• [MDI] Les nouveautés d’août 2023 pour Microsoft Defender for Identity (Supervision d'ADCS)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Support de la supervision d’Active Directory Certificate Services (AD CS). Vous verrez le nouveau type de capteur identifié dans la page Settings > Identities > Sensors dans Microsoft 365 Defender. Defender for Identity fournit maintenant des alertes AD CS et des rapports Secure Score. Pour afficher les nouvelles alertes et les rapports Secure Score, assurez-vous que les événements requis sont collectés et enregistrés sur votre serveur. AD CS est un rôle de Windows Server qui émet et gère des certificats d'infrastructure à clé publique (PKI) dans des protocoles de communication et d'authentification sécurisés.

    • Les versions 2.210, 2.211, 2.212, 2.213, 2.214 et 2.215 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • Les nouveautés Microsoft 365 Defender d’août 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Preview des colonnes DeviceManualTags et DeviceDynamicTags dans la table DeviceInfo pour faire apparaître les balises attribuées manuellement et dynamiquement au périphérique que vous investiguez.

     

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • Les nouveautés d’août 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en août 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) de la prise en charge intégrée de l'étiquetage pour le chiffrement à double clé (DKE) est désormais disponible en tant que fonctionnalité paritaire pour le complément AIP.
    • Disponibilité générale (GA) de la prise en charge des unités administratives.
    • (Public Preview) Les documents Office sont enregistrés pour prendre en charge le suivi et la révocation de l'accès aux documents en tant que fonctionnalité paritaire pour le complément AIP.
    • (Public Preview) Support du suivi et de la révocation de l'utilisateur final en tant que fonctionnalité paritaire pour le complément AIP. Les propriétaires de fichiers Office enregistrés pour le suivi et la révocation peuvent accéder au portail de conformité Microsoft Purview à partir du menu Sensibilité pour voir les tentatives d'accès des utilisateurs au fichier et révoquer l'accès si nécessaire.

    Prévention de fuite de données (DLP)

    Gestion des enregistrements et de la rétention

    • Améliorations pour les boîtes aux lettres d'archivage : Lorsqu'une boîte aux lettres est activée pour l'archivage et qu'une politique de conservation des éléments, ou tout autre type de mise en attente, lui est attribuée, davantage d'espace de stockage est disponible pour prendre en charge un grand nombre d'éléments supprimés. Le quota de stockage pour le dossier Éléments récupérables de la boîte aux lettres principale est augmenté de 5 Go, passant de 100 Go à 105 Go. De même, le quota d'avertissement des éléments récupérables passe de 90 à 95 Go..

    Gestion des risques internes

    • Previewer pour affiner les exclusions en créant des groupes de détection et des variantes d'indicateurs intégrés.
    • Preview permettant de supprimer la limitation de l'affichage et de l'ajout d'un site SharePoint. Les clients peuvent désormais voir et ajouter un site SharePoint aux exclusions et au contenu prioritaire, même s'ils n'ont pas le droit d'accéder au site.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de juillet 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Autopilot] Les changements d’août 2023 (Résilience, etc.)

    En août 2023, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Le téléchargement de la stratégie Windows Autopilot est désormais plus résilient ! Une nouvelle mise à jour est en cours de déploiement. Elle augmente le nombre de tentatives d'application de la stratégie Windows Autopilot lorsqu'une connexion réseau n'est pas complètement initialisée. L'augmentation du nombre de tentatives permet de s'assurer que le profil est appliqué avant que l'utilisateur ne commence l'expérience de configuration et améliore la synchronisation du temps. Pour Windows 10, vous devez installer la mise à jour de qualité KB5028244 ou une version plus récente. Pour Windows 11, vous devez installer la mise à jour de qualité KB5028245 ou une version plus récente.
    • À partir de la version 2307, Windows Autopilot facilite la gestion des appareils en ajoutant la suppression en une étape d'un appareil dans les appareils Autopilot dans Intune. La suppression d'un périphérique en une étape signifie que vous pouvez désormais supprimer l'enregistrement Autopilot d'un périphérique sans avoir à supprimer l'enregistrement dans Intune. Si l'appareil est toujours actif dans Intune, la suppression ne fait que supprimer l'enregistrement, mais il continue d'être géré. Pour utiliser cette fonctionnalité dans Intune, l’opération se fait dans Windows Autopilot Deployment Program puis Devices.

    Source : What's new in Autopilot | Microsoft Learn

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les limites suivantes concernant les entités dans les alertes et les correspondances d'entités dans les règles d'analyse ont été augmentées :
      • Vous pouvez désormais définir jusqu'à dix correspondances d'entités dans une règle d'analyse (au lieu de cinq).
      • Une alerte peut désormais contenir jusqu'à 500 entités identifiées au total, réparties de manière égale entre les entités mappées.
      • La taille du champ Entités de l'alerte est limitée à 64 Ko. (Cette limite de taille s'appliquait auparavant à l'ensemble de l'enregistrement de l'alerte).
    • Le Content Hub est en disponibilité générale (GA) ! Les changements de centralisation du Content Hub annoncés en février ont également été publiés. Dans le cadre du déploiement de la GA, la vue par défaut du Content Hub est désormais la vue Liste. Le processus d'installation a également été simplifié. Lorsque vous sélectionnez Installer ou Installer/Mettre à jour, l'expérience se comporte comme une installation en masse.
    • Vous pouvez des playbooks de réponse aux incidents pour SAP afin de tirer parti des capacités d'orchestration, d'automatisation et de réponse en matière de sécurité (SOAR) de Microsoft Sentinel en conjonction avec SAP. Microsoft Sentinel présente des playbooks spécialement conçus, inclus dans la solution Microsoft Sentinel pour les applications SAP®. Vous pouvez utiliser ces playbooks pour répondre automatiquement aux activités suspectes des utilisateurs dans les systèmes SAP, en automatisant les actions correctives dans SAP RISE, SAP ERP, SAP Business Technology Platform (BTP) ainsi que dans Azure Active Directory.
    • Preview de Microsoft Sentinel Solution for D365 Finance and Operations afin de collecter les audits et les journaux d'activité de l'environnement Dynamics 365 Finance and Operations, et détecte les menaces, les activités suspectes, les activités illégitimes, etc. La solution inclut le connecteur Dynamics 365 Finance and Operations et des règles d'analyse intégrées pour détecter les activités suspectes dans votre environnement Dynamics 365 Finance and Operations.
    • (Preview) Surveiller et optimiser l'exécution de vos règles d'analyse programmées. Ces outils fournissent des informations sur l'exécution de vos règles d'analyse programmées, basées sur l'état de santé de Microsoft Sentinel et les données d'audit, ainsi qu'une fonction permettant de réexécuter manuellement les exécutions précédentes des règles sur des fenêtres temporelles spécifiques, à des fins de test et d'optimisation.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de juillet 2023

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Les fonctionnalités suivantes sont ajoutées :

    • Groupes Windows Autopatch Autopatch : Microsoft propose une nouvelle expérience Autopatch Groups pour utiliser les groupes d'appareils Azure AD existants afin de configurer vos propres ensembles d'anneaux de déploiement et de cadence pour les mises à jour de qualité et de fonctionnalités de Windows.
    • Sur la gestion des mises à jour des fonctionnalités de Windows, Microsoft fournit une nouvelle expérience de gestion des versions pour tirer parti des groupes Autopatch et de ses anneaux de déploiement lors de la création de nouveaux déploiements de mises à jour de fonctionnalités Windows.
    • Personnalisation du calendrier de déploiement des mises à jour de qualité de Windows. Cela permet de personnaliser la cadence de déploiement des mises à jour de qualité de Windows pour les groupes Windows Autopatch. Vous pouvez contrôler le report, le délai et la période de grâce pour les déploiements de mises à jour de qualité de Windows ou planifier l'installation de Windows Update pour réduire les redémarrages forcés et minimiser les interruptions des activités critiques de l'entreprise.
    • Microsoft a actualisé les rapports existants pour les mises à jour de qualité et introduit de nouveaux rapports pour les mises à jour de fonctionnalités. Le nouveau rapport fournit des informations sur la conformité des mises à jour, l'état du déploiement et les échecs des mises à jour afin d'apporter une plus grande transparence aux administrateurs informatiques.
    • Santé des stratégies et remédiation
      • Vous pouvez lancer une action pour que le service Autopatch restaure les stratégies sans avoir à ouvrir un incident.
      • Les alertes sont affichées en fonction des fonctionnalités que vous utilisez couramment.
        • Les alertes liées à Windows Update se trouvent dans la partie Release management.
        • Les alertes relatives à la configuration des périphériques se trouvent dans la partie Tenant management > Alert.

    Plus d’informations sur : What's new 2023 - Windows Deployment | Microsoft Learn

  • [Entra] Les nouveautés de Microsoft Entra (Azure Active Directory, etc.) en juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Azure Active Directory, Permissions Management, etc.) en juillet 2023.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft annonce l’arrivée de deux nouveaux services venant concurrencer les proxies cloud et Security Service Edge (SSE) existantes :
      • Microsoft Entra Private Access permet de spécifier les noms de domaine entièrement qualifiés (FQDN) et les adresses IP que vous considérez comme privés ou internes, afin que vous puissiez gérer la façon dont votre organisation y accède. Avec Private Access, vous pouvez moderniser la façon dont les utilisateurs de votre organisation accèdent aux applications et ressources privées. Les travailleurs à distance n'ont pas besoin d'utiliser un VPN pour accéder à ces ressources s'ils ont installé le client Global Secure Access. Le client les connecte discrètement et de manière transparente aux ressources dont ils ont besoin. Parmi les fonctionnalités, on retrouve :
        • Accès rapide : Accès basé sur du Zero Trust à une gamme d'adresses IP et/ou de FQDN sans nécessiter de VPN.
        • Accès par application pour les applications TCP (support UDP en cours de développement).
        • Modernisation de l'authentification des applications existantes grâce à une intégration approfondie de l'accès conditionnel.
        • Fournir une expérience transparente à l'utilisateur final en acquérant le trafic réseau à partir du client de bureau et en le déployant parallèlement à vos solutions SSE tierces existantes.
      • Microsoft Entra Internet Access sécurise l'accès à Microsoft 365, aux applications SaaS et aux applications Internet publiques tout en protégeant les utilisateurs, les appareils et les données contre les menaces Internet. L'accès sécurisé aux applications Internet publiques est réalisé via la Secure Web Gateway (SWG) Cloud de Microsoft Entra Internet Access, centrée sur l'identité. Parmi les fonctionnalités, on retrouve :
        • La capacité d’empêcher que des jetons volés soient rejoués grâce à la vérification de la conformité du réseau dans le cadre de l'accès conditionnel.
        • La possibilité d’appliquer des restrictions universelles pour les tenants afin d'empêcher l'exfiltration de données vers d'autres tenants ou comptes personnels, y compris l'accès anonyme.
        • Des journaux enrichis avec des signaux de réseau et d'appareil actuellement pris en charge pour le trafic SharePoint Online.
        • L’amélioration de la précision des évaluations des risques pour les utilisateurs, les lieux et les appareils.
        • L’acquisition du trafic réseau à partir du poste de travail client ou d'un réseau distant, tel qu'une succursale.

    • Microsoft Entra External ID vient remplacer Azure Active Directory B2C/B2B en tant que marque pour permettre aux clients et partenaires de se connecter à vos applications.

    Microsoft Entra ID (Azure Active Directory)

    • Azure AD devient Microsoft Entra ID. Ce changement de nom s'appliquera à tous les produits et expériences Microsoft au cours du second semestre 2023
    • 10 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Gainsight SAMLDataddoPuzzelWorthix AppiOps360 IdConnectAirbaseCouchbase Capella - SSOSSO for Jama Connect®mediment (メディメント)Netskope Cloud Exchange Administration ConsoleUberPlendaDeem Mobile40SEASVivantioAppTweakioTORQ EMISVbrick Rev CloudOptiTurnApplication Experience with Mistクラウド勤怠管理システムKING OF TIMEConnect1DB Education Portal for SchoolsSURFconextChengliye Smart SMS PlatformCivicEye SSOColloquialBigPandaForeman.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de Windows MAM permettant de coupler l’accès conditionnel avec Microsoft Edge for Business sur Windows. Ceci permet aux utilisateurs un accès sécurisé aux données de l'entreprise sur des appareils Windows personnels, avec une expérience utilisateur personnalisable. Microsoft a combiné les fonctions de sécurité des stratégies de protection des applications (APP), de Microsoft Defender for Endpoint, et de l'accès conditionnel, toutes ancrées dans l'identité Azure AD pour garantir que les appareils non gérés sont sains et protégés avant d'autoriser l'accès aux données. Cela peut aider les entreprises à améliorer leur posture de sécurité et à protéger les données sensibles contre les accès non autorisés, sans exiger l'inscription complète des appareils mobiles.
    • Disponibilité générale de Lifecycle Workflows permettant de gérer le cycle de vie de l'identité de l'utilisateur. Ceci peut avoir un impact positif sur la productivité des utilisateurs (Joiners, Movers et Leavers).. Cependant, les équipes informatiques et de sécurité sont confrontées à d'énormes difficultés pour gérer les processus manuels complexes, chronophages et sujets aux erreurs, nécessaires à l'exécution des tâches d'onboarding et de offboarding requises pour des centaines d'employés à la fois. Il s'agit d'un problème toujours présent et complexe auquel les administrateurs informatiques continuent d'être confrontés avec la transformation numérique à travers la sécurité, la gouvernance et la conformité.
    • Public Preview du provisionnement des utilisateurs via une API. Le service de provisionnement de Microsoft Entra ID prend désormais en charge l'intégration avec n'importe quel système d'enregistrement. Les clients et les partenaires peuvent utiliser l'outil d'automatisation de leur choix pour récupérer les données relatives à la main-d'œuvre à partir de n'importe quel système d'enregistrement afin de les intégrer dans Entra ID et dans les domaines Active Directory connectés sur site. L'administrateur a le plein contrôle sur la façon dont les données sont traitées et transformées à l'aide de mappages d'attributs. Une fois que les données sur la main-d'œuvre sont disponibles dans Entra ID, l'administrateur des TI peut configurer les processus d'affaires appropriés pour les entrées et les sorties à l'aide d’Entra ID Governance Lifecycle Workflows.
    • L'application mobile Azure a été améliorée pour permettre aux administrateurs disposant d'autorisations spécifiques de réinitialiser facilement les mots de passe de leurs utilisateurs. La réinitialisation des mots de passe en libre-service ne sera pas prise en charge pour le moment. Cependant, les utilisateurs peuvent toujours contrôler et rationaliser plus efficacement leurs propres méthodes de connexion et d'authentification.
    • Public Preview de l’accès just-in-time aux applications avec PIM for Groups. Vous pouvez minimiser le nombre d'administrateurs persistants dans des applications telles que AWS/GCP et obtenir un accès JIT aux groupes dans AWS et GCP. Il y a aussi une réduction du délai d'activation de 40+ minutes à 1 - 2 minutes.
    • Disponibilité générale des recommandations d'affiliation de l'utilisateur au groupe pour les examens d'accès au groupe (Access Reviews). Cette fonctionnalité fournit des recommandations basées sur l'apprentissage automatique aux réviseurs des révisions d'accès Azure AD afin de rendre l'expérience de révision plus facile et plus précise. La recommandation s'appuie sur un mécanisme de notation basé sur l'apprentissage automatique et compare l'affiliation relative des utilisateurs avec d'autres utilisateurs du groupe, sur la base de la structure hiérarchique de l'organisation.
    • La liste All Users dispose désormais d'un défilement infini, et les administrateurs peuvent désormais modifier davantage de propriétés dans le profil de l'utilisateur.
    • Public Preview des insights d'invités inactifs. Vous pouvez surveiller les comptes invités à grande échelle grâce à des informations intelligentes sur les utilisateurs invités inactifs au sein de l’organisation. Vous pouvez personnaliser le seuil d'inactivité en fonction des besoins de l’organisation, réduire la portée des utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui peuvent être inactifs.
    • Disponibilité générale de l’accès conditionnel pour les actions protégées permettant aux organisations de définir des conditions spécifiques pour que les utilisateurs puissent effectuer ces tâches sensibles.
    • Disponibilité générale permettant d’inclure/exclure My Apps dans les stratégies d'accès conditionnel
    • Disponibilité générale des modèles d'accès conditionnel fournissant des ensembles prédéfinis de conditions et de contrôles qui donnent une méthode pratique pour déployer de nouvelles stratégies alignées sur les recommandations de Microsoft. Les entreprises sont assurés que leurs stratégies reflètent les meilleures pratiques modernes de sécurisation des actifs de l'entreprise, favorisant un accès sécurisé et optimal pour leur personnel hybride.
    • Disponibilité générale des extensions personnalisées dans Entitlement Management vous permettent d'étendre le cycle de vie de l'accès avec des processus spécifiques à votre organisation et une logique d'entreprise lorsque l'accès est demandé ou sur le point d'expirer. Grâce aux extensions personnalisées, vous pouvez créer des tickets pour le provisionnement manuel de l'accès dans des systèmes déconnectés, envoyer des notifications personnalisées à d'autres parties prenantes ou automatiser des configurations supplémentaires liées à l'accès dans vos applications commerciales, telles que l'attribution de la région de vente correcte dans Salesforce.
    • Disponibilité générale des affectations automatiques aux paquets d'accès dans Microsoft Entra ID Governance. Microsoft Entra ID Governance permet à un client de configurer une politique d'affectation dans un paquet d'accès de gestion des droits qui comprend une règle basée sur les attributs, similaire aux groupes dynamiques, des utilisateurs qui devraient se voir attribuer l'accès.
    • Disponibilité générale des révisions d'accès pour les utilisateurs inactifs. Cette nouvelle fonctionnalité, qui fait partie du nouveau SKU Microsoft Entra ID Governance, permet aux administrateurs d'examiner et de traiter les comptes inactifs qui n'ont pas été actifs pendant une période donnée. Les administrateurs peuvent définir une durée spécifique pour déterminer les comptes inactifs qui n'ont pas été utilisés pour des activités de connexion interactives ou non interactives. Dans le cadre du processus d'examen, les comptes périmés peuvent être automatiquement supprimés.
    • Public Preview des groupes dynamiques basés sur l'attribut utilisateur EmployeeHireDate.
    • Public Preview - beta Graph API pour les alertes de sécurité PIM sur les rôles Azure AD
    • Disponibilité générale de la bibliothèque d'authentification Microsoft pour .NET 4.55.0.
    • Disponibilité générale de la bibliothèque d'authentification Microsoft pour Python 1.23.0.

     

    Modifications de service

    • Disponibilité générale - Amélioration des expériences de création d'utilisateur et d'invitation d'utilisateur. Microsoft a augmenté le nombre de propriétés que les administrateurs peuvent définir lors de la création et de l'invitation d'un utilisateur dans le portail d'administration d'Entra, amenant l’UX à la parité avec les APIs de création d'utilisateur. De plus, les administrateurs peuvent maintenant ajouter des utilisateurs à un groupe ou à une unité administrative, et assigner des rôles.
    • Disponibilité générale des capacités de personnalisation des hyperliens de réinitialisation du mot de passe en libre-service (SSPR), des hyperliens de pied de page et des icônes de navigation dans la stratégie de marque de l'entreprise.
    • Mise à jour l'expérience d'authentification Microsoft Entra ID et Microsoft 365 avec de nouvelles fonctionnalités de marque d'entreprisev (Company Branding). Vous pouvez appliquer les chartes de la marque de votre entreprise aux expériences d'authentification avec des modèles prédéfinis.

    Plus d’informations sur : What’s new Azure AD et What's new for Microsoft Entra Verified ID 

  • [Windows 365] Les nouveautés de juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Passage en disponibilité générale de Windows 365 Frontline, une offre dédiée aux employés de terrain permettant de provisionner jusqu’à 3 Cloud PCs et une session concurrente par licence. Vous licenciez ainsi 3 personnes avec une licences et chaque employé à son propre Cloud PC. Le nombre de sessions concurrentes est calculé sur la base du nombre de licence et du ratio par licence.
    • Un nouveau rôle de moindre privilège, est désormais disponible. Vous devez supprimer manuellement l'ancien rôle de contributeur réseau des ressources où l'ANC a été créé.

    Gestion des périphériques

    Gestion des applications

    • .

    Expérience Utilisateur

    • Le bouton Ouvrir de Windows365.microsoft.com dans le navigateur inclut l'application Windows 365 et Ouvrir dans l'application Bureau à distance.
    • Les utilisateurs de l'application Windows 365 recevront une notification lorsqu'une mise à jour sera disponible. Si les utilisateurs choisissent de mettre à jour, l'application se ferme et ils reçoivent une notification Windows lorsque la mise à jour est terminée.
    • Preview du support de la caméra par le client web Windows 365.

    Supervision et Dépannage

    • Le rapport sur les performances des ressources dans Endpoint Analytics est désormais disponible pour Windows 365 Government.
    • L'état du contrôle de santé de la connexion au réseau Azure dans Microsoft Intune inclut désormais un identifiant de corrélation. Cet identifiant aide l'équipe d'assistance à résoudre les problèmes des clients. Veillez à fournir le numéro d'identification lorsque vous contactez le service d'assistance de Microsoft.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.4487 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.4487) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le client ne se reconnecte pas automatiquement lorsque la connexion WebSocket de la passerelle s'arrête normalement.
    • Ajout d'une nouvelle propriété de fichier RDP appelée "allowed security protocols". Cette propriété restreint la liste des protocoles de sécurité que le client peut négocier.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Amélioration de l'accessibilité :
      • Le Narrateur décrit maintenant le bouton de basculement dans le panneau latéral des paramètres d'affichage comme un bouton de basculement au lieu d'un bouton.
      • Les types de contrôle pour le texte indiquent désormais correctement qu'il s'agit de texte et non de personnalisation.
      • Correction d'un problème où Narrator ne lisait pas le message d'erreur qui apparaît après que l'utilisateur a sélectionné Delete.
      • Ajout d'une description au niveau de l'en-tête pour Subscribe with URL.
    • Amélioration des dialogues :
      • Mise à jour des messages d'erreur de la boîte de dialogue de lancement de fichiers et d'URI pour les rendre plus spécifiques et plus conviviaux.
      • Le client affiche désormais un message d'erreur après une vérification infructueuse des mises à jour, au lieu de notifier par erreur à l'utilisateur que le client est à jour.
      • Correction d'un problème où, après avoir été automatiquement reconnecté à la session distante, le dialogue d'information sur la connexion donnait des informations incohérentes sur la vérification de l'identité.

    Télécharger pour :

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps (MCAS) en juillet 2023

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Defender for Cloud Apps a publié la version 0.255.0 du collecteur de logs Defender for Cloud Apps, qui comprend des mises à jour des dépendances amazon-corretto et openssl.Pour mettre à jour votre collecteur de journaux, veillez à arrêter le collecteur de journaux dans votre environnement, à supprimer l'image actuelle, à installer la nouvelle et à mettre à jour les certificats.
    • Le connecteur ServiceNow supporte la version Utah.
    • Le connecteur Google Workspace prend désormais en charge :
      • Les outils de gestion de la posture de sécurité SaaS (SSPM) pour une meilleure visibilité des mauvaises configurations de la posture des applications SaaS par rapport aux configurations idéales des applications. Les fonctionnalités SSPM vous aident à réduire de manière proactive le risque de brèches et d'attaques sans avoir besoin d'être un expert en sécurité pour chaque plateforme.
      • Le contrôle Enable multi-factor authentication.
    • La nouvelle plateforme ouverte et sans code de Defender for Cloud Apps permet aux fournisseurs de SaaS de créer des connecteurs d'applications pour leurs applications SaaS. La création de connecteurs Defender for Cloud Apps permet d'étendre les fonctions de sécurité des applications aux écosystèmes SaaS des clients, de protéger les données, d'atténuer les risques et de renforcer la posture de sécurité globale des SaaS.
    • Defender for Cloud Apps prend désormais en charge les connecteurs d'applications intégrés pour Asana et Miro, qui peuvent tous deux contenir des données critiques de votre organisation et sont donc des cibles pour les acteurs malveillants.
    • Defender for Cloud Apps simplifie désormais le travail avec les stratégies de session et d'accès. Auparavant, pour créer une stratégie de session ou d'accès pour une application hôte, telle qu'Exchange, Teams ou Gmail, les clients devaient créer une stratégie distincte pour toute application de ressource pertinente, telle que SharePoint, OneDrive ou Google Drive. À partir du 11 juillet 2023, vous n'aurez plus qu'à créer une seule stratégie pour l'application hébergée.
    • Les clients qui utilisent les fonctionnalités de preview sont désormais automatiquement redirigés vers Microsoft 365 Defender depuis le portail classique Microsoft Defender for Cloud Apps. Les administrateurs peuvent toujours mettre à jour le paramètre de redirection si nécessaire pour continuer à utiliser le portail classique Defender for Cloud Apps.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDC] Les nouveautés de juillet 2023 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Par défaut, Defender for Cloud tente de mettre à jour vos agents Defender for Endpoint for Linux embarqués avec l'extension MDE.Linux. Avec cette version, vous pouvez gérer ce paramètre et vous retirer de la configuration par défaut pour gérer vos cycles de mise à jour manuellement.
    • L'analyse des secrets est désormais disponible dans le cadre de l'analyse sans agent dans Defender for Servers P2 et DCSPM. Cette fonctionnalité permet de détecter les secrets non gérés et non sécurisés enregistrés sur les machines virtuelles, à la fois dans les ressources Azure ou AWS, qui peuvent être utilisés pour se déplacer latéralement dans le réseau. Si des secrets sont détectés, Defender for Cloud peut aider à établir des priorités et à prendre des mesures correctives afin de minimiser le risque de déplacement latéral, tout cela sans affecter les performances de votre machine.
    • Nouvelle alerte de sécurité dans Defender for Servers plan 2 : détection d'attaques potentielles exploitant les extensions du pilote GPU d'Azure VM. Cette alerte se concentre sur l'identification d'activités suspectes utilisant les extensions de pilotes GPU des machines virtuelles Azure et fournit des informations sur les tentatives des attaquants de compromettre vos machines virtuelles. L'alerte cible les déploiements suspects d'extensions de pilotes GPU ; ces extensions sont souvent utilisées de manière abusive par les acteurs de la menace pour utiliser toute la puissance de la carte GPU et effectuer du cryptojacking.
    • Support de la désactivation des découvertes de vulnérabilités pour vos images de registre de conteneurs ou l'exécution d'images dans le cadre d'une posture de conteneur sans agent. Si vous avez un besoin organisationnel d'ignorer une découverte de vulnérabilité sur votre image de registre de conteneur, plutôt que d'y remédier, vous pouvez optionnellement la désactiver. Les résultats désactivés n'affectent pas votre score de sécurité et ne génèrent pas de bruit indésirable.
    • Data Aware Security Posture est en Disponibilité Générale. Il aide les clients à réduire les risques liés aux données et à réagir aux violations de données. En adoptant une posture de sécurité fondée sur la connaissance des données, vous pouvez :
      • Découvrir automatiquement les ressources de données sensibles dans Azure et AWS.
      • Évaluer la sensibilité et l'exposition des données, ainsi que la manière dont les données circulent dans l'entreprise.
      • Découvrir de manière proactive et continue les risques susceptibles d'entraîner des violations de données.
      • Détecter les activités suspectes susceptibles d'indiquer des menaces permanentes sur les ressources de données sensibles.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de juillet 2023

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés de juillet 2023 autour de la gouvernance, conformité et protection de données (MIP, PurView, etc.)

    Je vous propose un petit aperçu des nouveautés en juillet 2023 autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale du support des unités administratives.
    • En Public Preview, on retrouve le support des PDFs pour les stratégies d'étiquetage automatique, les étiquettes de sensibilité par défaut pour les bibliothèques de documents SharePoint et les activités d'étiquetage dans Office on the web qui comprennent l'étiquetage manuel et l'affichage des documents étiquetés, ainsi que les PDF cryptés qui sont maintenant pris en charge pour la DLP, l'eDiscovery et la recherche.

     

    Gestion des risques internes

    Communication Compliance

    • La conformité des communications prend désormais en charge quatre types d'informations sensibles avancées : Toutes les informations d'identification, All credentials, All full names, All medical terms and conditions, et All physical addresses.
    • Vous pouvez utiliser les nouvelles conditions suivantesv pour surveiller les communications qui traversent le pare-feu :
      • Le message est reçu de l'une de ces adresses électroniques externes.
      • Le message n'est pas reçu de l'une de ces adresses électroniques externes.
      • Un message est envoyé à l'une de ces adresses électroniques externes.
      • Le message n'est pas envoyé à l'une de ces adresses électroniques externes.
    • Nouveau bouton permettant d'afficher les paramètres de la stratégie sans l’ouvrir.
    • Nouvelle barre de filtres : Les principaux filtres (corps/objet, date, expéditeur et balises) sont toujours affichés pour faciliter le filtrage.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Les nouveautés Microsoft 365 Defender de juillet 2023

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • L'historique de l'attaque dans les incidents est désormais disponible de manière générale. L'histoire de l'attaque fournit l'histoire complète de l'attaque et permet aux équipes de réponse aux incidents de voir les détails et d'appliquer des mesures correctives.
    • Une nouvelle page URL et domaine est désormais disponible dans Microsoft 365 Defender. La page URL et domaine mise à jour permet d'afficher en un seul endroit toutes les informations relatives à une URL ou à un domaine, notamment sa réputation, les utilisateurs qui ont cliqué dessus, les appareils qui y ont accédé et les courriels dans lesquels l'URL ou le domaine a été vu.

    Plus d’informations sur : What's new in Microsoft 365 Defender | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2023

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le capteur basé sur eBPF pour Microsoft Defender for Endpoint sur Linux est disponible en Public Preview sur tous les appareils Linux supportés.
    • La gestion des stratégies de sécurité des terminaux dans Defender for Endpoint est maintenant disponible en Public Preview. Vous pouvez maintenant configurer les paramètres de sécurité directement dans Microsoft 365 Defender. Cette fonctionnalité utilise l’agent MDM intégré au service MDE pour pousser des stratégies en utilisant Microsoft Intune comme backend. La fonctionnalité est disponible dans Endpoints – Configuration Management – Endpoint Security Policies. Vous retrouvez dans cette page toutes les stratégies crées incluant celle uniquement valable pour des agents enregistrés dans Microsoft Intune, ou celle qui s’applique à Microsoft Defender for Endpoint (microsoftSense). Côté Windows, vous pouvez configurer les stratégies liées à l’antivirus Microsoft Defender, aux règles ASR. Côté macOS et Linux, il est possible de configurer les stratégies pour l’antivirus Microsoft Defender.

                   Pour chaque stratégie, vous obtenez un aperçu, les valeurs de paramétrages de la stratégies, l’état d’application, les périphériques où la stratégie s’est appliquée ainsi que les groupes assignés.

    • Une nouvelle page de fichier est maintenant disponible dans Defender for Endpoint et inclut maintenant des informations comme les détails du fichier et le contenu et les capacités du fichier.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés de juillet 2023 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.207 fournit le nouveau paramètre d'installation AccessKeyFile. Utilisez le paramètre AccessKeyFile lors de l'installation silencieuse d'un capteur Defender for Identity, pour définir la clé d'accès à l'espace de travail à partir d'un chemin d'accès textuel fourni.
    • Les versions 2.207, 2.208, et 2.209 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity