• [Remote Desktop] Nouvelle version 1.2.1954 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.1954) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème qui entraînait le crash du client lorsque les utilisateurs sélectionnaient "Disconnect all sessions" dans la barre d'état système.
    • Correction d'un problème à cause duquel le client ne pouvait pas passer en plein écran sur un moniteur unique avec une station d'accueil.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams sur Windows Virtual Desktop, avec notamment :
      • Ajout de l'accélération matérielle pour le traitement vidéo des flux vidéo sortants pour les clients basés sur Windows 10.
      • Lorsque vous rejoignez une réunion avec une caméra frontale, arrière ou externe, la caméra frontale sera sélectionnée par défaut.
      • Correction d'un problème qui provoquait le plantage de Teams sur Windows Virtual Desktop lors du chargement sur les machines basées sur x86.
      • Correction d'un problème qui provoquait des stries lors du partage d'écran.
      • Correction d'un problème qui empêchait certaines personnes en réunion de voir les vidéos entrantes ou le partage d'écran.

    Télécharger pour :

  • [Azure Defender] Les nouveautés d’Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Defender (anciennement Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Mise à jour de la page d’état de santé des ressources en Preview. La santé des ressources de Security Center a été étendue, améliorée et perfectionnée pour fournir une vue instantanée de la santé globale d'une seule ressource. Vous pouvez consulter des informations détaillées sur la ressource et toutes les recommandations qui s'appliquent à cette ressource. En outre, si vous utilisez Azure Defender, vous pouvez également voir les alertes de sécurité en cours pour cette ressource spécifique.
    • Les images de registre de conteneur qui ont été récemment retirées sont maintenant analysées à nouveau chaque semaine. Azure Defender pour les registres de conteneurs comprend un scanner de vulnérabilité intégré. Ce scanner analyse immédiatement toute image que vous envoyez à votre registre et toute image retirée au cours des 30 derniers jours. L'analyse est facturée à l'image, il n'y a donc pas de frais supplémentaires pour ces nouvelles analyses.
    • Preview d’Azure Defender for Kubernetes afin de protéger les déploiements Kibernetes hybrid et multiclouds. Cette intégration entre Azure Security Center, Azure Defender et Kubernetes compatible avec Azure Arc apporte :
      • Un provisionnement facile de l'extension Azure Defender sur les clusters Kubernetes non protégés compatibles avec Azure Arc (manuellement et en masse).
      • Surveillance de l'extension Azure Defender et de son état de provisionnement depuis le portail Azure Arc.
      • Les recommandations de sécurité de Security Center sont signalées dans la nouvelle page Sécurité du portail Azure Arc.
      • Les menaces de sécurité identifiées par Azure Defender sont signalées sur la nouvelle page Sécurité du portail Azure Arc.
      • Les clusters Kubernetes activés par Azure Arc sont intégrés dans la plateforme et l'expérience d'Azure Security Center.
    • Disponibilité Générale de l’intégration entre Microsoft Defender for Endpoint avec Azure Defender pour supporter Windows Server 2019 et Windows 10 Virtual Desktop (WVD). Lorsque vous activez Azure Defender for servers sur un serveur Windows, une licence pour Defender for Endpoint est incluse dans le plan. Si vous avez déjà activé Azure Defender for servers et que vous avez des serveurs Windows 2019 dans votre abonnement, ils recevront automatiquement Defender for Endpoint avec cette mise à jour. Aucune action manuelle n'est requise.
    • Preview de deux Nouvelles recommandations pour Azure Defender for DNS et Azure Defender for Resource Manager :
      • Azure Defender for Resource Manager should be enabled - Defender for Resource Manager surveille automatiquement les opérations de gestion des ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte en cas d'activité suspecte.
      • Azure Defender for DNS should be enabled - Defender for DNS fournit une couche supplémentaire de protection pour vos ressources cloud en surveillant en permanence toutes les requêtes DNS provenant de vos ressources Azure. Azure Defender vous alerte en cas d'activité suspecte au niveau de la couche DNS.
    • 3 nouveaux standards de réglementation et de conformité ont été ajoutés :
    • 4 nouvelles recommandations ont été ajoutés à la configuration Guest en Preview :
      • Guest Configuration extension should be installed on your machines
      • Virtual machines' Guest Configuration extension should be deployed with system-assigned managed identity
      • Guest Configuration extension should be installed on your machines
      • Virtual machines' Guest Configuration extension should be deployed with system-assigned managed identity
    • Microsoft déplace les recommandations existantes relatives aux clés gérées par le client (Customer Managed Keys) vers les bonnes pratiques de contrôle de sécurité.
    • 11 alertes Azure Defender ont été dépréciées.
    • 2 recommandations depuis les contrôles de sécurité : Apply System Updates ont été dépréciées :
      • Your machines should be restarted to apply system updates
      • Monitoring agent should be installed on your machines
    • La zone de couverture du tableau de bord Azure Defender comprend des tuiles pour les plans Azure Defender pertinents pour l’environnement. En raison d'un problème avec le rapport du nombre de ressources protégées et non protégées, Microsoft a décidé de supprimer temporairement l'état de couverture des ressources pour Azure Defender for SQL sur les machines jusqu'à ce que le problème soit résolu.
    • 21 recommandations ont été déplacées entre contrôles de sécurité.

     

    Plus d’informations sur : Release notes for Azure Security Center | Microsoft Docs

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 199 apporte les changements suivants :

    • Le tableau de bord amélioré d’état de santé de Cloud App Security Service est désormais disponible dans le portail Microsoft 365 Admin pour les utilisateurs disposant des autorisations Monitor service health. Dans le tableau de bord, vous pouvez configurer des notifications, permettant aux utilisateurs concernés de rester informés de l'état actuel de Cloud App Security.
    • Dépréciation du support d'AIP : La gestion des étiquettes à partir du portail Azure Information Protection (classic) est dépréciée à partir du 1er avril 2021. Les clients ne bénéficiant pas de la prise en charge étendue d'AIP doivent migrer leurs étiquettes vers Microsoft Information Protection pour continuer à utiliser les étiquettes de sensibilité dans Cloud App Security. Sans migration vers Microsoft Information Protection ou support étendu AIP, les politiques de fichiers avec des étiquettes de sensibilité seront désactivées.
    • Le déploiement de DLP en temps quasi réel est terminé pour Dropbox, ServiceNow, AWS et Salesforce.
    • Cloud App Security prend en charge (en Public Preview) la substitution des étiquettes de sensibilité pour les fichiers qui ont été étiquetés en dehors de Cloud App Security.
    • Microsoft a étendu les événements disponibles dans Cloud App Security. Microsoft 365 Defender Advanced Hunting inclut désormais la télémétrie de Microsoft OneDrive, SharePoint Online, Office 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business et Power Automate, en plus d'Exchange Online et Teams, qui étaient disponibles jusqu'à présent.

    La version 198 introduit les changements suivants :

    • Exclusion des entités des groupes Azure Active Directory de la découverte : Microsoft a ajouté la possibilité d'exclure les entités découvertes en fonction des groupes Azure Active Directory importés. L'exclusion des groupes AAD masque toutes les données liées à la découverte pour tous les utilisateurs de ces groupes.
    • Support du connecteur API pour les versions ServiceNow Orlando et Paris : Microsoft a ajouté le support du connecteur API de ServiceNow aux versions Orlando et Paris.
    • Microsoft a ajouté une nouvelle case à cocher aux stratégies de session qui traite toutes les données qui ne peuvent pas être analysées comme une correspondance pour la politique. Dépréciation : Cette fonctionnalité remplace à la fois Treat encrypted as match et Treat files that cannot be scanned as match.

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

  • [Azure AD] Les nouveautés d’Azure Active Directory en Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Avril 2021.

    Microsoft apporte les nouveautés suivantes :

     

    On retrouve les modifications de service suivantes :

    • Azure AD connect cloud sync dispose désormais d'un agent mis à jour (version 1.1.359). Avec l'agent mis à jour, les clients peuvent utiliser les cmdlets GMSA pour définir et réinitialiser leur permission gMSA à un niveau granulaire. En outre, Microsoft a modifié la limite de synchronisation des membres en utilisant le filtrage de l'étendue du groupe de 1499 à 50 000 (50K) membres.
    • Azure AD a identifié, testé et publié un correctif pour un bug dans la réponse /authorize à une application cliente. Azure AD encodait incorrectement l'URL du paramètre d'état deux fois lors du renvoi des réponses au client. Cela peut entraîner le rejet de la demande par l'application cliente, en raison d'un décalage des paramètres d'état.
    • Les utilisateurs ne seront plus limités à la création de groupes de sécurité et de groupes Microsoft 365 uniquement dans le portail Azure. Le nouveau paramètre de la gestion des groupes en libre-service permettra aux utilisateurs de créer des groupes de sécurité dans le portail Azure, PowerShell et l'API.
    • Les mises en page pour les scénarios B2C sur Azure AD B2C ont été mises à jour pour réduire les risques de sécurité en introduisant les nouvelles versions de jQuery et Handlebars JS.
    • La couverture des scénarios de l'outil de diagnostic d'ouverture de session a été augmentée. Avec cette mise à jour, les scénarios liés aux événements suivants seront désormais inclus dans les résultats du diagnostic d'ouverture de session :
      • Les événements liés aux problèmes de configuration des applications d'entreprise.
      • Événements liés au fournisseur de services des applications d'entreprise (côté application).
      • Événements liés à des informations d'identification incorrectes.

     

    Plus d’informations sur : What’s new Azure AD

  • Les nouveautés Microsoft 365 Defender d’Avril 2021

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Le centre de sécurité Microsoft 365 amélioré est désormais disponible en Public Preview. Cette nouvelle expérience rassemble Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender. C'est le nouvel espace pour gérer vos contrôles de sécurité.
    • Microsoft introduit le rapport threat analytics de Microsoft 365 Defender : L'analyse des menaces vous aide à répondre aux attaques actives et à en minimiser l'impact. Vous pouvez également vous renseigner sur les tentatives d'attaque bloquées par les solutions Microsoft 365 Defender et prendre des mesures préventives qui atténuent le risque d'exposition supplémentaire et augmentent la résilience. Dans le cadre de l'expérience de sécurité unifiée, threat analytics est désormais disponible pour les détenteurs de licences Microsoft Defender for Endpoint et Microsoft Defender for Office E5.

     

    En savoir plus : Microsoft 365 security center overview - Microsoft 365 security | Microsoft Docs

  • [MEM/Intune] Les nouveautés d’Avril 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Endpoint Manager (Microsoft Intune).

    Microsoft Endpoint Manager ne supporte plus Android 5.x

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [iOS/iPadOS/macOS] Public Preview d’une nouvelle méthode d’authentification moderne avec Apple Setup Assistant. Lors de la création d'un profil d'inscription automatique des périphériques, vous pouvez désormais choisir une nouvelle méthode d'authentification : Setup Assistant avec authentification moderne. L'utilisateur doit s'authentifier à l'aide de l'authentification à facteurs multiples d’Azure AD (MFA) pendant les écrans de l'assistant de configuration. Cela nécessitera une connexion Azure AD supplémentaire après l'inscription à l'application Company Portal pour accéder aux ressources de l'entreprise protégées par un accès conditionnel. La version correcte de Company Portal doit être automatiquement envoyée en tant qu'application requise sur l'appareil pour iOS/iPadOS. Pour macOS, voici les options pour obtenir le Company Portal sur l'appareil.
      L'inscription est terminée lorsque l'utilisateur accède à l'écran d'accueil, et les utilisateurs peuvent utiliser librement le périphérique pour les ressources non protégées par l'accès conditionnel. L'affinité avec l'utilisateur est établie lorsque l'utilisateur accède à l'écran d'accueil après les écrans de configuration, mais le périphérique ne sera pas entièrement enregistré dans AAD avant la connexion au portail de l'entreprise. L'appareil n'apparaîtra pas dans la liste des appareils d'un utilisateur donné dans le portail AAD avant la connexion au portail de l'entreprise. Si le tenant a activé l'authentification MFA pour ces périphériques ou utilisateurs, il sera demandé aux utilisateurs de compléter l'authentification à facteurs multiples lors de l'inscription pendant l'assistant de configuration. L'authentification à facteurs multiples n'est pas obligatoire, mais elle est disponible pour cette méthode d'authentification dans l'accès conditionnel si nécessaire.

    • [iOS] Microsoft a ajouté un texte supplémentaire à l'écran de confidentialité du portail d'entreprise pour clarifier la manière dont le portail d'entreprise utilise les données collectées. Il assure aux utilisateurs que les données collectées ne sont utilisées que pour vérifier que les appareils sont conformes aux stratégies de leur entreprise.

     

    Gestion du périphérique

    • [Windows 10] Une action de localisation géographique des périphériques à distance est disponible pour Windows 10 incluant : 20H2 (10.0.19042.789), 2004 (10.0.19041.789), 1909 (10.0.18363.1350), ou 1809 (10.0.17763.1728). Pour voir la nouvelle action, connectez-vous au centre d'administration de Microsoft Endpoint Manager et choisissez Devices > Windows > choose a Windows 10 > Locate device. Les services de localisation doivent être activés sur les appareils pour que cette action à distance fonctionne. Si Intune est incapable de récupérer l'emplacement de l'appareil et que l'utilisateur a défini un emplacement par défaut dans les paramètres de l'appareil, il affichera l'emplacement par défaut.

    • [Android Enterprise] Pour les périphériques Android Enterprise (Dedicated, Fully Managed, et Fully managed with work profile), les numéros de téléphone des périphériques associés sont maintenant affichés dans Microsoft Endpoint Manager. Si plusieurs numéros sont associés au périphérique, un seul numéro sera affiché.
    • [Android Enterprise] La possibilité de provisionner des appareils dédiés Android Enterprise avec Microsoft Authenticator automatiquement configuré en mode Azure AD shared device est maintenant en disponibilité générale.

    • [iOS/iPadOS] L'identifiant eSIM (EID) est un identifiant unique pour la carte SIM intégrée (eSIM). La propriété EID apparaît désormais sur la page des détails du matériel pour les appareils iOS/iPadOS.

    Configuration du périphérique

    • [Android] Vous pouvez créer une politique OEMConfig pour ajouter, créer et personnaliser des paramètres spécifiques au fabricant. Désormais, le rapport sur la stratégie est mis à jour pour indiquer également le succès sur un utilisateur, un appareil et pour chaque paramètre de la politique.
    • [iOS/iPadOS] Sur les périphériques iOS/iPadOS supervisés, vous pouvez créer un profil de restriction des appareils qui désactive la fonction NFC (Devices > Configuration profiles> Create profile > iOS/iPadOS comme plateforme > Device restrictions pour profil > Connected devices > Disable near field communication (NFC)). Lorsque vous désactivez cette fonction, elle empêche les appareils de s'apparier avec d'autres appareils compatibles NFC et désactive la NFC.

    Gestion des applications

    • [Général] On retrouve de nouvelles applications protégées par Intune incluant : Omnipresence Go, Comfy, et M-Files for Intune.
    • [Windows 10] À partir de la page des applications installées du portail d'entreprise Windows ou du site Web du portail d'entreprise, les utilisateurs peuvent afficher l'état d'installation et les détails des applications obligatoires attribuées aux périphériques. Cette fonctionnalité est fournie en plus de l'état d'installation et des détails des applications requises attribuées par l'utilisateur.
    • [Windows 10] La version de l’application Win32 est maintenant affichée dans le centre d'administration de Microsoft Endpoint Manager. La version de l'application est fournie dans la liste All apps, où vous pouvez filtrer par applications Win32 et sélectionner la colonne optionnelle de la version. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Apps > All apps > Columns > Version pour afficher la version de l'application dans la liste des applications.
    • [iOS] À l'aide des stratégies de protection des applications Intune, vous pouvez ajouter un nouveau paramètre de lancement conditionnel pour vous assurer que les utilisateurs n'utilisent pas de version préliminaire ou bêta du système d'exploitation pour accéder aux données des comptes professionnels ou scolaires sur les périphériques iOS. Ce paramètre vous permet de vérifier toutes les versions du système d'exploitation avant que les utilisateurs n'utilisent activement les nouvelles fonctionnalités du système d'exploitation sur les périphériques iOS. Dans le centre d'administration de Microsoft Endpoint Manager, sélectionnez Apps > App protection policies.

    Sécurité du périphérique

    • [Général] Microsoft a ajouté des options pour aider à gérer la mise à niveau des serveurs Microsoft Tunnel Gateway incluant la définition d’une fenêtre de maintenance, le type de mise à niveau des serveurs, et un onglet vérification de l’état de santé.
    • [Windows 10] Pour vous aider à planifier la fin de service des mises à jour de fonctionnalités de Windows 10 que vous déployez avec Intune, Microsoft a ajouté deux nouvelles colonnes d'informations aux profils de mises à jour de fonctionnalités dans le centre d'administration de Microsoft Endpoint Manager. Les nouvelles colonnes et détails sont les suivants :
      • Support - Cette colonne affiche le statut de la mise à jour de la fonctionnalité :
        • Supporté - La mise à jour est supportée pour la distribution.
        • Support terminé - La mise à jour est dans les deux mois de sa date de fin de service.
        • Non prise en charge - La mise à jour n'est plus prise en charge, car elle a atteint sa date de fin de service.
      • Date de fin de support - Cette colonne affiche la date de fin de service de la mise à jour de la fonctionnalité dans le profil.

    • [Windows 10] Vous pouvez désormais configurer la fusion de l'administration locale Defender en tant que paramètre dans un profil Microsoft Defender Antivirus pour bloquer la fusion des listes d'exclusion locales pour Microsoft Defender Antivirus sur les périphériques Windows 10. Les listes d'exclusion pour Microsoft Defender Antivirus peuvent être configurées localement sur un périphérique, et spécifiées par la stratégie Intune Antivirus :
      • Lorsque les listes d'exclusion sont fusionnées, les exclusions définies localement sont fusionnées avec celles d'Intune.
      • Lorsque la fusion est bloquée, seules les exclusions de la politique seront effectives sur l'appareil.
    • [Windows 10] Amélioration du flux pour l'accès conditionnel sur les appareils Surface Duo a simplifié le flux d'accès conditionnel sur les dispositifs Surface Duo.
      • Lorsque l'accès à une ressource est bloqué par l'accès conditionnel, les utilisateurs sont désormais redirigés vers l'app Company Portal qui était préinstallée sur l'appareil. Auparavant, ils étaient dirigés vers la liste de l'application du portail de l'entreprise dans le Store Google Play.
      • Pour les périphériques inscrits en tant que COPE, lorsqu'un utilisateur tente de se connecter à une version personnelle d'une application à l'aide de ses informations d'identification professionnelles, il est désormais dirigé vers la version professionnelle du portail de l'entreprise, où des messages d'orientation sont affichés. Auparavant, l'utilisateur était envoyé vers la liste de le Store Google Play de la version personnelle de l'application du portail de l'entreprise, où il devait réactiver le portail de l'entreprise personnel pour voir les messages d'orientation.

     

    Supervision et Dépannage

    • [Général] Les nouveaux rapports opérationnels prennent désormais en charge une nouvelle interface utilisateur permettant d'ajouter des filtres de données.
    • [Windows 10] Le rapport sur la fréquence de redémarrage de Windows dans Endpoint analytics est en disponibilité générale.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDI] Les nouveautés d’Avril 2021 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les versions 2.144, 2.145 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Les résultats des certifications SC-900, SC-200, SC-300, SC-400 passées en Bêta sont en ligne

    Si vous avez passé les nouvelles certifications Bêta pour les sujets de Conformité, Identité et de Sécurité, Microsoft vient de mettre en ligne les résultats des certifications SC-900: Microsoft Security, Compliance, and Identity Fundamentals, SC-200: Microsoft Security Operations Analyst, SC-300: Microsoft Identity and Access Administrator, et SC-400: Microsoft Information Protection Administrator.

    Pour rappel, voici les différents éléments qui sont évalués :

    • SC-900: Microsoft Security, Compliance, and Identity Fundamentals sur les fondamentaux de sécurité, de conformité et d’identité.
    • SC-200: Microsoft Security Operations Analyst
      • 25 à 30% sur l’atténuation des menaces en utilisant Microsoft 365 Defender incluant la détection, l’investigation et la remédiation des menaces dans l’environnement en utilisant Microsoft Defender for Office 365 et Microsoft Defender for Endpoint. On retrouve aussi la détection, l’investigation, la réponse et la remédiation des menaces sur l’identité et la gestion des investigations cross-domaine dans le portail Microsoft 365 Defender.
      • 25 à 30% sur l’atténuation des menaces en utilisant Azure Defender incluant la conception, la configuration d’Azure Defender, la planification et l’implémentation de l’utilisation des connecteurs de données pour l’ingestion des sources de données dans Azure Defender. On retrouve aussi la gestion des règles d’alerte d’Azure Defender, la configuration de l’automatisation et de la remédiation, et l’investigation des alertes et incidents d’Azure Defender.
      • 40 à 45% sur l’atténuation des menaces en utilisant Azure Sentinel incluant la conception et la configuration d’un espace de travail Azure Sentinel, la planification et l’implémentation de l’utilisation des connecteurs de données pour l’ingestion des sources de données dans Azure Sentinel, et la gestion des règles d’analyse. On retrouve aussi la configuration de SOAR, la gestion des incidents, la chasse de menaces dans Azure Sentinel
    • SC-300: Microsoft Identity and Access Administrator
      • 25 à 30% sur l’implémentation de la solution de gestion de l’identité incluant l’implémentation de la configuration initiale dans Azure Active Directory, la création, la configuration et la gestion des identités. On retrouve aussi l’implémentation et la gestion des identités externes, et l’implémentation et la gestion des identités hybrides.
      • 25 à 30% sur l’implémentation des solutions de gestion des authentifications et des accès incluant la planification et l’implémentation d’Azure MFA, la gestion de l’authentification utilisateur mais aussi la planification, l’implémentation, et l’administration de l’accès conditionnel. On retrouve aussi la gestion d’Azure AD Identity Protection.
      • 10 à 15% sur l’implémentation de la gestion des accès pour les applications incluant la planification, l’implémentation et la supervision de l’intégration des applications d’entreprise pour le SSO et l’implémentation de l’enregistrement des applications.
      • 25 à 30% sur la planification et l’implémentation d’une stratégie de gouvernance d’identité incluant la planification, et l’implémentation d’Entitlement Management, Access Reviews, et PIM. On retrouve aussi la supervision et le maintien d’Azure Active Directory
    • SC-400: Microsoft Information Protection Administrator
      • 35 à 40% autour de l’implémentation de la protection de l’information incluant la création et la gestion des types d’information sensibles, la création et la gestion des classificateurs entrainés, l’implémentation et la gestion des étiquettes de sensibilité, la planification et l’implémentation du chiffrement pour les emails,
      • 30 à 35% sur l’implémentation de la prévention de la perte de donnée (DLP) incluant la création et la configuration des stratégies DLP, l’implémentation etl a supervision de Microsoft Endpoint data loss prevention, et la gestion et la supervision des stratégies et activités de prévention de fuite de données.
      • 25 à 30% sur l’implémentation de la gouvernance de l’information incluant la configuration des étiquettes et des stratégies de rétention, la gestion de la rétention de la donnée dans Microsoft 365, l’implémentation de la gestion des enregistrements dans Microsoft 365.