terminaison privés. Cette nouvelle fonctionnalité permet de :
      • Créer (max. 5 réseaux virtuels gérés) dans différentes régions au sein d'un seul compte Purview
      • d'isoler le réseau au sein de leur propre organisation afin de résoudre les problèmes potentiels de résidence des données ou de performance de l'analyse.
    • Microsoft Purview Data Map & Data Catalog supportent maintenant les zones de disponibilité (Availability Zones). On retrouve une prise en charge partielle des zones de disponibilité dans certaines régions et certains services. La prise en charge des zones de disponibilité devrait continuer à s'étendre à d'autres régions et services. Plus d’informations sur : Reliability in Microsoft Purview for governance experiences | Microsoft Learn
    • L’analyse des tenants Fabric enregistrés avec des sources de données Fabric permet la capture des métadonnées des objets Fabric incluant Power BI depuis le 13 décembre 2023. Aucune étape de configuration supplémentaire n'est nécessaire pour activer l'analyse des éléments Fabric en dehors de Power BI pour les analyses existantes. Pour créer une nouvelle analyse, l'enregistrement d'un tenant Fabric et la configuration de l'analyse sont similaires à ceux du tenant Power BI et partagés par tous les éléments Fabric.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de janvier 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Une nouvelle vue Identity Threat Detection and Response (ITDR) permet aux analyses de sécurité de focaliser sur les identités, les incidents, la posture de sécurité etc.
    • Une nouvelle vue Intel Explorer qui améliore les capacités d'analyse de fichiers et d'URL (détonation) avec l'intégration de Microsoft Defender Threat Intelligence dans l'interface utilisateur de Defender XDR. Si MDTI ne renvoie aucun résultat lorsqu'un client recherche un fichier ou une URL, MDTI le détonera automatiquement pour améliorer la couverture de la recherche et enrichir le corpus de connaissances sur le paysage mondial des menaces. Voici comment cela fonctionne :
      • La demande de détonation pour le fichier ou l'URL recherché est traitée de manière asynchrone en arrière-plan dans la région des États-Unis.
      • Si l'utilisateur final ne bénéficie pas d'une réputation et de résultats de détonation au moment de la demande de recherche, une demande de recherche ultérieure pour la même entité est lancée en arrière-plan. Une demande de recherche ultérieure pour la même entité est lancée en arrière-plan.
      • Bien qu'il n'y ait pas d'accords de niveau de service fixes en ce qui concerne le volume et la disponibilité des résultats de détonation automatique, nous visons à fournir les résultats dans un délai de 2 heures, en fonction de la charge.

    • "Defender Boxed" est de retour ! Pendant le mois de janvier, vous pouvez recevoir votre résumé SOC personnalisé via Defender Boxed. Allez sur le portail Defender et ouvrez la page des incidents.
    • L'intégration des alertes de Microsoft Defender for Cloud avec Microsoft Defender XDR est maintenant disponible.
    • Defender Experts for XDR vous permet désormais de recevoir des notifications de réponse gérée et des mises à jour à l'aide de Teams. Vous pouvez également discuter avec les experts Defender des incidents pour lesquels une réponse gérée a été émise.
    • Le journal d'activité est désormais disponible sur la page d'un incident. Le journal d'activité permet de visualiser tous les audits et commentaires, et d'ajouter des commentaires au journal d'un incident.
    • Microsoft offre une expérience de gestion des incidents plus personnalisée en ajoutant de nouvelles fonctionnalités à l'action "Gérer les incidents" de la page d'incident afin qu'ils puissent désormais assigner des incidents à des groupes de sécurité et modifier manuellement la gravité de l'incident.

    • Microsoft introduit un ensemble de filtres dans la page qui améliorent la façon dont vous personnalisez votre file d'attente d'incidents dans Microsoft Defender XDR. Désormais, vous pouvez facilement rechercher des filtres spécifiques et enregistrer vos jeux de filtres fréquemment utilisés pour personnaliser votre expérience de réponse aux incidents.

    • Grâce au nouveau journal d'activité des incidents, les analystes de la sécurité peuvent désormais documenter de manière exhaustive les étapes suivies lors de l'enquête sur un incident. De plus, au lieu de commentaires en texte simple, les analystes disposent désormais de commentaires en texte enrichi pour les incidents. Ils peuvent appliquer diverses options de formatage telles que le gras, l'italique, le soulignement, les puces, etc., ainsi qu'ajouter des liens et des images pour rendre leurs commentaires plus expressifs et informatifs. En outre, la fonction de synchronisation bidirectionnelle avec le journal d'activité de Microsoft Sentinel permet aux équipes SOC de bénéficier d'une intégration transparente des journaux et des commentaires.

    • La fonction Go hunt est désormais disponible dans l’attack story de la page de l'incident permettant aux analystes de sécurité d'accéder à la fonction de chasse directement à partir du graphique de l'incident, offrant ainsi une vue d'ensemble bien organisée des données liées à l'incident, le tout dans le même onglet. Avec Go hunt, les analystes peuvent rapidement collecter plus de données sur diverses entités telles que les appareils, les IP, les URL et les fichiers.

    • (Preview) L'historique des requêtes dans l’Advanced Hunting est désormais disponible. Vous pouvez désormais réexécuter ou affiner les requêtes que vous avez lancées récemment. Jusqu'à 30 requêtes effectuées au cours des 28 derniers jours peuvent être chargées dans le volet de l'historique des requêtes.

    • (Preview) Des fonctions supplémentaires permettant d'approfondir les résultats de vos recherches dans le cadre d’Advanced Hunting sont désormais disponibles.

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Intune] De nouveaux services dans l’Intune Suite (Advanced Analytics, Enterprise App Management, Cloud PKI)

    Il y a tout juste un an, Microsoft annonçait un nouveau bundle de produit appelé Microsoft Intune Suite. Le service propose déjà Remote Help, Microsoft Tunnel for MAM, Endpoint Privilege Management (EPM), le support des périphériques spécialisés (Meta, etc.), la mise à jour Over-The-Air (Zebra).

    Le 1er février dernier, Microsoft ajoutait de nouveaux produits précédemment annoncés. On retrouve notamment :

    Microsoft Intune Advanced Analytics

    Intune Advanced Analytics offre une visibilité complète de l'expérience de l'utilisateur final dans l’entreprise et l'optimise grâce à des informations basées sur des données. Il comprend :

    • Une visibilité accrue avec des périmètres d'appareils personnalisés,

    • Une chronologie détaillée des appareils pour résoudre les problèmes,

    • Une détection des anomalies pour aider à identifier les vulnérabilités ou les risques potentiels dans l'ensemble de votre parc d'appareils.

    La solution est accessible via l’add-on individuel Intune Advanced Analytics (5USD/Mois/utilisateur) ou le bundle Intune Suite.

    Microsoft Intune Enterprise Application Management

    Ce service fournit un catalogue d'applications Win32 facilement accessible dans Intune. Vous pouvez ajouter ces applications à votre tenant en les sélectionnant dans Enterprise App Catalog. Lorsque vous ajoutez une application, les paramètres d'installation, de configuration requise et de détection par défaut sont automatiquement fournis. Vous pouvez également modifier ces paramètres. Intune héberge les applications dans le stockage Microsoft.

     

    La solution est accessible via un add-on individuel Intune Enterprise Application Management (2USD/Mois/utilisateur) ou le bundle Intune Suite.

     

    Microsoft Cloud PKI

    La Cloud PKI de Microsoft permet de simplifier le déploiement de certificats sur les périphériques avec une architecture à deux niveaux et différents scénarios dont la capacité de provisionner une PKI complètement Cloud ou d’utiliser une autorité de certification racine pour créer l’autorité intermédiaire dans Microsoft Intune (BYOCA). Il n’est ainsi plus nécessaire de déployer de serveurs, la Cloud PKI est une solution SaaS qui gère pour vous le service de génération et de distribution de clés via le service NDES.

    Vous pouvez obtenir plus d’informations sur ce service via la vidéo suivant : Tour d'horizon - Cloud PKI - Découvrez la Cloud PKI intégrée à Microsoft Intune (youtube.com)

    La solution sera accessible via un add-on individuel Cloud PKI ou le bundle Intune Suite.

    Source : The main components of the Microsoft Intune Suite are now generally available | Microsoft Security Blog

  • [MDVM] Les nouveautés de janvier 2024 de Microsoft Defender Vulnerability Management

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

    • Public Preview de l’inventaire des composants vulnérables. Cet inventaire, accompagné d'une nouvelle recommandation de sécurité, améliore la visibilité des vulnérabilités trouvées dans les composants logiciels, tels que les bibliothèques open-source. Ces composants sont largement utilisés, mais souvent peu visibles, en raison des dépendances internes aux produits logiciels. Le nouvel inventaire des composants vulnérables comprend une liste de composants logiciels dont on sait qu'ils ont déjà présenté des vulnérabilités critiques par le passé avec notamment :
      • Apache Commons Text
      • Apache Log4j
      • Apache Struts
      • LiteDB
      • OpenSSL
      • Spring Framework
      • WebP (libwebp)

    Pour chaque composant vulnérable, vous obtiendrez des informations de base, notamment le nom du composant et le fournisseur, le nombre de faiblesses liées à ce composant et l'impact sur le score d'exposition global, si un exploit est disponible et s'il existe des menaces actives ou des alertes associées à ce composant.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Copilot] Comment Microsoft 365 offre une IA digne de confiance

    Microsoft vient publier un livre blanc complet qui fournit aux régulateurs, aux professionnels de l'informatique, aux responsables des risques, aux professionnels de la conformité, aux architectes de la sécurité et aux autres parties intéressées une vue d'ensemble des nombreuses façons dont Microsoft atténue les risques dans le cadre du cycle de vie des produits d'intelligence artificielle. Le document présente la promesse de Microsoft en matière d'intelligence artificielle responsable, la norme d'intelligence artificielle responsable, les cadres de référence du secteur, les lois et réglementations, les méthodes d'atténuation des risques et d'autres ressources fournissant des garanties.

    On y retrouve notamment les grands principes suivants :

    • L'IA responsable et sécurisée chez Microsoft
    • Faire face aux nouveaux risques
    • Réglementations et cadres d'assurance spécifiques à l'IA avec notamment :
      • European Union AI Act
      • ISO 42001 AI Management System
      • Cyber Executive Order (EO 14028)
      • NIST AI Risk Management Framework

    Télécharger le livre blanc

    Plus d’informations sur : How Microsoft 365 Delivers Trustworthy AI - Microsoft Community Hub

  • Enregistrez et suivez l’événement Microsoft Secure centré sur l’IA et la sécurité

    Microsoft propose un évènement dédié à la sécurité qui vous apportera un tour d’horizon de tous les enjeux sur la sécurité. Microsoft Secure aura lieu le mercredi 13 mars de 9h à 11h sous format digital. On y retrouvera notamment Vasu Jakkal, Corporate Vice President, Microsoft Security Business pour notamment vous apporter des éléments sur:

    • Les nouveaux produits, les nouvelles capacités et les nouvelles offres.
    • Des démonstrations sur les dernières innovations alimentées par l'IA.

    Pour vous enregistrer, vous pouvez utiliser cette adresse.

  • [Autopilot] La KB5033055 peut impacter certains déploiements

    Michael Niehaus est toujours de bons conseils ! Aujourd’hui, il revient sur un comportement que vous pouvez constater sur Windows 11 23H2 avec Windows Autopilot. Celui-ci se modélise par l’apparition de la page de termes de licences dans l’expérience OOBE. En parallèle, vous constater que :

    • Le modèle de nommage de l’appareil est ignoré.
    • Vous devrez choisir entre AAD et MSA sous Windows 11 Pro.
    • L'utilisateur aura toujours les droits d'administrateur.
    • Vous serez invité à définir les paramètres de sécurité et de confidentialité, à enregistrer les appareils OEM et, éventuellement, à souscrire à des abonnements Xbox ou Microsoft 365.
    • Les scénarios HAADJ, d'auto-déploiement et de pré-provisionnement (White Glove) ne fonctionneront pas du tout.

    Il met en avant que ceci survient dans la situation suivante :

    • L’usage de la dernière version du média d’installation de Windows 23H2 de décembre comprenant surement déjà la mise à jour KB5033375
    • La mise à jour KB5033375 qui semble avoir un problème de logique de détection.

    Plus d’informations sur : Autopilot randomly not working? Perhaps KB5033055 is to blame. – Out of Office Hours (oofhours.com)

  • [Microsoft Defender for Endpoint] Les nouveautés de janvier 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Il y a quelques semaines, Microsoft mettait à disposition une nouvelle méthode d’enregistrement totalement silencieuse pour les périphériques iOS/iPadOS supervisés et non supervisés. Plus d’informations sur : Zero Touch Enrollment of MDE on iOS/iPadOS devices managed by Intune - Microsoft Community Hub
    • "Defender Boxed" est de retour ! Pendant le mois de janvier, vous pouvez recevoir votre résumé SOC personnalisé via Defender Boxed. Allez sur le portail Defender et ouvrez la page des incidents.
    • Dans la version de janvier du client Defender for Endpoint pour Linux (Build: 101.23112.0009 | Release version: 30.123112.0009.0), on retrouve des améliorations de stabilité et de performance ainsi que des corrections de bugs notamment sur la configuration de la supervision comportementale.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en janvier 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • (Preview) Support de la gestion de la posture de sécurité SaaS (SSPM) pour plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances d'AWS, vous pouvez configurer les recommandations Secure Score pour chaque instance individuellement. Chaque instance apparaîtra comme un élément distinct sur la page App Connectors.

    • (Preview) Redirection automatique pour le portail classique Defender for Cloud Apps. L'expérience et les fonctionnalités du portail classique Microsoft Defender for Cloud Apps ont été regroupées dans le portail Microsoft Defender XDR. À partir du 9 janvier 2024, les clients qui utilisent le portail classique Defender for Cloud Apps avec les fonctionnalités Preview sont automatiquement redirigés vers Microsoft Defender XDR, sans possibilité de revenir au portail classique.
    • Les règles de session permettent désormais de contrôler le téléchargement de dossiers contenant plus de 100 fichiers, sans limitation du nombre de fichiers pouvant être inclus dans le téléchargement.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de janvier 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Les administrateurs peuvent identifier s'ils soumettent un élément à Microsoft pour un deuxième avis ou s'ils soumettent le message parce qu'il est malveillant et qu'il a été manqué par Microsoft. Avec ce changement, l'analyse par Microsoft des messages soumis par les administrateurs (courriel et Microsoft Teams), des URL et des pièces jointes aux courriels est davantage rationalisée et aboutit à une analyse plus précise.
    • Microsoft lance deux modules d’entrainement au phishing par QR Code dans Attack Simulation Training via un partenariat avec Fortra Terranova Security :
      • Mailicious Printed QR Codes
      • Malicious Digital QR Codes
    • Microsoft ajoute plusieurs langues pour arriver à 37 langues supportées pour les modules suivants : Teams Phishing, Understanding App Consent Request, Double Barrel Phishing Attack, et Stegosploit

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de janvier 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La solution Microsoft Sentinel pour les applications SAP® inclut désormais les améliorations suivantes :
      • La fonction SAPUsersGetVIP prend désormais en charge l'exclusion des utilisateurs en fonction de leurs rôles ou profils attribués par SAP.
      • La liste de surveillance (watchlist) SAP_User_Config prend désormais en charge l'utilisation de caractères génériques dans le champ SAPUser pour exclure tous les utilisateurs avec une syntaxe spécifique.
    • Mise à jour du workbook User and Entity Behavior Analytics avec notamment :
      • Les anomalies liées aux IP et aux hôtes, en plus des comptes, sont désormais affichées.
      • Une nouvelle section a été ajoutée pour les incidents impliquant des entités dont les anomalies ont été relevées jusqu'à 3 jours avant la création de l'incident.
      • Le classeur s'appuie désormais sur la table Anomalies, alors que l'ancienne version s'appuyait sur la table BehaviorAnalytics.
    • Disponibilité Générale de la fonctionnalité de Repos de tâches (Tasks Repository). Les analystes SecOps sont censés effectuer une liste d'étapes, ou de tâches, dans le processus de triage, d'investigation ou de remédiation d'un incident. La standardisation et la formalisation de la liste des tâches peuvent contribuer au bon fonctionnement de votre SOC, en garantissant que les mêmes exigences s'appliquent à tous les analystes. Les tâches peuvent être ajoutées manuellement à l'incident après sa création ou en utilisant des règles d'automatisation et/ou des playbooks automatiquement lors de la création de l'incident.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Doc

  • [MDC] Les nouveautés de janvier 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [MCM] La Technical Preview 2401 de Microsoft Configuration Manager est disponible

    Microsoft vient de mettre à disposition la Technical Preview 2401 (5.0.9124.1000) de Microsoft Configuration Manager. Cette version requiert à minima la version 2207 pour pouvoir être appliquée. Pour rappel, Microsoft a annoncé le renommage de System Center Configuration Manager pour plus de simplicité. L’outil ne fait donc plus parti de la gamme System Center. Microsoft Endpoint Manager n’existe plus non plus afin d’éviter les confusions que nous avions rencontré. Si vous souhaitez installer cette Technical Preview, vous devez installer la Technical Preview 2401 puis utiliser la fonctionnalité Updates and Servicing (nom de code Easy Setup).

    Console d’administration

    • Les utilisateurs peuvent désormais utiliser la boîte de recherche globale dans la console, ce qui simplifie la recherche et centralise l'accès à l'information. Cela améliore la convivialité, la productivité et l'efficacité globales de CM. Les utilisateurs n'ont plus besoin de naviguer à travers de multiples nœuds ou sections/dossiers pour trouver l'information dont ils ont besoin, ce qui leur permet d'économiser un temps et des efforts précieux.

    • Microsoft Azure Active Directory est renommé Microsoft Entra ID dans Configuration Manager.

     

    Infrastructure

    • La mise à jour vers CM 2403 est bloquée si CMG V1 fonctionne comme un cloud service (classic). Tous les déploiements de CMG doivent utiliser un virtual machine scale set.
    • À partir de 2403, les rôles de système de site du système d'exploitation Windows Server 2012/2012 R2 ne sont plus pris en charge.
    • La Cloud Management Gateway (CMG) Virtual Machine Scale introduit l'activation de l'Auto-Image Patching pour des mises à jour transparentes et automatisées afin de s'assurer que votre environnement reste à jour et sécurisé avec cette solution efficace.
    • La communication HTTP uniquement est obsolète et sa prise en charge est supprimée dans cette version de Configuration Manager. Vous devez activer HTTPS ou Enhanced HTTP pour la communication avec le client.

     

    Gestion des mises à jour logicielles

    • Un nouveau tableau de bord Software Update Health est ajouté à la console sous l'espace de travail Monitoring qui montre le diagnostic des problèmes de mise à jour des logiciels dans votre environnement. Vous pouvez résoudre les problèmes de mise à jour logicielle en vous basant sur la documentation de dépannage du CM.

    • Le tableau de bord de préparation à Windows 11 supporte maintenant Windows 23H2.

    Déploiement de système d’exploitation

    • Avec l'introduction du nombre de tentatives dans l'interface utilisateur, les administrateurs qui déploient l'option "Install Software Package" via une variable dynamique en décochant la case "Continue on error" ne seront pas informés des échecs de la séquence de tâches, même si les versions du progiciel sur le point de distribution ont été mises à jour.

    Gestion de BitLocker

    • Suite à vos retours, cette fonctionnalité garantit une vérification correcte du stockage de la clé et empêche l'abandon des messages. Microsoft vérifie maintenant si la clé est bien sauvegardée dans la base de données, et ce n'est que lorsque la sauvegarde est réussie que Microsoft ajoute le protecteur de clé.
    • Cette fonctionnalité permet d'éviter un scénario de perte de données potentielle dans lequel BitLocker protège les volumes avec des clés qui ne sont jamais sauvegardées dans la base de données, en cas d'échec de l'archivage.

     

    Plus d’informations sur cette version : Technical preview 2401 - Configuration Manager | Microsoft Learn

    Pour obtenir les éléments relatifs au processus de mise à jour : Updates and servicing - Configuration Manager | Microsoft Docs

  • [MDI] Les nouveautés de janvier 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Introduction d’un nouveau module PowerShell pour MDI afin de faciliter le déploiement et la configuration.
    • La chronologie / Timeline a été ajoutée sur les groupes vous permettant de visualiser dans Microsoft Defender XDR les activités et les alertes liées aux entités de groupe Active Directory des 180 derniers jours, telles que les changements d'appartenance à un groupe, les requêtes LDAP, etc.

    • Les versions 2.225, 2.226, et 2.227 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Microsoft Defender for IoT] Les nouveautés de Janvier 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Réseaux OT

    • Lorsque vous mettez à jour le capteur dans le portail Azure, vous pouvez désormais choisir de mettre à jour l'une des versions antérieures prises en charge (versions autres que la dernière version). Auparavant, les capteurs intégrés à Microsoft Defender for IoT sur le portail Azure étaient automatiquement mis à jour vers la dernière version.

     

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Intune] Les nouveautés de janvier 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Nouvelle expérience de la gestion des appareils avec Microsoft Intune. La zone Devices/Appareils dispose désormais d'une interface plus cohérente, avec des commandes plus performantes et une structure de navigation améliorée pour vous permettre de trouver plus rapidement ce dont vous avez besoin. La nouvelle expérience, qui était jusqu'à présent en avant-première publique, sera progressivement déployée pour une disponibilité générale au cours des prochaines semaines.

    Gestion du périphérique

    • [Général] Disponibilité Générale de Microsoft Intune Advanced Analytics au travers de la nouvelle suite Intune (abonnement supplémentaire). La solution fournit une visibilité complète de l'expérience de l'utilisateur final dans l’organisation et l'optimise grâce à des informations basées sur des données. Il comprend des données en temps quasi réel sur vos appareils avec Device query (équivalent de CMPivot), une visibilité accrue avec des périmètres d'appareils personnalisés, un rapport sur l'état de la batterie et une chronologie détaillée des appareils pour résoudre les problèmes, ainsi qu'une détection des anomalies pour aider à identifier les vulnérabilités ou les risques potentiels dans l'ensemble de votre parc d'appareils.

    Configuration du périphérique

    • [Windows] Vous pouvez importer jusqu’à 20 fichiers ADMX personnalisés. Il est à noter que Microsoft travaille aux scénarios suivants :
      • Mise à jour des fichiers ADMX
      • Inclusion des paramètres importés dans le catalogue des paramètres
      • Téléchargements ADML supplémentaires/prise en charge des langues
      • Augmentation de la limite de fichiers au fil du temps
    • [Android] Nouveau paramètre qui désactive la localisation sur les appareils Android Enterprise dans DevicesConfiguration profiles > Create profile > Android Enterprise pour plateforme > Fully Managed, Dedicated, and Corporate-Owned Work Profile > Device Restrictions comme type de profil > General. Le paramètre Location à Block désactive la localisation et empêche les utilisateurs de l’activer.

    • [macOS/iOS/iPadOS] Microsoft introduit un sélecteur de date et d'heure pour les mises à jour logicielles gérées dans le catalogue des paramètres sur les appareils iOS/iPadOS et macOS. Cela se situe dans DevicesConfiguration profiles > Create profile > iOS/iPadOS ou macOS pour plateforme > Settings catalog comme type de profil > Declarative Device Management > Software Update.

    Gestion des applications

    • [Windows] Disponibilité Générale de Microsoft Intune Enterprise Application Management au travers de la nouvelle suite Intune (abonnement supplémentaire) fournissant un catalogue d'applications Win32 facilement accessible dans Intune. Vous pouvez ajouter ces applications à votre tenant en les sélectionnant dans le Catalogue d'applications d'entreprise. Lorsque vous ajoutez une application du Catalogue d'applications d'entreprise à votre tenant Intune, les paramètres d'installation, de configuration requise et de détection par défaut sont automatiquement fournis. Vous pouvez également modifier ces paramètres. Intune héberge les applications du Catalogue d'applications d'entreprise dans le stockage Microsoft.

    • [Général] Vous pouvez désormais utiliser les stratégies de protection des applications Intune avec BlackBerry Protect Mobile (powered by Cylance AI).
    • [iOS/iPadOS] On retrouve de nouvelles applications protégées dont :
      • Print by PrinterOn, Inc. (iOS/iPadOS)
      • Align for InTune by MFB Technologies, Inc. (iOS/iPadOS)
    • [iOS/iPadOS/Android] Vous pouvez configurer une politique de protection des applications pour déterminer quelle application SMS/MMS doit être utilisée lorsque l'utilisateur final a l'intention d'envoyer un message SMS/MMS après avoir été redirigé à partir d'une application gérée par une stratégie. Lorsque l'utilisateur final clique sur un numéro dans l'intention d'envoyer un SMS/MMS, les paramètres de protection des applications sont utilisés pour rediriger l'utilisateur vers l'application SMS/MMS configurée. Cette fonctionnalité est liée au paramètre Transfer messaging data to.

    • [iOS/iPadOS/Android] Pour les applications gérées dont l'accès nécessite un code PIN, les utilisateurs finaux autorisés peuvent désormais réinitialiser le code PIN de l'application à tout moment en utilisant leur compte d'entreprise. Vous pouvez exiger un code PIN pour l'application dans Intune en sélectionnant le paramètre Code PIN pour l'accès dans les stratégies de protection des applications iOS/iPadOS et Android.
    • [macOS] La taille limite des applications DMG et PKG qui peuvent être installées à l'aide d'Intune sur les Mac gérés a été augmentée. La nouvelle limite est de 8 Go et s'applique aux applications (DMG et PKG non gérées) qui sont installées à l'aide de l'agent de gestion Microsoft Intune pour macOS.
    • [Windows] La taille maximale des packages pour le téléchargement d'applications vers Intune est passée de 8 Go à 30 Go pour les clients payants. Les utilisateurs de la version d'évaluation sont toujours limités à 8 Go.
    • [Windows] Intune prend désormais en charge le déploiement d'applications LOB signées par le Store (fichier unique .appx, .msix, .appxbundle et .msixbundle) sur les appareils Surface Hub. La prise en charge des applications LOB signées par le Store permet de déployer des applications du Store hors ligne sur les appareils Surface Hub après le retrait du Microsoft Store for Business.

    Sécurité du périphérique

     

    Supervision et Dépannage

    • [Général] Dans Intune, vous pouvez afficher une nouvelle liste de tous les rapports de surveillance des appareils. Vous pouvez trouver ces rapports dans le centre d'administration de Microsoft Intune en sélectionnant Devices > Monitor. Le volet Monitor fournit des rapports relatifs à la configuration, à la conformité, à l'inscription et aux mises à jour logicielles. En outre, vous pouvez consulter d'autres rapports, tels que Device actions.

    • [Général] Intune peut désormais conserver les résultats de la recherche et du filtrage des rapports lors de l'exportation des données. Par exemple, lorsque vous utilisez le rapport Noncompliant devices and settings, que vous réglez le filtre du système d'exploitation sur " Windows " et que vous recherchez " PC ", les données exportées ne contiendront que les périphériques Windows dont le nom contient " PC ". Cette fonctionnalité est également disponible lorsque vous appelez directement l'API ExportJobs.
    • [Général] Vous pouvez maintenant utiliser un simple clic dans le centre d'administration Intune pour qu'Intune active, collecte et soumette à Microsoft huit heures de logs verbeux pour un serveur Tunnel Gateway. Les journaux verbeux peuvent ensuite être référencés lorsque vous travaillez avec Microsoft pour identifier ou résoudre des problèmes avec un serveur Tunnel.
    • [Windows] Les rapports Feature Update Compatibility Risks report et Device Readiness intègrent maintenant le support de Windows 11 23H2.

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Copilot] Disponibilité Générale de Copilot for Sales et Copilot for Service

    Microsoft vient de réaliser une série d’annonces autour de Copilot, l’IA Générative de Microsoft notamment basée sur des modèles d’Open AI et particulièrement sur sa déclinaison dans Microsoft Dynamics 365.

    On apprend donc la disponibilité générale de Microsoft Copilot for Sales qui se connecte à Microsoft Dynamics 365 et plus particulièrement le CRM pour :

    • Générer des notes de préparation aux réunions de vente dans Word.
    • Résumer les courriels et faire ressortir l'intention d'achat et l'analyse du budget, de l'autorité, du besoin et du moment (BANT) dans Outlook.
    • Générer des courriels dans Outlook avec des informations pertinentes sur les produits, les comptes, les relations et les opportunités à partir de leur système de gestion de la relation client (CRM) et de Microsoft Graph.
    • Ajouter des prospects et mettre à jour les enregistrements CRM directement à partir d'Outlook.
    • Afficher les notes de préparation des réunions et les informations commerciales en temps réel pendant les appels dans Teams.
    • Afficher les résumés des réunions de vente dans Teams avec l'analyse des conversations, les mots clés et les indicateurs clés de performance (KPI) des ventes, ainsi que les tâches suggérées.
    • Créer des salles de marché collaboratives dans Teams qui se synchronisent avec les données CRM.

    En outre, c’est aussi la disponibilité générale de Copilot for Service permettant d’accélérer l'accueil et la résolution des cas, améliorer l'efficacité et automatiser les tâches des agents dans leur flux de travail. Sans temps de développement coûteux, les organisations peuvent simplement pointer vers leurs données dans Salesforce, ServiceNow ou Zendesk et, en quelques minutes, débloquer des conversations génératives alimentées par l'IA à travers leurs bases de connaissances. Quant aux agents, ils peuvent accéder à ces connaissances grâce à un copilote intégré directement dans le logiciel de bureau de leur choix, tel que Salesforce, ainsi que dans les autres outils qu'ils utilisent déjà au quotidien, tels qu'Outlook et Teams.

    Plus d’informations sur : Microsoft Copilot for Sales and Copilot for Service are now generally available - Microsoft Dynamics 365 Blog

  • [Windows 365] Les nouveautés de janvier 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Provisionnement de périphériques

    Gestion des périphériques

    • Public Preview du Dedicated Mode pour Windows 365 Boot. Vous pouvez désormais vous connecter à votre PC Windows 365 Cloud à partir de l'appareil désigné par votre entreprise. Vous pourrez vous connecter en toute transparence à votre PC Windows 365 Cloud à partir de l'écran de connexion de Windows 11 en utilisant des méthodes d'authentification sans mot de passe comme Windows Hello for Business. Le nouveau Dedicated Mode s'accompagne également d'une expérience de changement de compte rapide qui vous permet de changer de profil sans effort pour vous connecter, de personnaliser l'expérience avec votre nom d'utilisateur et votre mot de passe, d'afficher une image sur l'écran de verrouillage et de connexion, de mémoriser votre nom d'utilisateur, etc.

    Expérience Utilisateur

    • Dans Windows 365 Boot, Il n'est plus nécessaire d'attendre la fin du processus de connexion au Cloud PC pour découvrir que le démarrage de Windows 365 a échoué en raison de problèmes de réseau ou d'une configuration incomplète. La nouvelle logique intelligente informe proactivement les utilisateurs de la nécessité de résoudre les problèmes de réseau ou de terminer la configuration de l'application afin qu'ils puissent se connecter sans problème à leur Cloud PC.

    • Dans Windows 365 Switch, vous pouvez désormais vous déconnecter du Cloud PC directement à partir de votre PC local. Pour ce faire, il suffit d'aller dans Local PC > Task view, de cliquer avec le bouton droit sur le Cloud PC et de sélectionner Disconnect. Microsoft a également ajouté des info-bulles qui affichent les options de déconnexion réseau et de déconnexion utilisateur dans le menu de démarrage du Cloud PC afin que vous puissiez faire la différence entre ces fonctionnalités.

    • L’utilisateur verra maintenant des mises à jour concernant l'état de la connexion au PC Cloud et l'indicateur de délai de connexion pendant qu’il attend sur l'écran de connexion. En cas d'erreur, il pourra copier l'ID de corrélation en utilisant le nouveau bouton de copie dans l'écran d'erreur pour une résolution plus rapide.
    • Pour les PC Cloud nouvellement créés, les utilisateurs peuvent désormais redémarrer ou éteindre leur PC Cloud en utilisant la combinaison de clavier CTL+ALT+DEL. Ceci ne s'applique pas aux Cloud PCs créés avant le 1/31/2024.

    Sécurité du périphérique

    • De nombreux FQDNs requis ont été déplacés vers le FQDN wildcard *.infra.windows365.microsoft.com. Ce déplacement réduit les exigences de configuration initiale et le taux de changement des exigences de connectivité. Pour Windows 365 Government, les FQDN ont été déplacés vers *.infra.windows365.microsoft.us. Pour éviter tout problème lors du provisionnement de nouveaux PC Cloud, vous devez vous assurer que .infra.windows365.microsoft.com (.infra.windows365.microsoft.us pour Windows 365 Government) est un point de terminaison accessible dans la liste des autorisations de votre réseau.

    Supervision et Dépannage

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de janvier 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Microsoft a mis à jour la section dans la documentation en spécifiant la méthode de calcule de l’objectif de niveau de service (SLO).
    • Mise à jour des licences E3 et E5 en ajoutant certains identifiants manquants.
    • Intégration de la fonction d’import de stratégie de mise à jour Update Rings pour Windows 10 et plus. Ceci permet d’importer ces stratégies existantes dans Windows Autopatch afin d’apporter les bénéfices d’Autopatch dans l’évaluation des périphériques et le reporting sans avoir redéployer. Les bagues importées enregistrent automatiquement tous les appareils ciblés dans Windows Autopatch.
    • Public Preview du rapport Windows Autopatch Reliability fournissant un score de fiabilité calculé sur l'ensemble des cycles de mise à jour, basé sur les occurrences d'erreurs de code d'arrêt détectées sur les appareils gérés. Les scores sont déterminés à la fois au niveau du service et du tenant. Des détails sur les modules associés aux erreurs de code d'arrêt au niveau du tenant seront fournis pour mieux comprendre comment les appareils sont affectés. La note de fiabilité calculée n'est communiquée que lorsqu'un minimum de 100 appareils enregistrés ont fait l'objet d'une mise à jour de qualité de Windows.

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn

  • Microsoft revient sur l’attaque de Midnight Blizzard

    Le 12 janvier 2024, Microsoft a annoncé avoir décelé une attaque d'une nature préoccupante perpétrée par un agent national sur ses systèmes d'entreprise. L'équipe de sécurité de Microsoft, a pris des actions dans le but d'interrompre l'activité malveillante, d'endiguer les attaques et de désactiver l'accès de l'acteur de la menace. Le groupe désigné sous le nom de Midnight Blizzard, précédemment associé à NOBELIUM, APT29, UNC2452 et Cozy Bear, est identifié comme étant parrainé par l'État russe, réaffirmant les menaces de cybermenaces qui pèsent entre les nations.

    Plus tôt, le 2 août 2023, Midnight Blizzard a utilisé des attaques par Password Spray à un nombre limité de comptes, en utilisant un faible nombre de tentatives pour échapper à la détection et éviter les blocages de comptes basés sur le volume d'échecs, Ils ont réussi à compromettre un ancien compte de tenant de test non productif qui n'avait pas d'authentification multifactorielle (MFA) activée. En outre, l'auteur de la menace a encore réduit la probabilité d'être découvert en lançant ces attaques à partir d'une infrastructure de proxy résidentielle distribuée. Ces techniques d'évasion ont permis à l'acteur d'obscurcir son activité et de maintenir l'attaque dans le temps jusqu'à ce qu'elle soit couronnée de succès.

    Midnight Blizzard a tiré parti de son accès initial pour identifier et compromettre une ancienne application OAuth de test qui disposait d'un accès élevé à l'environnement de l'entreprise Microsoft. L'acteur a créé d'autres applications OAuth malveillantes. Il a créé un nouveau compte utilisateur pour autoriser les applications OAuth malveillantes contrôlées par l'acteur à accéder à l'environnement de l'entreprise Microsoft. L'acteur de la menace a ensuite utilisé l'ancienne application OAuth de test pour lui accorder le rôle Office 365 Exchange Online full_access_as_app, qui permet d'accéder aux boîtes aux lettres. Midnight Blizzard a exploité ces applications OAuth malveillantes pour s'authentifier auprès de Microsoft Exchange Online et cibler les comptes de messagerie d'entreprise de Microsoft.

    Microsoft a fourni des éléments pour se prémunir de ce genre d’attaques :

    1. Utilisation de Microsoft Entra ID Protection.
    2. Utilisation de Microsoft Defender for Cloud Apps pour gérer les applications OAuth et les usages frauduleux.
    3. Utilisation de Microsoft Defender XDR et notamment l’alerte Suspicious user created an OAuth app that accessed mailbox items.
    4. Utilisation de règles de Hunting pour détecter des événements relatifs à cet attaque
    5. Sensibilisation et Formation : Accroître la sensibilisation et former le personnel sur les tactiques de social engineering et les attaques par phishing, notamment à la lumière des attaques orchestrées via les chats Microsoft Teams.

    Vous pouvez obtenir plus d’informations sur l’attaque et les recommandations sur : Midnight Blizzard: Guidance for responders on nation-state attack | Microsoft Security Blog

  • [Intune] Découvrez la Cloud PKI de Microsoft

    Microsoft vient d'annoncer la disponibilité générale de nombreux nouveaux services au travers de Microsoft Intune Suite dont la Cloud PKI. Je vous propose une petite vidéo pour découvrir ce nouveau service :

  • [Microsoft Defender for Cloud] L’estimation du risque contextuel expliqué

    L’équipe Defender for Cloud a publié un billet sur son blog pour expliquer un nouveau concept introduit en novembre dernier permettant de fournir une estimation du risque contextualisé à l’environnement dans Microsoft Defender for Cloud. Ceci permet d’aider les clients à classer les problèmes de sécurité dans la configuration de leur environnement et à les résoudre en conséquence. Cette fonction est basée sur le cadre présenté et améliore les capacités de hiérarchisation des risques de Defender CSPM.

    L’article revient sur les concepts essentiels de cette nouvelle fonctionnalité : Contextual Risk Estimation for Effective Prioritization - Microsoft Community Hub