• [MDC] Les nouveautés de juillet 2022 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité générale de l'agent de sécurité natif Cloud pour la protection de l'exécution de Kubernetes. L'équipe Defender for Containers a développé un agent de sécurité orienté Kubernetes. Le nouvel agent de sécurité est un Kubernetes DaemonSet, basé sur la technologie eBPF et est entièrement intégré aux clusters AKS dans le cadre du profil de sécurité AKS. L'activation de l'agent de sécurité est disponible via l'auto-provisionnement, le flux de recommandations, AKS RP ou en utilisant Azure Policy.
    • Preview de l’'évaluation de vulnérabilité de Defender for Container ajoutant le support pour la détection de paquets spécifiques à une langue. Cette fonctionnalité en Preview, n'est disponible que pour les images Linux.
    • Si vous avez activé Defender for Servers avec Vulnerability Assessment, vous pouvez utiliser un workbook pour identifier les ressources affectées par la vulnérabilité Operations Management CVE-2022-29149. Operations Management Suite (OMS) est une collection de services basés sur le cloud pour gérer les environnements sur site et dans le cloud à partir d'un seul endroit. Plutôt que de déployer et de gérer des ressources sur site, les composants OMS sont entièrement hébergés dans Azure. Log Analytics intégré à Azure HDInsight exécutant OMS version 13 nécessite un correctif pour remédier à CVE-2022-29149.
    • Defender for Cloud d’intègre à Microsoft Entra Permissions Management, la solution de gestion des droits d'accès à l'infrastructure Cloud (CIEM) qui offre une visibilité et un contrôle complets des autorisations pour toute identité et toute ressource dans Azure, AWS et GCP. Chaque abonnement Azure, compte AWS et projet GCP, montrera désormais une vue de l’indice Permission Creep Index (PCI).

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Sécurité] Une mise à jour optionnelle pour corriger une vulnérabilité dans le Secure Boot

    A l’occasion du Patch Tuesday d’août, Microsoft a publié une mise à jour (KB5012170) classifiée pour l’heure comme optionnelle qui permet de corriger une vulnérabilité touchant le Secure Boot. Cette dernière est disponible via tous les canaux incluant WSUS/SCCM/MECM.

    La mise à jour s’applique à :

    • Windows Server 2012
    • Windows 8.1 and Windows Server 2012 R2
    • Windows 10, version 1507
    • Windows 10, version 1607 and Windows Server 2016
    • Windows 10, version 1809 and Windows Server 2019
    • Windows 10, version 20H2
    • Windows 10, version 21H1
    • Windows 10, version 21H2
    • Windows Server 2022
    • Windows 11, version 21H2 (original release)
    • Azure Stack HCI, version 1809
    • Azure Stack Data Box, version 1809 (ASDB)

    Il existe certaines considerations et problèmes connus décrits dans : KB5012170: Security update for Secure Boot DBX: August 9, 2022 (microsoft.com)

    Pour en apprendre plus, vous pouvez vous référer à :

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2022

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Amélioration des labs d'évaluation avec la capacité d’ajouter un contrôleur de domaine pour exécuter des scénarios complexes tels que des mouvements latéraux et des attaques en plusieurs étapes sur plusieurs périphériques.
      Note : Un seul contrôleur de domaine peut être actif à la fois. Le contrôleur de domaine restera actif tant qu'un périphérique actif y sera connecté.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Synchronisation des entités utilisateur d’Active Directory avec Microsoft Sentinel. Jusqu'à présent, il était possible de transférer les entités des utilisateurs de l’annuaire Azure Active Directory (Azure AD) dans la table IdentityInfo de Microsoft Sentinel, afin que l'outil User and Entity Behavior Analytics (UEBA) puisse utiliser ces informations pour fournir un contexte et un aperçu des activités des utilisateurs, et enrichir les enquêtes. Il est maintenant possible de faire de même avec votre Active Directory (non-Azure). Si vous disposez de Microsoft Defender for Identity, vous pouvez activer et configurer User and Entity Behavior Analytics (UEBA) pour collecter et synchroniser les informations d’Active Directory dans la table IdentityInfo de Microsoft Sentinel, afin que vous puissiez obtenir la même valeur de compréhension des utilisateurs AD.

    • Règles d'automatisation des alertes. En plus de leurs fonctions de gestion des incidents, les règles d'automatisation ont une nouvelle fonction supplémentaire : elles sont le mécanisme privilégié pour exécuter les playbooks construits sur le déclencheur d'alerte. Auparavant, ces playbooks ne pouvaient être automatisés qu'en les attachant à des règles d'analyse sur une base individuelle. Avec le déclencheur d'alerte pour les règles d'automatisation, une seule règle d'automatisation peut s'appliquer à un nombre illimité de règles d'analyse, ce qui vous permet de gérer de manière centralisée l'exécution des playbooks pour les alertes ainsi que ceux pour les incidents.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MEM/Intune] Les nouveautés de juillet 2022

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Enregistrement des périphériques

    • [iOS/iPadOS] Les utilisateurs qui passent par l'inscription automatique des appareils (ADE) peuvent désormais s'authentifier en se connectant depuis un autre appareil. Cette option est disponible pour les appareils iOS/iPadOS s'inscrivant via l'Assistant d'installation avec authentification moderne. L'écran qui invite les utilisateurs à se connecter à partir d'un autre appareil est intégré à l'assistant de configuration et leur est présenté pendant l'inscription.
    • [Windows] Microsoft Intune vous alerte désormais lorsqu'il détecte une modification matérielle sur un périphérique enregistré dans Windows Autopilot. Vous pouvez afficher et gérer tous les périphériques concernés dans le centre d'administration. En outre, vous avez la possibilité de supprimer le périphérique concerné de Windows Autopilot et de le réenregistrer afin que la modification matérielle soit prise en compte.

    Gestion du périphérique

    • [Windows] Endpoint analytics affiche désormais les scores par modèle de périphérique. Ces scores aident les administrateurs à contextualiser l'expérience utilisateur entre les différents modèles de périphériques de l'environnement. Les scores par modèle et par appareil sont disponibles dans tous les rapports Endpoint analytics, y compris le rapport Work from anywhere.

    • [Android AOSP] Vous pouvez désormais lancer un contrôle de conformité pour les périphériques Android AOSP à partir de l'application Microsoft Intune.
    • [macOS] Il est maintenant possible de surveiller le statut de séquestre du jeton d'amorçage (bootstrap token) pour un Mac inscrit dans le centre d'administration. Une nouvelle propriété matérielle dans Intune, appelée Bootstrap token escrowed, indique si un jeton d'amorçage a été déposé ou non dans Intune.

    • [Android Enterprise] Pour les périphériques Android Enterprise, il est possible d’utiliser un nouveau paramètre, le mode Critères communs, pour activer un ensemble élevé de normes de sécurité qui ne sont généralement utilisées que par des entreprises très sensibles, comme les établissements gouvernementaux. Ceci s’applique à Android 5.0+ avec Android Enterprise corporate owned fully managed, corporate owned dedicated devices, corporate owned work profile. Les appareils qui reçoivent une stratégie avec le mode Critères communs (Common Criteria) défini sur Exiger, élèvent les composants de sécurité qui incluent, mais ne sont pas limités à :
      • le chiffrement AES-GCM des clés à long terme Bluetooth
      • les mémoires de configuration Wi-Fi
      • Bloque le mode de téléchargement du chargeur de démarrage, la méthode manuelle de mise à jour des logiciels.
      • Obligation d'une remise à zéro supplémentaire des clés lors de leur suppression.
      • Empêche les connexions Bluetooth non authentifiées
      • Exige que les mises à jour FOTA aient une signature RSA-PSS de 2048 bits

    • [iOS/iPadOS/macOS] De nouveaux détails sur le matériel sont disponibles pour les périphériques individuels en naviguant dans Devices > All devices > en sélectionnant un périphérique et en ouvrant la page Hardware details. On retrouve notamment : Nom du produit (Product name): affiche le nom du produit du périphérique, tel que iPad8,12.

    Configuration du périphérique

    • [Général] (Preview) Nouvelle fonction de recherche dans les périphériques lors de la création d'un filtre. Dans le centre d'administration de Microsoft Endpoint Manager, vous pouvez créer des filtres, puis utiliser ces filtres lors de l'attribution d'applications et de stratégies (Devices > Filters > Create). Lorsque vous créez un filtre, vous pouvez sélectionner la prévisualisation des périphériques pour voir une liste de périphériques inscrits qui correspondent à vos critères de filtre.

    • [iOS/iPadOS] De nouveaux paramètres iOS/iPadOS dans le catalogue des paramètres :
      • Networking > Cellular
      • User experience > Notification
      • Printing > Air Print
      • App Management > App Lock
      • Networking > Domains
      • Networking > Network Usage Rules
      • Restrictions
    • [macOS] De nouveaux paramètres macOS dans le catalogue des paramètres : System configuration > System extensions
    • [macOS] Nouveaux paramètres macOS Microsoft AutoUpdate (MAU) dans le catalogue de paramètres (Devices > Configuration profiles > Create profile > macOS comme plateforme >Settings catalog (preview) pour le type de profil). Les paramètres suivants sont désormais disponibles :
      • Automatically acknowledge data collection policy
      • Days before forced updates
      • Deferred updates
      • Disable Office Insider membership
      • Enable AutoUpdate
      • Enable check for updates
      • Enable extended logging
      • Register app on launch
      • Update cache server
      • Update channel
      • Update check frequency (mins)
      • Updater optimization technique

    Ils peuvent être utilisés pour configurer les applications : Company Portal, Microsoft Auto Update, Microsoft Defender, Microsoft Defender ATP, Microsoft Edge, Microsoft Edge Beta, Microsoft Edge Canary, Microsoft Edge Dev, Microsoft Excel, Microsoft OneNote, Microsoft Outlook, Microsoft PowerPoint, Microsoft Remote Desktop, Microsoft Teams, Microsoft Word, OneDrive, et Skype for Business

    Supervision et Dépannage

    • [Général] Nouvelle version 4.0.1.12 de Remote Help comprenant plusieurs corrections pour résoudre le problème du message "Try again later" qui s'affiche lorsque l'utilisateur n'est pas authentifié. Les corrections comprennent également une amélioration de la capacité de mise à jour automatique.
    • [Windows] L'action à distance d'Intune pour collecter des diagnostics recueille désormais des détails supplémentaires sur les mises à jour accélérées de Windows que vous déployez sur les périphériques. Ces informations peuvent être utiles lors du dépannage des problèmes liés aux mises à jour accélérées.Les nouveaux détails qui sont collectés incluent :
      • Les fichiers : C:\Program Files\Microsoft Update Health Tools\Logs\*.etl
      • Clés de registre : HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\CloudManagedUpdate
    • [Windows] L'action à distance d'Intune pour collecter des diagnostics a été étendue pour collecter des détails sur les problèmes de l'application Windows Management Instrumentation (WMI).Les nouveaux afficheurs d'événements sont les suivants :
      • Microsoft-Windows-WMI-Activité/Opérationnel
      • Microsoft-Windows-WinRM/Opérationnel

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDCA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 231 apporte les changements suivants :

    • Preview des hashs de logiciels malveillants pour SharePoint et OneDrive. En plus des hachages de fichiers disponibles pour les logiciels malveillants détectés dans les applications de stockage non-Microsoft, de nouvelles alertes de détection de logiciels malveillants fourniront désormais des hachages pour les logiciels malveillants détectés dans SharePoint et OneDrive.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Azure AD] Les nouveautés d’Azure Active Directory en juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en juillet 2022.

    Microsoft apporte les nouveautés suivantes :

    • Disponibilité Générale des notifications de problèmes de service basé sur le tenant. Azure Service Health prend en charge les notifications d'interruption de service aux administrateurs de tenant pour les problèmes liés à Azure Active Directory. Ces interruptions apparaîtront également sur la page de présentation du portail d'administration Azure AD, avec des liens appropriés vers Azure Service Health. Les événements d'interruption de service pourront être vus par les rôles intégrés d'administrateur de tenant. Microsoft continuera à envoyer des notifications d'interruption de service aux abonnements d'un tenant pour la transition.
    • Plusieurs améliorations en Public Preview pour le scénario d’ADFS vers Azure AD :
      • SAML App Multi-Instancing. Les utilisateurs peuvent désormais configurer plusieurs instances de la même application au sein d'un tenant Azure AD. Cette fonctionnalité est désormais prise en charge pour les demandes d'authentification unique initiées par l'IdP et le fournisseur de services (SP). Les comptes d'applications multiples peuvent désormais disposer d'un principe de service distinct pour gérer le mappage des demandes et l'attribution des rôles propres à chaque instance.
      • Appliquer le remplacement RegEx au contenu des revendications des groupes.  Jusqu'à récemment, les administrateurs avaient la possibilité de transformer les demandes claims à l'aide de nombreuses transformations, mais l'utilisation d'expressions régulières pour la transformation des demandes claims n'était pas possible. Avec cette Public Preview, les administrateurs peuvent maintenant configurer et utiliser des expressions régulières pour la transformation des demandes d'indemnisation en utilisant l'interface utilisateur du portail.
      • Persistent NameID for IDP-initiated Apps : Auparavant, le seul moyen d'avoir une valeur NameID persistante était de configurer l'attribut utilisateur avec une valeur vide. Les administrateurs peuvent maintenant configurer explicitement la valeur NameID pour qu'elle soit persistante ainsi que le format correspondant.
      • Customize attrname-format​ : Grâce à cette nouvelle mise à jour de parité, les clients peuvent désormais intégrer des applications autres que des galeries, telles que Socure DevHub, avec Azure AD pour disposer d'un SSO via SAML.
    • Public Preview sur Azure AD Domain Services - Trusts pour les forêts d'utilisateurs. Vous pouvez désormais créer des trusts sur les forêts d'utilisateurs et de ressources. Les utilisateurs d'AD DS On-Prem ne peuvent pas s'authentifier auprès des ressources de la forêt de ressources d'Azure AD DS tant que vous n'avez pas créé une relation sortante vers votre AD DS On-Prem. Une relation d’approbation sortante nécessite une connectivité réseau entre le réseau On-Prem et Azure AD Domain Service. Sur une forêt d'utilisateurs, des trusts peuvent être créés pour les forêts AD On-Prem qui ne sont pas synchronisées avec Azure AD DS.
    • Il n’est plus nécessaire d’attendre pour provisionner des groupes à la demande dans les applications SaaS. Vous pouvez sélectionner un groupe de cinq membres maximums et les provisionner dans les applications tierces en quelques secondes.
    • Microsoft annonce une nouvelle protection de sécurité qui empêche le contournement de l'authentification à facteurs multiples Azure AD en cas de fédération avec Azure AD. Lorsqu'elle est activée pour un domaine fédéré dans votre tenant Azure AD, elle garantit qu'un compte fédéré compromis ne peut pas contourner l'authentification à facteurs multiples Azure AD en imitant le fait qu'une authentification à facteurs multiples a déjà été effectuée par le fournisseur d'identité. Cette protection peut être activée via un nouveau paramètre de sécurité, federatedIdpMfaBehavior. Microsoft recommande d'activer cette nouvelle protection lorsque vous utilisez l'authentification à facteurs multiples Azure AD comme authentification à facteurs multiples pour les utilisateurs fédérés.
    • Public Preview – Plusieurs comptes de connexion sans mot de passe par téléphone pour les périphériques iOS. Les utilisateurs peuvent désormais activer la connexion par téléphone sans mot de passe pour plusieurs comptes dans l'application Authenticator sur tout appareil iOS pris en charge. Les consultants, étudiants et autres personnes possédant plusieurs comptes dans Azure AD peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion téléphonique sans mot de passe pour tous ces comptes à partir du même appareil iOS. Les comptes Azure AD peuvent appartenir au même tenant ou à des tenants différents. Les comptes invités ne sont pas pris en charge pour la connexion de plusieurs comptes à partir d'un seul appareil. 

    On retrouve les modifications de service suivantes :

    • Public Preview sur Azure AD Domain Services avec les permissions granulaires. Auparavant, pour configurer et administrer une instance AAD-DS, il était nécessaire d’avoir des autorisations de haut niveau d'Azure Contributor et d'Azure AD Global Admin. Désormais, tant pour la création initiale que pour l'administration continue, il est possible d’utiliser des autorisations plus fines pour une sécurité et un contrôle accru. Il faut : Application Administrator et Groups Administrator ainsi que le rôle Azure Domain Services Contributor.
    • Disponibilité générale - Paramètres d'accès inter-tenant pour la collaboration B2B. Les paramètres d'accès inter-tenants permettent de contrôler la façon dont les utilisateurs de l’entreprise collaborent avec les membres d'organisations Azure AD externes. Vous disposez désormais de paramètres de contrôle d'accès entrants et sortants granulaires qui fonctionnent par organisation, utilisateur, groupe et application. Ces paramètres permettent également de faire confiance aux demandes de sécurité des organisations Azure AD externes, comme l'authentification à facteurs multiples (MFA), la conformité des périphériques et les appareils hybrides joints à Azure AD.Plus d'informations sur : Cross-tenant access settings for secure collaboration now generally available! - Microsoft Tech Community

    • Disponibilité générale - Générateur d'expressions pour le provisionnement des applications. La suppression accidentelle d'utilisateurs dans les applications ou dans l’annuaire On-Prem peut être désastreuse. Microsoft annonce de la fonction de prévention des suppressions accidentelles. Lorsqu'une tâche de provisionnement risque de provoquer un pic de suppressions, elle s'interrompt d'abord pour vous donner une visibilité sur les suppressions potentielles. Vous pouvez alors accepter ou rejeter les suppressions et avoir le temps de mettre à jour la portée de la tâche si nécessaire.
    • Une vue améliorée de la découverte des applications pour My Apps est Public Preview. Cette version montre aux utilisateurs plus d'applications dans le même espace et leur permet de faire défiler les collections. Pour l'instant, elle ne prend pas en charge le glisser-déposer ni la vue en liste. Les utilisateurs peuvent participer à l'aperçu en sélectionnant Essayer l'aperçu et le quitter en sélectionnant Retourner à l'affichage précédent.
    • Public Preview de la nouvelle liste de All Devices du portail Azure AD pour faciliter le filtrage et la gestion de vos périphériques. Les améliorations comprennent le défilement infini, plus de propriétés de périphériques qui peuvent être filtrées, les colonnes peuvent être réorganisées par glisser-déposer, la sélection de tous les périphériques.

     

    Plus d’informations sur : What’s new Azure AD

  • Les nouveautés Microsoft 365 Defender de juillet 2022

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Disponibilité Générale de Microsoft Defender Experts for Hunting. Cette offre s’adresse aux clients Microsoft 365 Defender avec un SOC robuste mais qui souhaitent que Microsoft les aide à rechercher de manière proactive les menaces sur les périphériques, Office 365, les applications cloud et l'identité en utilisant les données Microsoft Defender. Defender Experts for Hunting est vendu séparément des autres produits Microsoft 365 Defender.
    • Les utilisateurs de Microsoft Defender Experts for Hunting reçoivent des rapports mensuels qui les aideront à comprendre les menaces que le service fait apparaître dans leur environnement, ainsi que les alertes générées par leurs produits Microsoft 365 Defender.

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.3401 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.3401) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le narrateur annonçait le bouton Tenant Expander comme "on" ou "off" au lieu de "expanded" ou "collapsed".
    • Correction d'un problème où la taille du texte ne changeait pas lorsque l'utilisateur ajustait le paramètre système de la taille du texte.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.

    Télécharger pour :

  • [MDI] Les nouveautés de juillet 2022 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Defender for Identity inclut désormais la nouvelle évaluation de sécurité sur les Configurations de domaine non sécurisées. Microsoft Defender for Identity surveille en permanence l’environnement afin d'identifier les domaines dont les valeurs de configuration présentent un risque pour la sécurité, et établit des rapports sur ces domaines pour aider à protéger l’environnement.
    • Le package d'installation de Defender for Identity installe désormais le composant Npcap au lieu des pilotes WinPcap.
    • Un problème a été résolu lorsque l'utilisation suspectée du Golden Ticket (compte inexistant) (ID externe 2027) détectait à tort des périphériques macOS.
    • Actions de l'utilisateur : Microsoft a décidé de diviser l'action Désactiver l'utilisateur sur la page de l'utilisateur en deux actions différentes :
      • Disable User qui désactive l'utilisateur au niveau d'Active Directory.
      • Suspend User qui désactive l'utilisateur au niveau d'Azure Active Directory.

    Le temps nécessaire à la synchronisation d'Active Directory à Azure Active Directory peut être crucial, c'est pourquoi il est maintenant possible de choisir de désactiver les utilisateurs l'un après l'autre, pour supprimer la dépendance à la synchronisation elle-même. Notez qu'un utilisateur désactivé uniquement dans Azure Active Directory sera écrasé par Active Directory, si l'utilisateur y est toujours actif.

    • Les versions 2.184, et 2.185 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows 365] Les nouveautés de juillet 2022

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Apps

    • Pour les PC Cloud nouvellement approvisionnés et réapprovisionnés, vous pouvez maintenant définir le paramètre de synchronisation du courrier Outlook sur 6 ou 12 mois.

    Gestion du périphérique

    • Vous pouvez désormais choisir l'image Windows 11 Enterprise + OS Optimizations lors de la création d'une nouvelle stratégie de provisionnement. Cette fonctionnalité sera disponible pour tous les clients au cours des prochaines semaines.

    Provisionnement du périphérique

    • La prise en charge de la création de PC Cloud qui utilisent la fonctionnalité Secure Boot est maintenant disponible dans les régions Europe, APAC et Amérique du Nord. Les PCs Cloud existants n'auront pas le Secure Boot automatiquement activé.

     Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [MEM/Intune] Fin de support de Windows 8.1

    Microsoft annonce la fin du support des périphériques Windows 8.1 par Microsoft Endpoint Manager (Intune) le 21 octobre 2022. Pour rappel, Windows 8.1 arrive à la fin de son support étendu en janvier 2023. Le choix de mettre fin au support prématurément est dû au fait que la majorité des clients Intune ont déjà mis à jour leurs périphériques Windows. A cet date, le scénario sideloading key pour les applications métiers ne sera plus pris en charge car il ne s'applique qu'aux périphériques Windows 8.1.

    Si vous gérez des périphériques Windows 8.1, ceux-ci doivent être mis à niveau vers une version prise en charge de Windows 10 ou Windows 11. Il n'y a aucun impact sur les périphériques et les stratégies existants, mais vous ne pourrez pas enregistrer de nouveaux périphériques s'ils fonctionnent sous Windows 8.1.

    Pour déterminer les périphériques des utilisateurs qui fonctionnent sous Windows 8.1, naviguez dans le centre d'administration de Microsoft Endpoint Manager > Devices > Windows > Windows devices, Filtrer par OS.

  • [MDCA] Alignement du rôle AAD Security Reader sur Microsoft 365 Defender

    Microsoft opère un changement sur le rôle de sécurité Azure Active Directory pour Microsoft Defender for Cloud Apps.  Actuellement, le rôle AAD "Security Reader" peut gérer les alertes de Microsoft Defender for Cloud Apps, mais il ne peut que visualiser les alertes de toutes les autres workloads de sécurité. La mise à jour du rôle AAD "Security Reader" sera désormais alignée sur la définition du rôle AAD afin d'apporter de la clarté et d'éviter toute confusion quant à l'utilisation du même rôle.

    Ce changement sera effectif à partir du 28 août 2022. Tous les utilisateurs auxquels a été attribué le rôle de " Security Reader" d'AAD ne pourront plus gérer les alertes de Microsoft Defender for Cloud Apps. Pour continuer à gérer les alertes, le rôle des utilisateurs doit être mis à jour pour devenir un "Security Operator" d’AAD.

  • [MDE] Mise à jour de la liste des URLs requises pour Linux et macOS

    Avec la disponibilité générale récente du nouveau moteur Antimalware amélioré pour Linux et macOS de Microsoft Defender for Endpoint (MDE), L’équipe de sécurité/réseau/IT doit configurer les paramètres réseau/proxy/internet pour autoriser les connexions entre les machines et certaines URL Microsoft :

    À partir du 31 juillet 2022, l'accès à ces URLs sera obligatoire pour garantir une protection sur les systèmes Linux et macOS derrière un proxy. Les organisations qui n'auront pas autorisé, d'ici le 31 juillet 2022, l'accès aux URL susmentionnées ne pourront pas télécharger les mises à jour des définitions des menaces nécessaires à une protection anti-malware efficace.

    Exigences minimales de la version pour permettre une transition en douceur :

    1. Le numéro de version minimum de Microsoft Defender for Endpoint doit être 101.62.64 [build de février 2022].
    2. Peu après le début de la migration, les versions antérieures à 101.62.64 ne recevront plus de mises à jour de protection.
    3. En outre, pour prendre en charge le stockage des définitions dans des emplacements non standard (en dehors de /var) pour les mises à jour des définitions, veuillez vous assurer que vous êtes à la version 101.71.18.