• Mise à jour (2.0.89.0) d’Azure Active Directory Connect (AADC)

    Microsoft vient de publier une mise à jour (2.0.89.0) à Azure AD Connect. Azure Active Directory Connect (AADC) est anciennement DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La version 2.0.89.0 corrige un bug de la version 2.0.88.0 où, sous certaines conditions, les boîtes aux lettres liées à des utilisateurs désactivés et les boîtes aux lettres de certains objets ressources étaient supprimées.

    Pour rappel, la version précédente (2.0.88.0) apportait de nombreux changements parmi :

    • Le DN de réécriture de groupe est maintenant configurable avec le nom d'affichage du groupe synchronisé.
    • Microsoft a supprimé l'exigence stricte du schéma Exchange lors de l'activation de la réécriture de groupe.
    • AAD Kerberos : Extension de la commande PowerShell pour prendre en charge les noms de premier niveau personnalisés pour la création d'objets de confiance.
    • AAD Kerberos : Modification pour définir le nom de marque officiel de la fonctionnalité AAD Kerberos.
    • Mise à jour de la version de Microsoft.Data.OData de 5.8.1 à 5.8.4 pour corriger une vulnérabilité.
    • Accessibilité : Microsoft a rendu l'assistant Azure AD Connect redimensionnable pour tenir compte des différents niveaux de zoom et résolutions d'écran.
    • Accessibilité : Microsoft a nommé des éléments pour satisfaire aux exigences d'accessibilité
    • Microsoft a corrigé un bug qui entraînait le plantage de miisserver en raison d'une référence nulle.
    • Microsoft a corrigé un bug pour garantir la persistance de la valeur SSO desktop après la mise à niveau d'Azure AD Connect vers une version plus récente.
    • Microsoft a modifié les règles de synchronisation inetorgperson pour corriger un problème avec les forêts de comptes/ressources.
    • Microsoft a corrigé le test des boutons radio pour qu'ils affichent un lien supplémentaire.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [Microsoft Defender for Endpoint] Les nouveautés de décembre 2021

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduit dans le mois.

    • La gestion des menaces et des vulnérabilités peut aider à identifier les vulnérabilités de Log4j dans les applications et les composants.
    • Preview de la découverte des périphériques IoT : La découverte des périphériques a maintenant la capacité d’aider à trouver les périphériques IoT non gérés connectés à votre réseau d'entreprise. Vous disposez ainsi d'une vue unique et unifiée de votre inventaire IoT aux côtés du reste des périphériques informatiques (postes de travail, serveurs et mobiles).
    • Preview de l’intégration de Microsoft Defender for IoT afin d’améliorer les capacités de découverte des périphériques avec les capacités de surveillance sans agent fournies par Microsoft Defender for IoT. Cela offre une visibilité accrue pour aider à localiser, identifier et sécuriser les appareils IoT de votre réseau.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MEM/Intune] Changement : Une notification sera envoyée lors du changement d’appartenance du périphérique

    Microsoft vient d’informer d’un changement futur du comportement de Microsoft Endpoint Manager (Intune). Ce changement concernera les périphériques iOS/iPadOS et Android. Aujourd’hui, ces périphériques voient une notification dans le portail d’entreprise lorsque l’appartenance du périphérique est modifiée par l’administrateur de Personal à Corporate. Une option permet de configurer l’envoi d’une notification push au périphérique.

    Dans une prochaine version, Microsoft va réaliser un changement qui engendrera l’envoi systématique (et non configurable) d’une notification push pour informer l’utilisateur du changement d’appartenance de Personal à Corporate.

  • Participez au beta-testing des certifications AZ-800 et AZ-801 pour devenir Windows Server Hybrid Administrator Associate

    Le beta-testing des certifications sur l’administration hybride de Windows Server a débuté. Les examens Exam AZ-800: Administering Windows Server Hybrid Core Infrastructure (beta) et Exam AZ-801: Configuring Windows Server Hybrid Advanced Services (beta) sont concernés. Pour rappel, les examens bêta ne sont plus gratuits pour éviter que les personnes s’inscrivent sans passer l’examen. Il faut participer à hauteur de 20%.

    Vous pouvez alors utiliser gratuitement les codes suivants :

     

    Il doit être utilisé avant le 10 janvier 2022.

    Attention, il n’y a que 300 places disponibles par examen.

    Source : Available now: Exam AZ-800 (beta) and Exam AZ-801 (beta) - Microsoft Tech Community

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en novembre 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 214, et 215 apportent les changements suivants :

    • Public Preview d’un nouveau connecteur d'application pour NetDocuments permettand de  connecter Microsoft Defender for Cloud Apps à NetDocuments pour surveiller et protéger les utilisateurs et les activités. Pour plus d'informations : Connect NetDocuments to Microsoft Defender for Cloud Apps.
    • Le score de priorité de l'enquête sur l'utilisateur peut maintenant être remis à 0 si une enquête a été effectuée et qu'il n'est pas nécessaire de voir le score de l'utilisateur pour les événements passés. Pour plus d'informations : Identify top risky users.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [SCM] Les baselines pour Microsoft Edge v96 disponibles en version finale

    Microsoft vient d’annoncer la version finale des baselines de paramétrages de sécurité pour Microsoft Edge v96. Ces dernières s’utilisent avec Security Compliance Toolkit (SCT). Les lignes de base permettent de vérifier la conformité d’une application vis-à-vis des bonnes pratiques et recommandations

    Cette version comprend 2 nouveaux paramétrages utilisateurs et 2 nouveaux paramétrages ordinateurs. Pour résumé, voici les changements principaux :

    • Afficher le bouton Reload in Internet Explorer mode dans la barre d'outils : Pour aider à prévenir les attaques social engineering et pour s'assurer que le moteur IE Mode n'est utilisé que lorsque cela est nécessaire, Microsoft a défini cette option sur Disabled (désactivé) pour garantir que toute utilisation de l'IEMode est contrôlée par l'administrateur informatique.
    • Configurer le TyposquattingChecker de Edge : Le typosquattage existe depuis un certain temps et Microsoft Edge a maintenant ajouté un nouveau paramètre pour aider à prévenir le phishing en utilisant des URLs similaires. Ce paramètre est activé dans la ligne de base. Des informations supplémentaires sur le Typosquatting peuvent être trouvées ici.

    Plus d’informations sur l’article suivant :  Security baseline for Microsoft Edge v96 - Microsoft Tech Community

    Télécharger Security Compliance Toolkit