• [Microsoft Defender] Une série d’articles sur Exploit Guard et ses règles de réduction de surface d’attaque

    António Vasconcelos et Rob Mallicoat (Program Managers dans le groupe produit Microsoft Defender ATP) ont publié une série d’articles sur Microsoft Defender Exploit Guard et les règles de réduction de surface d’attaque proposées (ASR).

    Microsoft Defender Exploit Guard est un ensemble de fonctionnalités de prévention des intrusions qui est livré avec Windows 10. Les quatre composants de Microsoft Defender Exploit Guard sont conçus pour verrouiller l'appareil contre une grande variété de vecteurs d'attaque et bloquer les comportements couramment utilisés dans les attaques de logiciels malveillants, tout en permettant aux entreprises d'équilibrer leurs risques de sécurité et leurs exigences de productivité.

    Les quatre composants de Microsoft Defender Exploit Guard sont :

    • Protection du réseau (Network Protection) : Protège le périphérique contre les menaces Web en bloquant tout processus sortant sur le périphérique vers des hôtes/IP non fiables via Microsoft Defender SmartScreen.
    • Accès contrôlé aux dossiers (Controlled Folder Access) : Protège les données sensibles contre les ransomewares en empêchant les processus non fiables d'accéder aux dossiers protégés de l’utilisateur.
    • Protection contre l'exploitation (Exploit Protection) : Un ensemble de mesures d'atténuation des exploits (remplaçant Enhanced Mitigation Experience Toolkit (EMET)) qui peuvent être facilement configurées pour protéger le système et les applications.
    • Les règles de réduction de la surface d'attaque (Attack Surface Reduction (ASR)) : comprend un ensemble de contrôles (15 règles) pour empêcher les logiciels malveillants d'entrer sur la machine en bloquant les menaces communes basées sur les logiciels Office, Adobe, les scripts et les e-mails. Office et les emails sont des moyens simples et faciles de distribuer des mécanismes permettant aux mauvais hackers de lancer des attaques malveillantes et des attaques sans fichiers.

    C’est ce dernier mécanisme sur lequel les deux PMs focalise les articles. Il est parfois difficile de mettre en œuvre ces règles mais les différents articles reviennent sur des fondamentaux importants et des pièges à éviter.

    Lire :

  • [Sentinel] Déployer et gérer Azure Sentinel as a Code

    Je vous propose un article assez ancien mais qui mérite d’être lu si vous souhaitez mettre en œuvre Azure Sentinel. L’article se focalise sur le déploiement et la gestion de la solution en mode « as Code ». Pour rappel Azure Sentinel est une Security Event Information Management (SIEM) en mode SaaS hébergée sur la plateforme Azure. Pour rappel, une SIEM permet de collecter et rassembler les événements et informations de sécurité afin de donner une visibilité sur les menaces et problèmes éventuels. Azure Sentinel propose des mécanismes d’Intelligence Artificielle (IA) qui permettent d’analyser et détecter les menaces rapidement. Azure Sentinel permet aussi un mécanisme d’investigation et de tracking des activités suspicieuses puis d’automatiser les tâches et les réponses aux menaces. Vous pouvez ajouter des solutions intégrées de collecte d'informations provenant dans Office 365, Azure AD, F5, Azure Information Protection, Cisco, Azure ATP, Amazon Web Services; etc.

    L’article explique comment automatiser les différents composants :

    • L’onboarding
    • Les règles d’alerte
    • Les requêtes d’investigation (Hunting)
    • Les playbooks
    • Les workbooks
    • Les connecteurs

    Je vous invite à lire Deploying and Managing Azure Sentinel as Code

  • [MD ATP] Quelles données sont collectées par Microsoft Defender ATP ? Donnez des réponses à votre DPO

    Les solutions de type Endpoint Detection and Response (EDR) comme Microsoft Defender Advanced Threat Protection (ATP), sont devenus des outils indispensables pour se protéger des tentatives d’attaques. Ces outils sont devenus une des pierres angulaires du Security Operation Center (SOC). Néanmoins, le Data Protection Officier (DPO) peut poser des questions quant aux données utilisées et envoyées au service. Il est donc primordial de savoir apporter les réponses.

    Concernant les données exactes, on retrouve :

    • Événements du registre
    • Événements de création de fichiers
    • Événements du réseau
    • Événements de connexion
    • Informations sur les applications installées
    • Informations sur les machines
    • Événements du noyau/kernel
    • Événements de la mémoire
    • Modifications du matériel
    • Appels API du système

    Parmi les actions qu’un opérateur peut éventuellement prendre, on retrouve :

    • Isoler la machine (l'utilisateur est averti - pas de connexion possible à l'Internet et au réseau local)
    • Limiter l'exécution des applications (seules les applications certifiées peuvent être exécutées par la suite)
    • Déclencher une analyse antivirus
    • Collecter un des éléments d’investigation
    • Lancer une session de réponse en direct (shell de commande à distance)

    Les données de Microsoft Defender ATP sont conservées pendant 180 jours maximum et peuvent être stockées aux États-Unis, au Royaume-Uni ou en Europe. L’entreprise définit la durée de stockage des données et l'emplacement des données lors de la configuration initiale.

     

    Plus d’informations sur : Put regulation fears to rest when deploying Microsoft Defender ATP

  • Un article sur l’implémentation de Microsoft Exact Data Match (EDM)

    En août dernier, Microsoft a lancé Exact Data Match (EDM), une nouvelle capacité permettant aux entreprises d’identifier et cible des données spécifiques. Dans cette situation, on pense surtout à l’identification des données personnelles en réduisant les faux positifs via la construction et l’utilisation d’un dictionnaire ou référentiel des données personnelles de l’entreprise.

    Imaginez donc un scénario où vous traitez des données de santé avec des numéros de sécurité social, vous connaissez tous les numéros de vos clients. Vous construisez donc un dictionnaire qui sera ensuite utilisé par les services de prévention de la perte de données (DLP) de Microsoft pour empêcher certaines actions de partage.

    Microsoft propose un article très intéressant vis à expliquer comment construire ce référentiel :

  • [Intune] Un script pour générer les informations de journalisation et de diagnostic de Windows 10

    Microsoft a publié un script qui peut être utilisé pour générer les informations de diagnostic et de journalisation de Windows 10 lié à la gestion de périphériques mobiles (MDM).

    Lire Generate & gather Windows 10 MDM client logs and diagnostics

  • [Azure AD] Les questions fréquentes et bonnes pratiques pour l’accès conditionnel

    L’équipe Azure AD a rédigé un très bon article sur les questions fréquentes et les bonnes pratiques concernant l’accès conditionnel d’Azure Active Directory. Ce billet revient sur :

    • Comment mettre en œuvre correctement l’authentification à facteurs multiples ?
    • Comment contrôler l’accès aux applications et services ?
    • Comment mettre en œuvre rapidement et efficacement les stratégies ?
    • Comment gérer le cas des utilisateurs connectés en VPN ?
    • Comment donner et sécuriser l’accès à des applications internes sans accès en VPN ?

    Lire Frequent questions about using Conditional Access to secure remote access

    Notez aussi ce très bon billet résumant les nouveautés récentes apportées au mode Report-Only pour vous aider dans cette démarche.

  • [Microsoft 365] Un guide pratique pour utiliser Microsoft 365 Business Premium

    Il y a quelques semaines, Microsoft annonçait un rebranding de certains de ses produits à destination du marché Small Business (jusqu’à 300 utilisateurs). Un des abonnements appelé Microsoft 365 Business Premium offre de nombreux services. Microsoft revient au travers de deux billets sur la sécurisation des environnements et du travail à distance via la solution. Ceci inclut :

    • La protection de l’identité
    • La protection de l’image
    • La gouvernance de l’information
    • La sécurité de Teams
    • La gestion des périphériques
    • La sécurisation de l’accès à distance

    Ceci inclut différentes technologies parmi : L’authentification à facteurs multiples (MFA), l’accès conditionnel, Azure AD Application Proxy, Windows Virtual Desktop, La gestion via Microsoft Intune, Office 365 Advanced Threat Protection, La prévention de la perte de donnée (DLP), l’archivage Exchange Online, etc.

    Lire les deux articles :

  • [Office 365] Microsoft précise les conditions de déploiement de l’extension Chrome qui configure Bing

    Il y a quelques semaines, une polémique a émergé selon laquelle Microsoft forcerait l’utilisation du moteur de recherche Bing sur le navigateur Chrome lorsque la suite Office 365 ProPlus serait installée. Microsoft est revenu via un billet sur les conditions de ce scénario. Il faut déjà comprendre que le but est de pousser l’usage de Microsoft Search pouvant être utilisé par les entreprises pour réaliser des recherches centrées sur le contexte de l’entreprise.

    Ainsi, l’extension est déployée uniquement si les conditions suivantes sont réunies :

    • L’extension Bing pour Chrome est installée uniquement si l’administrateur du tenant l’active.
    • L’extension Bing pour Chrome est installée uniquement si la machine a installé Microsoft 365 Apps for Enterprise (Office 365 ProPlus)
    • La machine est jointe à Active Directory

    Dans ce cas, l’extension Bing est installée et activée mais l’utilisateur peut toujours revenir à son paramétrage de moteur de recherche initial. Le but est bien ici d’offrir des scénarios de recherche contextualisés à l’entreprise (RH, Bénéfices, ,etc.) via Microsoft Search.

    Plus d’informations sur : Update on timing of opt-in Microsoft Search in Bing through Microsoft 365 Apps for enterprise*

  • [WVD] Un article pour démarrer à utiliser Windows Virtual Desktop basé sur ARM avec le portail Azure

    Il y a quelques semaines, Microsoft publiait une expérience d’administration de Windows Virtual Desktop au travers du portail Microsoft Azure. Cette annonce facilite grandement la prise en main de la solution plutôt que d’utiliser des scripts et des commandes PowerShell. Outre cette annonce, il est maintenant possible de provisionner Windows Virtual Desktop basé sur le modèle Azure Resource Manager (ARM). Ceci comporte de nombreux avantages dont :

    • L’utilisation de groupes Azure AD pour la publication des applications
    • L’utilisation des rôles RBAC Azure intégré et la création de rôles personnalisé sur cette base
    • L’intégration avec le module PowerShell AZ
    • L’intégration avec Log Analytics
    • La sélection de l’emplacement pour le stockage des métadonnées du service

     

    Je vous recommande vivement de lire l’article suivant pour une bonne prise en main du service : Getting started: Windows Virtual Desktop ARM-based Azure portal

  • [Intune] Impossibilité de supprimer un token Apple DEP si un profil DEP est configuré par défaut

    C’est un problème auquel j’ai fait face récemment sur Microsoft Intune. Si vous devez supprimer un token Apple Device Enrollment Program (DEP) pour lequel un profil DEP est configuré par défaut, alors la suppression renvoie une erreur.

    Les entreprises ont l’habitude de sélectionner l’option visant à attribuer un profil par défaut aux périphériques remonté par Apple Business Manager (ABM) et DEP. Cette action créé un lien avec le tenant qui bloque la suppression du token qui est associé à ce token.

    Soit vous devez d’abord supprimer tous les profils associé à ce token DEP. Soit vous vous retrouvez bloqué.
    Microsoft travaille sur une solution dans les prochains mois afin de supprimer en cascade le token DEP et les profils associés.

    Plus d’informations sur : https://techcommunity.microsoft.com/t5/intune-customer-success/deleting-dep-enrollment-for-ios-ipados-macos-for-default/ba-p/1191418

  • [Intune] Les grands concepts pour le déploiement d’applications (Contexte, Déploiement, Exclusions, etc.)

    L’équipe Intune avait publié un très bon billet résumant les grands concepts pour le déploiement d’applications avec Microsoft Intune. Scott Duffey (MSFT) reivnet sur les concepts suivants :

    • Contexte d’installation de l’application (Périphérique vs Utilisateur)
    • Assignation de l’application (groupe de périphérique vs utilisateur)
    • Type d’assignation d’application (Disponible, Requis, Désinstallation)
    • Groupes d’assignation d’application (Groupes inclus vs groupes exclus)

    Si vous utilisez Intune, je vous recommande vivement de prendre le temps de lire ce billet : How Application Context, Assignment and Exclusions Work in Intune

  • Mise à jour (1.5.30.0) d’Azure Active Directory Connect (AADC)

    Microsoft vient de publier une mise à jour (1.5.30.0) à Azure AD Connect. Azure Active Directory Connect (AADC) est anciennement DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    Elle corrige les problèmes suivants :

    • Correction d'un problème où des domaines non sélectionnés étaient mal sélectionnés dans l'interface utilisateur de l'assistant.
    • Correction d'un problème dans le module PowerShell ADSyncConfig, où l'appel de la commande DSACLS utilisée dans tous les cmdlets Set-ADSync* provoquait l'une des erreurs suivantes :
      • GrantAclsNoInheritance : The parameter is incorrect. The command failed to complete successfully.
      • GrantAcls : No GUID Found for computer …

     

    Plus d’informations sur les fonctionnalités et les différences : https://docs.microsoft.com/en-us/azure/active-directory/hybrid/reference-connect-version-history#15300

    Télécharger Microsoft Azure Active Directory Connect

  • [MSIX] Arrivée du format MSIX pour Windows 7, Windows 8.1, et Windows Server via MSIX Core

    J’étais passé à côté de l’annonce en décembre dernier mais elle est relativement importante ! Microsoft a mis à disposition MSIX Core en version 1.1.0.0. MSIX Core est le portage des bénéfices de packaging du format MSIX sur les versions qui ne supportent pas ce format initialement. Comprenez qu’en installant MSIX Core sur Windows 7 SP1, Windows 8.1, Windows 10 pour des versions antérieures à 1709 ou toutes versions de Windows Server supportées (avec interface graphique), vous pouvez installer/désinstaller des applications au format MSIX.

    Alors certes, vous ne bénéficiez pas des autres avantages telles que la conteneurisation ou l’utilisation de fonctionnalités apportées par Windows 10 mais vous pouvez bénéficier des avantages d’installer et désinstaller proprement ces applications.

    Avec cette annonce, il n’y a plus de raison d’utiliser autre chose que le format MSIX pour packager vos applications ! Pour rappel, le format MSIX est un nouveau format standardisé lancé par Microsoft pour remplacer l’ensemble des formats de packaging existants tout en bénéficiant des avancés des différentes solutions : Click-To-Run (C2R), App-V, APPX et plus généralement du Framework d’applications universelles (UWP). Il offre donc des mécanismes de mise à jour et désinstallation aisée sans laisser aucune trace sur le système. Ce format permet aussi de créer des personnalisations pour les applications packagées et de les faire perdurer au travers des différentes mises à jour de l’application.

    Plus d’informations sur : MSIX Core

    Télécharger MSIX Core 1.1 sur GitHub

  • [MTP] Les résultats de l’évaluation MITRE ATT&CK APT 29 pour les solutions de protection

    MITRE vient juste de publier le résultat de l’évaluation sur les solutions de sécurité de type Endpoint Detection and Response (EDR). Les solutions proposées par Microsoft sont regroupées sous Microsoft Threat Protection et incluent notamment Microsoft Defender Advanced Threat Protection (ATP), etc. L’évaluation est basée sur le framework ATT&CK de MITRE, considéré comme l’un des catalogues de techniques et d’attaques le plus complet du marché. L’attaque utilisée est Cosy Bear connu sous Advanced Persistent Threat (APT) 29 avec 58 techniques d’attaque dans 10 catégories différentes.

    Dans cette étude, les solutions doivent désactiver les mécanismes de protection habituels tels que les flux de remédiation automatique, isolation des applications, réduction de la surface d'attaque, protection du réseau, protection contre l'exploitation, accès contrôlé aux dossiers et l’antivirus de nouvelle génération. Le but est donc de tester les capacités d’audit des solutions.

    Microsoft s’en sort avec les meilleurs délais et sans modification de configuration :

     

    En outre, c’est l’une des solutions qui couvre le mieux les techniques d’attaque :

     

    Ces deux éléments signifient que la solution est efficace tout en étant facile à mettre en œuvre.

     

    Plus d’informations sur le résultat de l’étude : https://attackevals.mitre.org/evaluations.html?round=APT29

    Source : Microsoft Threat Protection leads in real-world detection in MITRE ATT&CK evaluation

  • [Teams] Un Webcast sur l’eDiscovery pour Teams

    Microsoft propose un Webcast suivi de questions/réponses sur l’eDiscovery appliqué à Microsoft Teams. Cet évènement aura lieu le 14 Mai à partir de 18h (heure française) ou 21h (heure française). L’eDiscovery permet de rechercher et conserver du contenu lorsqu’il y a une contrainte légale ou réglementaire.

    Source

  • [Microsoft 365] Arrivée de nouveaux service pour la conformité et la gouvernance (Records Management, Communication Compliance)

    Microsoft vient enrichir les solutions concernant la conformité et la gouvernance avec la disponibilité générale de deux solutions :

    • Records Management fournit des mécanismes de protection et de gouvernance de la donnée critique. La solution permet de classifier, retenir, revoir, disposer et gérer le contenu sans compromettre la productivité et la sécurité. En outre, on retrouve des mécanismes de machine learning pour identifier et classifier les enregistrements critiques à l’entreprise, légaux ou de régulation.

    La solution est disponible avec :

    • Microsoft 365 E5/A5/G5
    • Microsoft 365 E3/A3/G3 + the Microsoft 365 E5/A5/G5 Compliance add-on
    • Microsoft 365 E3/A3/G3 + the Microsoft 365 E5/A5/G5 Insider Risk Management add-on
    • Office 365 Enterprise E5/A5
    • Office 365 Enterprise E3/A3 + the Office 365 Advanced Compliance add-on

     

     

    • Communication Compliance offre une solution et des tableaux de bord permettant d’adresser les violations aux stratégies de conduite dans la communication de l’entreprise. La solution supporte les échanges par email, Teams, Skype for Business Online, Twitter, Facebook et Bloomberg.  Ceci permet d’identifier les mots et phrases pour identifier les violences, les harcèlements et profanations. La solution utilise du Machine Learning, des workflows et des stratégies pour vous aider dans cette tâche.

    La solution est disponible avec :

    • Microsoft 365 E5/A5
    • Microsoft 365 E3/A3 + the Microsoft 365 E5/A5 Compliance add-on
    • Microsoft 365 E3/A3 + the Microsoft 365 E5/A5 Information Protection and Governance add-on
    • Office 365 Enterprise E5/A5
    • Office 365 Enterprise E3/A3 + the Office 365 Advanced Compliance add-on
  • [Azure ATP] Preview de la détection de l’exploitation de la vulnérabilité SMBGhost ou CoronaBlue

    Azure Advanced Threat Protection (ATP) se voit enrichir d’une nouvelle détection en Preview concernant la vulnérabilité SMBGhost ou CoronaBlue. Cette règle de détection concerne la vulnérabilité CVE-2020-0796 et une éventuelle exécution de code à distance due à une vulnérabilité de débordement de mémoire tampon dans la manière dont SMBv3 (3.1.1) traite les demandes de compression SMBv2. La vulnérabilité affecte les versions 1903 et 1909 de Windows 10 et Windows Server 2019.

    Pour l’instant la vulnérabilité n’a pas été exploitée sans engendrer un blue screen mais Microsoft s’attend à une exploitation plus large et aboutie dans les prochains mois.

    Vous pouvez l’activer ou la désactiver :

    Plus d’informations sur : Azure ATP now detects SMBGhost

  • Microsoft propose un Webcast et répond à vos questions sur sa solution Universal Print

    Kristin Carr et Rani Abdellatif (MSFT) vont proposer un webcast et un événement de questions/réponses sur la solution cloud de gestion de l’impression de Microsoft : Universal Print. Le webcast aura lieu le mercredi 13 mai de 17h30 à 18h30 (heure française). Ask Microsoft Anything est une belle opportunité pour poser des questions sur Universal Print avec une réponse directe. Universal Print offre notamment une solution de gestion de l'impression pour les machines jointes à Azure AD.

    S’inscrire au Webcast 

    Source : Webcast: Universal Print Overview

  • [Intune] Suppression prochaine du portail Intune dans Azure au profit du portail Endpoint

    Avec l’annonce de Microsoft Endpoint Manager et l’introduction du centre d’administration Microsoft Endpoint Manager en Mars dernier, Microsoft va prochainement basculer les clients sur ce nouveau portail avec la nouvelle expérience d’administration. A partir du 1er Août 2020, Microsoft va supprimer le portail d’administration Intune du portail Azure et rediriger les clients vers le centre d’administration Microsoft Endpoint Manager.

    Microsoft recommande à communiquer ce nouveau lien/portail aux équipes et à les inciter à les utiliser.

    Ce changement sera fait pour vous, mais si vous avez une connexion automatisée ou un pointage automatique vers des pages de https://portal.azure.com, vous devez les mettre à jour vers https://endpoint.microsoft.com.

    Ce changement n'affecte pas Graph API. Toutes les nouvelles fonctionnalités seront disponibles sur https://endpoint.microsoft.com.

  • [MECM/SCCM 1910] La création et le déploiement d’une application pour Microsoft Edge renvoie une erreur

    Vous avez été plusieurs à constater et partager que l’assistant permettant de créer et déployer une application pour Microsoft Edge dans Microsoft Endpoint Configuration Manager 1910 et 2002 (Early Wave), échouait avec l’erreur :

    Failed to download artifact
    http://.../MicrosoftEdgeEnterpriseX64.msi for Microsoft Edge version xx.x

    Pourtant le fichier PatchDownloader indiquant le téléchargement du fichier, renvoie bien un succès

    Le problème survient car le script utilisé pour installer Microsoft Edge, a été signé avec un certificat qui n’est plus valide depuis le 2 mai 2020.

    Microsoft prépare une mise à jour pour Microsoft Endpoint Configuration Manager 1910. Le bug sera aussi corrigé lors de la généralisation de Microsoft Endpoint Configuration Manager 2002.

    En attendant, Microsoft a mis à jour le script téléchargeable ici.

    1. Vous devez fermer la console
    2. Sauvegarder le script existant dans {Répertoire d’installation de la console}\bin\scripts\Install-Edge.ps1
    3. Copier le nouveau script dans le dossier
    4. Ouvrir la console et créer l’application Microsoft Edge

    Plus d’informations sur : Microsoft Edge application creation fails in Configuration Manager

    Source

  • Les annonces sur la partie Modern Workplace (Windows 10, EMS, Office 365, etc.) pour Avril 2020

    L’actualité concernant la partie Modern Workplace est très riche ! Il est parfois difficile de tout s’approprié. Cet article résume les différentes annonces :

    Enterprise Mobility + Security

    Azure Active Directory

     

    Microsoft Endpoint Manager Microsoft Intune

    Windows Virtual Desktop

    Cloud App Security

     

    Azure ATP

    • Preview d’une méthode de détection pour SMBGhost ou CoronaBlue. Cette règle de détection concerne la vulnérabilité CVE-2020-0796 et une éventuelle exécution de code à distance due à une vulnérabilité de débordement de mémoire tampon dans la manière dont SMBv3 (3.1.1) traite les demandes de compression SMBv2. La vulnérabilité affecte les versions 1903 et 1909 de Windows 10 et Windows Server 2019.

    Microsoft Defender ATP

     

    Microsoft Threat Protection

    • Microsoft inclut de nouvelles tables dans le schéma de requêtes permettant de faire de l’investigation ou du Hunting avec :
      • IdentityQueryEvents - contient des données sur les tentatives d'interrogation des informations d'identité dans Active Directory à l'aide de LDAP et d'autres protocoles.
      • IdentityLogonEvents - contient des événements d'authentification provenant d'Active Directory ainsi que des applications et services de cloud computing surveillés.
      • AppFileEvents - couvre les activités liées aux fichiers impliquant des applications surveillées par Microsoft Cloud App Security. Cela vous permet de couvrir les tentatives de manipulation de fichiers susceptibles de contenir des informations sensibles ainsi que des codes malveillants.
    • En outre, il est maintenant possible de personnaliser des alertes et prendre des actions automatiques sur la base de requêtes.

    Office 365 et Office

    • Office 365 Groups va devenir Microsoft 365 Groups.
    • Disponibilité Générale de Microsoft 365 Multi-Geo en Suisse avec la réduction du prérequis minimal à 250 utilisateurs.
    • Ajout d’un nouveau service plan Common Data Service aux abonnements Office qui sera utilisé pour des besoins futurs.
    • Lors de l’Ignite, Microsoft a annoncé un mécanisme de requêtes en langage naturel dans Excel, permettant de poser une question en langage simple aux données pour obtenir des réponses.
    • Microsoft précise les conditions au déploiement de Microsoft Search dans Bing comme extension du navigateur Chrome. L’entreprise confirme que ceci est à activer par les administrateurs du tenant et ne concerne que les périphériques joints à Active Directory. L’utilisateur possède ensuite toujours le choix de revenir en arrière.
    • Microsoft va bloquer les coauteurs d’un formulaire Forms de modifier les paramétrages de permissions en matière de collaboration.
    • Concernant OneNote, on retrouve les nouveautés suivantes :
      •  
    • Concernant Office on the web, on retrouve :
      • Microsoft va prochainement proposé Live Presentations pour PowerPoint sur le Web permettant à des membres d’une audience de voir les slides et le transcript en temps réel des dialogues du présentateur (ainsi que l’éventuelle traduction). Le déploiement final est attendu pour fin juin.
    • Concernant Outlook, Microsoft introduit les changements suivants :
      • Une nouvelle fonctionnalité Outlook permet de terminer les rendez-vous et les réunions plus tôt afin de pouvoir revenir 5, 10 ou 15 minutes en arrière après chaque réunion. Vous pourrez bientôt configurer ceci dans les paramètres du calendrier.
    • Concernant Microsoft Teams et les nouveautés pour les ITs :
      • L'expérience Teams sur le web et Desktop reconnaît maintenant le paramètre de la stratégie de boîte aux lettres Outlook on the web qui contrôle si les utilisateurs peuvent modifier les photos de leur profil.
      • Les administrateurs disposent maintenant d’un tableau de bord sur les réunions afin de connaître l’usage, les retours, les problèmes réseaux, etc.
      • L'expérience en matière d'analyse et de rapports des nouvelles applications fournit aux administrateurs un aperçu de l'utilisation des applications Teams dans leur environnement, ce qui leur permettra de gérer les risques et de prendre des décisions adéquates.
      • L'attribution de stratégies par lots permet aux administrateurs de rationaliser le processus d'attribution des stratégies ou des ensembles de stratégies à un grand groupe d'utilisateurs.
      • On retrouve de nouveaux contrôles de réunions : Le paramétrage lobby par défaut et les paramétrages lobby pour les participants PSTN

     

    Communications unifiées

     

    Collaboration

    • Lorsque des personnes partagent des documents en sélectionnant uniquement le mode "Ouvrir en révision", les destinataires qui ouvrent le document dans Word web seront limités à ajouter des commentaires ou à laisser un suivi des modifications. Cela peut aider à prévenir les modifications involontaires du document.
    • Cette nouvelle fonction de survol de dossier, en plus des détails du dossier et des actions comme "Inside Look" et "Activity", montrera les emails, les réunions et les conversations Teams pertinentes à la personne qui examine les informations de la carte de survol du dossier.
    • Concernant Microsoft Teams, on retrouve les annonces suivantes :
      • Dynamic Signal permet de diffuser de manière proactive des informations critiques dans le canal de discussion, et les utilisateurs peuvent créer un dépôt d'informations dans l'application Dynamic Signal Teams
      • Qubie est conçu pour aider les managers à recueillir des critiques et retours et à analyser les résultats afin de comprendre rapidement où des améliorations peuvent être apportées.
      • Text est l'un des moyens les plus rapides de mettre en place une ligne d'assistance par SMS.
      • Disco est une application dans Teams qui aide vos employés à célébrer leurs réussites, à donner une reconnaissance à leurs pairs et à vivre les valeurs de votre entreprise.
      • Alli aidera l’entreprise à résoudre automatiquement les questions des employés par le biais d'une conversation avec un robot.
    • Concernant Yammer :
    • Concernant PowerApps :
    • Power Automate prend désormais en charge la possibilité d'obtenir des fichiers et des éléments à partir de dossiers et de sous-dossiers.
    • Les améliorations apportées à l'application Planner pour Android comprennent : le mode paysage pour Android et la possibilité d'attacher des fichiers aux tâches - il suffit de sélectionner une fiche de tâche puis de toucher l'icône du trombone pour attacher un fichier qui est stocké localement sur votre périphérique ou dans le Cloud via OneDrive ou SharePoint.
    • Amélioration des rapports d’usage pour savoir si les utilisateurs sauvegardent du contenu vers SharePoint et OneDrive, ou s’ils utilisent plus Teams pour discuter et les réunions et comment est l’usage des emails dans le temps.

     

    Sécurité

    • Disponibilité Générale de Microsoft 365 Records Management afin de fournir des mécanismes de protection et de gouvernance de la donnée critique. La solution permet de classifier, retenir, revoir, disposer et gérer le contenu sans compromettre la productivité et la sécurité. En outre, on retrouve des mécanismes de machine learning pour identifier et classifier les enregistrements critiques à l’entreprise, légaux ou de régulation.
    • Disponibilité Générale de Communication Compliance afin d’offrir une solution et tableau de bord permettant d’adresser les violations aux stratégies de conduite dans la communication de l’entreprise. La solution supporte les échanges par email, Teams, Skype for Business Online, Twitter, Facebook et Bloomberg.  Ceci permet d’identifier les mots et phrases pour identifier les violences, les harcèlements et profanations. La solution utilise du Machine Learning, des workflows et des stratégies pour vous aider dans cette tâche.
  • [Azure] Les annonces au 30 Avril 2020

    Voici le récapitulatif des annonces faites par Microsoft concernant sa plateforme Microsoft Azure.

    Parmi les annonces, on retrouve notamment :

    General

    Azure Active Directory

    Azure Computing

    Azure Container

    Azure Network

     

    Azure Storage

    Azure Data

    • Preview de Query Acceleration pour Azure Data Lake Storage permettant d’améliorer à la fois les performances et le coût. Ce mécanisme permet aux applications et aux frameworks de pousser les prédicats et les projections de colonnes, afin qu'ils puissent être appliqués au moment de la première lecture des données, ce qui signifie que tout le traitement des données en aval est épargné du coût du filtrage et du traitement des données non requises.
    • Disponibilité Générale des logs Storage Analytics pour Azure Data Lake Storage qui permet d’aider à superviser les opérations de stockage et les problèmes de diagnostic.

    Azure Backup

    Azure Security Center

    • Disponibilité Générale de l’analyse des images de conteneurs dans Azure Container Registry à la recherche de vulnérabilités.
    • Disponibilité Générale du support de la protection contre les menaces pour Azure Kubernetes Service pour permettre la découverte et la visibilité, et les recommandations du Secure Score.
    • Disponibilité Générale des stratégies personnalisées.
    • Disponibilité Générale d’API Assessment
    • Disponibilité Générale des ensembles de mesures dynamiques de conformité réglementaire
    • Disponibilité Générale de l’automatisation avec Azure Logic Apps.
    • Disponibilité Générale de l’intégration avancée avec exportation des recommandations et des alertes.

    Azure Monitor

    Azure AI

    Azure IoT

    Azure Sentinel

    Autres services

    • Des annonces pour Azure Maps avec :
      • La disponibilité générale dans Azure Government Cloud
      • La disponibilité générale d’Azure Maps Batch services
      • La disponibilité générale d’Azure Maps Matrix Routing service
      • La mise à jour de Render Services avec l’introduction de la preview de l’API Get Map tile v2, du style de carte sombre et une option pour le passage des frontières.
      • La capacité de rendre les buildings en 2.5D
      • Pour améliorer l'expérience de l'utilisateur et donner des vues plus détaillées, Microsoft a réduit la réduction de la simplification des données sur les frontières afin d'offrir une meilleure expérience visuelle à des niveaux de zoom plus élevés.
      • L’apparition des parcs nationaux dans le rendu.
      • Microsoft publie un nouveau SDK pour Azure Maps Web.

     

     

  • Microsoft renomme sa certification Azure DevOps

    Microsoft a annoncé que la certification Azure DevOps Engineer Expert sera renommée Microsoft Certified: DevOps Engineer Expert à partir de 15 mai 2020. Microsoft va donc mettre à jour le nom de l’examen en Exam AZ-400: Designing and Implementing Microsoft DevOps Solutions.

    Les transcripts seront remis à jour en conséquence.

    Plus d’informations sur : Exam AZ-400: Designing and Implementing Microsoft DevOps Solutions.

  • Microsoft Threat Protection sera activé automatiquement pour les tenants eligibles

    Il y a quelques mois, Microsoft annonçait Microsoft Threat Protection, une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender Advanced Threat Protection (ATP), Office 365 ATP, Azure ATP, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Microsoft a annoncé qu’il activera automatiquement le service à partir du 1er Juin 2020 pour les clients qui ont une des licences suivantes :

    • Microsoft 365 E5
    • Microsoft 365 E5 Security
    • Windows 10 Enterprise E5
    • Enterprise Mobility + Security (EMS) E5
    • Office 365 E5
    • Microsoft Defender Advanced Threat Protection
    • Azure Advanced Threat Protection
    • Microsoft Cloud App Security
    • Office 365 Advanced Threat Protection (Plan 2)

    Plus d’informations sur : Introducing the integrated Microsoft Threat Protection solution

  • [Azure AD] Un guide de déploiement Zero Trust pour Azure Active Directory

    Microsoft a publié un guide pour vous aider dans le déploiement de la stratégie de sécurité Zero Trust (Confiance Zero) pour Azure Active Directory. Cette stratégie part du principe que l’infrastructure est globalement faillible et qu’il faut mettre en place des mécanismes pour y remédier :

    Mettre les fondations

    1. Connecter vos utilisateurs, groupes et périphériques avec Azure AD
    2. Intégrer les applications avec Azuer AD en utilisant OAuth2.0/SAML ou Azure AD Application Proxy pour Kerberos et l’authentification basée sur formulaire.
    3. Automatiser le provisionnement des applications
    4. Utiliser des mécanismes de journalisation et de reporting

    Adopter le 1er principe : le moins de privilèges possible

    1. Planifier le déploiement de l’accès conditionnel
    2. Sécuriser les accès privilégiés avec Privileged Identity Management
    3. Restreindre le consentement utilisateur des applications
    4. Gérer les droits et privilèges (entitlments)

    Adopter le 2e principe : vérifier explicitement

    1. Déployer Azure MFA
    2. Activer la jointure Azure AD et l’Hybrid Azure AD Join
    3. Gérer les périphériques mobiles avec Microsoft Intune
    4. Déployer des identifiants sans mot de passe avec FIDO 2.0

    Adopter le 3ème principe : supposer la brèche

    1. Déployer Azure AD Password Protection
    2. Bloquer l’authentification héritée
    3. Activer Identity Protection
    4. Permettre l'utilisation de la session restreinte dans les décisions d'accès
    5. Activer l'intégration de l'accès conditionnel avec Microsoft Cloud App Security (MCAS)
    6. Permettre l'intégration de Microsoft Cloud App Security (MCAS) avec la protection de l'identité
    7. Intégrer Azure Advanced Threat Protection (ATP) avec Microsoft Cloud App Security
    8. Activer Microsoft Defender ATP

     

    Plus d’informations sur Zero Trust Deployment Guide for Microsoft Azure Active Directory