• [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en juin 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Disponibilité Générale de la redirection automatique du portail classique de Defender for Cloud Apps vers le nouveau portail Defender XDR.
    • Désormais, lorsque vous créez des politiques d'accès ou de session avec un contrôle d'accès conditionnel, vos applications Microsoft Entra ID sont automatiquement intégrées et disponibles pour que vous puissiez les utiliser dans vos politiques. Lorsque vous créez vos politiques d'accès et de session, sélectionnez vos applications en filtrant sur Automated Azure AD onboarding, pour les applications Microsoft Entra ID, ou pour Manual onboarding, pour les applications IdP non Microsoft.
    • Defender for Cloud Apps prend désormais en charge la découverte d'applications cloud sur les appareils macOS avec l'intégration de Microsoft Defender for Endpoint. Defender for Cloud Apps et Defender for Endpoint constituent ensemble une solution transparente de visibilité et de contrôle du Shadow IT. Parallèlement à cette amélioration, l'option Utilisateurs Win10 Endpoint de la page Cloud Discovery a été renommée en Defender-managed endpoints.
    • Le collecteur de journaux de Microsoft Defender for Cloud Apps prend désormais en charge Azure Kubernetes Service (AKS) lorsque le type de récepteur est Syslog-tls, et vous pouvez configurer la collecte automatique des journaux sur AKS pour un reporting continu avec Defender for Cloud Apps.
    • Les utilisateurs de Defender for Cloud Apps qui utilisent l’Advanced Hunting dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes AuditSource et SessionData pour les requêtes et les règles de détection. L'utilisation de ces données permet d'effectuer des requêtes qui prennent en compte des sources d'audit spécifiques, y compris le contrôle d'accès et de session, et des requêtes par sessions en ligne spécifiques.
    • Defender for Cloud Apps prend désormais en charge la gestion de la posture de sécurité SaaS (SSPM) sur plusieurs instances de la même application. Par exemple, si vous avez plusieurs instances de Box, vous pouvez configurer les recommandations Secure Score pour chaque instance individuellement. Chaque instance apparaît comme un élément distinct sur la page App Connectors.
    • Microsoft retire la politique "Cloud Discovery anomaly detection" de Defender for Cloud Apps en raison d'un nombre élevé de faux positifs.
    • La stratégie "Investigation priority score increase" dans Microsoft Defender for Cloud Apps sera retirée entre juin et juillet 2024 en raison d'un nombre élevé de faux positifs et d'une valeur limitée. Les administrateurs devraient utiliser la requête Advanced Hunting comme alternative.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows 365] Les nouveautés de mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • De nouvelles offres Windows 365 Frontline sont désormais disponibles pour les clients du Government Community Cloud (GCC) utilisant le cloud commercial Azure.

    Provisionnement de périphériques

    • Les images de la galerie pour les PCs Cloud Windows 365 sont désormais livrées avec le nouveau client Microsoft Teams préinstallé (et non plus Teams (Classic)). Ceci s'applique à Windows Enterprise 11 23H2 et 22H2.

    Gestion des périphériques

    • L'action à distance "Dépannage" peut désormais être utilisée en masse.

    Sécurité du périphérique

    • De nombreux FQDNs requis ont été précédemment déplacés vers le FQDN wildcard *.infra.windows365.microsoft.com. Les anciens FQDN sont maintenant supprimés.
    • Windows 365 prend désormais en charge les preuves forensic Microsoft Purview

    Supervision et Dépannage

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en mai 2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft introduit Passkey pour les comptes Microsoft à destination des utilisateurs finaux.
    • Microsoft va imposer de l’authentification à facteurs multiples (MFA) pour tous les utilisateurs qui s’authentifieraient pour administrer des ressources Azure. Voici les détails :
      • Champ d'application : Tous les utilisateurs qui se connectent au portail Azure, au CLI, à PowerShell ou à Terraform pour administrer les ressources Azure sont concernés par cette mise en application.
      • Impact sur les utilisateurs finaux : Les étudiants, les utilisateurs invités et les autres utilisateurs finaux ne sont concernés que s'ils se connectent au portail Azure, à CLI, à PowerShell ou à Terraform pour administrer les ressources Azure. Cette politique d'application ne s'étend pas aux applications, sites web ou services hébergés sur Azure. La politique d'authentification pour ces derniers sera toujours contrôlée par les propriétaires de l'application, du site web ou du service.
      • Exclusions : Les principaux de service, les identités gérées, les identités de charge de travail et les comptes similaires basés sur des jetons utilisés pour l'automatisation sont exclus. Microsoft recueille encore les commentaires de ses clients pour certains scénarios tels que les comptes "break-glass" et d'autres processus de récupération spéciaux.
      • Méthodes MFA : Toutes les méthodes MFA prises en charge sont disponibles.
      • Exceptions : Bien qu'il n'y ait pas d'exclusion, un processus d'exception sera prévu pour les cas où aucune solution de rechange n'est disponible. Les détails de la procédure d'exception seront communiqués par le biais de notifications officielles.
      • Calendrier : À partir de juillet 2024, un déploiement progressif de cette application pour le portail uniquement commencera. Une fois que nous aurons terminé le déploiement pour le portail, un déploiement progressif similaire commencera pour CLI, PowerShell et Terraform. Nous sommes conscients de l'impact que cette mise en application pourrait avoir sur les scripts automatisés utilisant des identités d'utilisateur et nous donnons donc la priorité à la mise en application pour le portail Azure afin de disposer d'un délai supplémentaire pour s'adapter si nécessaire.
      • Communication : Microsoft enverra des informations détaillées et des calendriers par le biais de courriels officiels et de notifications avec un préavis afin de s'assurer que les clients sont bien informés et préparés. L'objectif de ce billet de blog est de sensibiliser à ce changement à venir et de vous aider à préparer la transition vers l'authentification multifactorielle.

    Microsoft Entra ID (Azure Active Directory)

    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de Platform SSO pour macOS avec Microsoft Entra ID. Platform SSO est une amélioration du plug-in Microsoft Enterprise SSO pour Apple Devices qui rend l'utilisation et la gestion des appareils Mac plus transparentes et sécurisées que jamais. Platform SSO fonctionne pour l’instant avec Microsoft Intune. D'autres fournisseurs de gestion des appareils mobiles (MDM) seront bientôt disponibles.
    • Microsoft ouvre les méthodes d’authentification externes pour Microsoft Entra ID en Public Preview. Ceci permet à certaines organisations qui ont déjà déployé l’authentification à facteurs multiples (MFA) d’utiliser leur fournisseur préexistant avec Microsoft Entra ID. Les méthodes d'authentification externes permettent aux organisations d'utiliser n'importe quelle solution MFA pour répondre aux exigences MFA avec Entra ID. Au lancement, les intégrations de méthodes d'authentification externes seront disponibles avec les fournisseurs d'identité suivants : Cisco, ENTRUST, HYPR, Ping, RSA, SILVERFORT, Symantec, THALES et TrustBuilder.
    • Annonce de la Public Preview pour intégrer le support de passkeys lié au périphérique dans l’application Microsoft Authenticator sur iOS & Android.
    • Disponibilité générale des connexions sans mot de passe basée sur le téléphone pour les périphériques Android. Les consultants, étudiants et autres personnes possédant plusieurs comptes dans Microsoft Entra peuvent ajouter chaque compte à Microsoft Authenticator et utiliser la connexion téléphonique sans mot de passe pour tous ces comptes à partir du même appareil Android. Les comptes Microsoft Entra peuvent être dans le même tenant ou dans des tenants différents. Les comptes invités ne sont pas pris en charge pour les connexions à plusieurs comptes à partir d'un seul appareil.
    • Microsoft annonce en Public Preview des tableaux de bord permettant de suivre les métriques de supervision de l’état de santé du tenant Microsoft Entra ID et notamment des éléments essentiels comme :
      • L’authentification à facteurs multiples (MFA)
      • Les connexions pour les appareils gérés dans le cadre de politiques d'accès conditionnel
      • Les connexions pour les appareils conformes aux politiques d'accès conditionnel
      • Les connexions SAML
    • Le déploiement d'Entra ID Protection est devenu plus simple grâce à un tableau de bord (Workbook) d'analyse d'impact.
    • Disponibilité Générale de la fonctionnalité permettant d’autoriser les changements de mot de passe On-Premises pour réinitialiser les risques pour l'utilisateur.
    • Vous pouvez également affiner l'algorithme d'apprentissage automatique (ML) en fournissant des commentaires et identifier et bloquer le vol de jetons et les actions suspectes prises par un attaquant au sein d'Entra ID avec de nouvelles détections.
    • Public Preview - Prise en charge de Microsoft Graph par les modèles Bicep.
    • Le très attendu $select a été implémenté dans l'API signIn pour réduire le nombre d'attributs renvoyés pour chaque enregistrement. Cela devrait grandement aider les clients qui ont des problèmes d'étranglement et permettre à tous les clients d'exécuter des requêtes plus rapides et plus efficaces.

    Microsoft Entra Identity Governance

    Microsoft Entra Permissions Management

    Microsoft Entra External ID

    Microsoft Entra Private Access

    • Microsoft annonce l’arrivée du service pour les utilisateurs On-Premises afin de mettre en œuvre une segmentation granulaire des applications et appliquer l'authentification à facteurs multiples (MFA) sur n'importe quelle ressource sur site authentifiant le contrôleur de domaine (DC) pour les utilisateurs sur site, sur tous les appareils et protocoles sans accorder un accès complet au réseau. Vous pouvez également protéger vos contrôleurs de domaine contre les menaces liées à l'identité et empêcher les accès non autorisés en autorisant simplement l'accès privilégié aux DCs par l'application de l’authentification à facteurs multiples et de la gestion des identités privilégiées (PIM).

    Modifications de service

    • En raison de la demande et d'une confiance accrue dans la stabilité des propriétés, Microsoft a ajouté LastSuccessfulSignIn et LastSuccessfulSigninDateTime dans la V1.
    • À partir d'août 2024, les nouvelles applications Microsoft Entra créées à l'aide de n'importe quelle interface (y compris le centre d'administration Microsoft Entra, le portail Azure, Powershell/CLI ou l'API d'application Microsoft Graph) auront la valeur par défaut de la propriété "requestedAccessTokenVersion" dans l'enregistrement de l'application fixée à "2" ; il s'agit d'un changement par rapport à la valeur par défaut précédente de "null" (signifiant "1"). Cela signifie que les nouvelles applications de ressources reçoivent des jetons d'accès v2 au lieu de v1 par défaut. Cela améliore la sécurité des applications.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDI] Les nouveautés de juin 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Le widget Shield offre un aperçu rapide du nombre d'utilisateurs dans les environnements hybrides, Cloud et sur site. Cette fonctionnalité inclut désormais des liens directs vers la plateforme Advanced Hunting, offrant des informations détaillées sur les utilisateurs à portée de main.
    • Vous pouvez maintenant voir la disponibilité des licences pour Entra Workload Conditional Access, Entra User Conditional Access et Entra Private Access.
    • L'alerte "
      Honeytoken was queried via SAM-R alert
      " dans Microsoft Defender for Identity a étésupprimée le 30 juin 2024. Les utilisateurs doivent utiliser des requêtes d'Advanced Hunting pour une détection personnalisée. Après le retrait, les alertes pour les requêtes de Honeytoken utilisant le protocole SAM-R cesseront. Si vous souhaitez toujours utiliser cette alerte, vous devez utiliser la requête suivante :

    let users = pack_array("User1_SID", "User2_SID");
    IdentityQueryEvents
    | where ActionType =='SAMR query'
    | extend TargetSid = AdditionalFields.'TargetAccountSid'
    | extend tostring(TargetSid)
    | where isnotempty(TargetSid) and isnotempty(AccountUpn)
    | where TargetSid in (users)

    • Les versions 2.237 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Autopilot] Les changements de mai 2024

    En mai 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Support de Windows Autopilot pour les Microsoft Teams Rooms. Grâce à ce support, les appareils Teams Rooms peuvent désormais être déployés et approvisionnés sans qu'il soit nécessaire d'avoir un accès physique à l'appareil. Les stratégies et les applications sont configurées et la console Teams Rooms se connecte automatiquement sans qu'il soit nécessaire d'entrer des informations d'identification.
    • Les périphériques ne sont plus réenregistrés après un changement de carte mère. Lorsqu'un appareil changeait de carte mère et que le système d'exploitation restait intact, Autopilot tentait de réinscrire l'appareil dans Intune. Cette réinscription ne se produit plus si un changement de carte mère se produit sur un appareil en raison d'une modification de Windows Autopilot. Si une carte mère est changée sur un appareil, la nouvelle carte mère doit être réenregistrée pour que Windows Autopilot continue à fonctionner lors d'une réinitialisation. Ceci permet de répondre à des enjeux notamment pour la réutilisation du matériel par des tiers

    Source : What's new in Autopilot | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.5453 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5453) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème où le client se bloquait lorsqu'il répondait à un appel d'équipe entrant.
    • Amélioration de la latence de la présentation graphique.

    Télécharger pour :

  • [Sentinel] Les nouveautés de Microsoft Sentinel de mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Purview] Les nouveautés de mai 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Preview de Microsoft Purview AI Hub qui fournit des outils graphiques et des rapports faciles à utiliser pour obtenir rapidement des informations sur l'utilisation de l'IA au sein de l’entreprise. Ceci s’applique non seulement pour Microsoft Copilot, mais aussi pour les LLM tiers. Des stratégies vous aident à protéger vos données et à vous conformer aux exigences réglementaires.

    Etiquettes de confidentialité (Sensitivity Labels)

    Prévention de fuite de données (DLP)

    • Public Preview de l’amélioration de l’expérience de pause et reprise sur un poste de travail avec Endpoint DLP. Par exemple auparavant, les utilisateurs qui pouvaient passer outre les conseils d'une politique devaient répéter l'action qui avait initialement déclenché une stratégie DLP, comme l'impression d'un document contenant des informations sensibles. Avec la fonction "pause et reprise", un utilisateur peut justifier sa décision de passer outre une politique, et la tâche reprendra automatiquement sans que l'utilisateur n'ait à soumettre à nouveau le job d'impression. Le même principe peut être appliqué à des fonctions telles que le copier-coller et le copier-sauvegarde. La pause et la reprise automatiques minimisent les perturbations pour l'utilisateur final tout en garantissant l'application correcte de la politique.
    • Amélioration du tableau de bord d’onboarding pour avoir facilement le statut et facilement dépanner les problèmes. On retrouve aussi plus de métadonnées, la capacité d’exporter les périphériques sans limites. Microsoft annonce aussi la public preview permettant de voir la date de première onboarding.
    • Disponibilité Générale du mode simulation permettant aux administrateurs d’évaluer l’impact d’une stratégie DLP
    • Disponibilité Générale de l'analyse DLP, qui s'appuie sur l'apprentissage automatique pour mettre en évidence les principaux risques liés à la protection des données dans votre environnement et propose des recommandations pour atténuer ces risques. L'analyse DLP propose également des recommandations pour affiner les politiques existantes afin de réduire les alertes bruyantes.
    • Disponibilité Générale de l’intégration de la protection adaptative avec DLP.
    • Public Preview de la liste d'applications autorisées permettent de déroger aux règles de DLP pour des applications professionnelles spécifiques, ce qui aide les administrateurs à appliquer des contrôles de sécurité suffisants tout en tenant compte des activités professionnelles normales et attendues. Par exemple, vous pouvez choisir d'ajouter les applications utilisées par l'équipe financière à une liste d'autorisation, sachant la fréquence à laquelle ils travaillent avec des données financières sensibles, et ajuster la façon dont les politiques sont appliquées en conséquence.
    • Public Preview de la prise en charge des conditions de stratégie basées sur le type et l'extension de fichier pour macOS et Windows.
    • Public Preview des groupes de domaines, qui appliquent des conditions et des restrictions de politique uniques pour un ensemble de sites web pour macOS et Windows

    Gestion des enregistrements et de la rétention

    Gestion des risques internes

    Communication Compliance

    Gestion de la conformité

    • Quatre nouveaux modèles réglementaires sur l'IA sont proposés pour aider les entreprises à évaluer, mettre en œuvre et renforcer leur conformité aux réglementations sur l'IA, notamment la loi européenne sur l'intelligence artificielle, les normes ISO/IEC 23894:2023, ISO/IEC 42001 et le NIST AI RMF.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de mai 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le plug-in Microsoft Defender for Endpoint pour Windows Subsystem for Linux (WSL) est maintenant disponible (version GA - 1.24.522.2). Le plug-in permet à Defender for Endpoint de fournir plus de visibilité sur tous les conteneurs WSL en cours d'exécution en se connectant au sous-système isolé.
    • Preview permettant d’activez les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • La connectivité rationalisée des périphériques pour Defender for Endpoint est désormais disponible pour Windows, macOS et Linux. Cette expérience facilite la configuration et la gestion des services Defender for Endpoint en réduisant le nombre d'URL requises pour la connectivité, en fournissant une prise en charge des balises de service IP & Azure et en simplifiant la gestion du réseau après le déploiement.
    • Le service Microsoft Defender Core est en disponibilité générale sur les clients Windows et aide à la stabilité et à la performance de Microsoft Defender Antivirus.
    • Dans la version de mai du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8750), on retrouve la correction d'un problème qui provoquait l'apparition de politiques vides dans l'interface utilisateur et la configuration des stratégies Windows Defender Application Control (WDAC) pour bloquer l'exécution d'applications indésirables sur l'appareil.
    • Dans la version de mai du client Defender for Endpoint pour macOS (101.24042.0008 | Release version: 20.124042.8.0), on retrouve des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24042.0007 | Release version: 30.124042.0007.0), on retrouve :
      • En modes passif et à la demande, le moteur antivirus reste inactif et n'est utilisé que pendant les analyses personnalisées programmées. Ainsi, dans le cadre de l'amélioration des performances, Microsoft a apporté des modifications pour que le moteur AV reste inactif en mode passif et à la demande, sauf pendant les analyses personnalisées programmées. Si la protection en temps réel est activée, le moteur antivirus sera toujours opérationnel. Cela n'aura aucun impact sur la protection de votre serveur, quel que soit le mode. Pour tenir les utilisateurs informés de l'état du moteur antivirus, Microsoft a introduit un nouveau champ appelé "engine_load_status" dans le cadre de l'état de santé de MDATP. Il indique si le moteur antivirus est en cours d'exécution ou non.
      • Correction de bugs pour améliorer les détections comportementales.
      • Amélioration de la stabilité et des performances.
      • Autres corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6508.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.53080103), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDC] Les nouveautés de mai 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale de l'intégration entre Microsoft Entra Permission Management avec Defender for Cloud.
    • Disponibilité Générale des recommandations du chiffrement de disque unifié dans Azure Public Cloud avec Azure Disk Encryption or EncryptionAtHost.
    • Les alertes et les incidents de Defender for Cloud sont désormais intégrés à Microsoft Defender XDR permettant aux équipes de sécurité d'accéder aux alertes et aux incidents de Defender for Cloud dans le portail Microsoft Defender.
    • Public Preview de Defender for open-source databases sur AWS qui ajoute la prise en charge de divers types d'instances Amazon Relational Database Service (RDS). 
    • La gestion des stratégies de sécurité dans les Clouds (Azure, AWS, GCP) est en disponibilité générale (GA). Cela permet aux équipes de sécurité de gérer leurs stratégies de sécurité de manière cohérente et avec de nouvelles fonctionnalités :
      • Une interface simplifiée et identique pour créer et gérer le Microsoft Cloud Security Benchmark (MCSB) ainsi que des recommandations personnalisées basées sur des requêtes KQL.
      • Gestion des normes de conformité réglementaire dans Defender for Cloud dans les environnements Azure, AWS et GCP.
      • Nouvelles capacités de filtrage et d'exportation pour les rapports.
    • Vous pouvez désormais configurer des notifications par e-mail pour les chemins d'attaque dans Defender for Cloud. Cette fonctionnalité vous permet de recevoir des notifications par courriel lorsqu'un chemin d'attaque est détecté avec un niveau de risque spécifié ou plus élevé.
    • Microsoft Defender for Cloud améliore les références du Center for Internet Security (CIS) en fournissant des lignes de base de sécurité qui sont alimentées par Microsoft Defender Vulnerability Management (MDVM). La nouvelle recommandation Machine should be configured securely (powered by MDVM) vous aide à sécuriser vos serveurs en fournissant des recommandations qui améliorent votre posture de sécurité.
      Limited Public Preview de la protection contre les menaces pour les charges de travail IA dans Azure. Ce plan vous aide à surveiller vos applications Azure OpenAI en cours d'exécution pour détecter les activités malveillantes, identifier les risques de sécurité et y remédier.
    • Public Preview de l’intégration de Checkov pour DevOps dans Defender for Cloud afin d’améliorer à la fois la qualité et le nombre total de contrôles de l'infrastructure en tant que code exécutés par le MSDO CLI lors de l'analyse des modèles IaC.
    • Arrivée de la gestion de la posture de sécurité de l'IA dans Defender for Cloud offrant des capacités de gestion de la posture de sécurité de l'IA pour Azure et AWS qui renforcent la sécurité de vos pipelines et services d'IA.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Priva] Les nouveautés de mai 2024 autour la gestion de la confidentialité

    Je vous propose un petit aperçu des nouveautés de ce mois autour de gestion de la confidentialité des données proposé via Microsoft Priva.

    On retrouve notamment :

    Privacy Risk Management

    • Preview du support multicloud dans les stratégies de surexposition de données permettant de sélectionner Azure Storage, Azure SQL Server, et Amazon Web Services S3.

     

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [Windows] Nouvelle version 10.1.26100.1 (May 2024) de l’ADK

    Microsoft a mis en ligne la version 10.1.26100.1 (May 2024) du kit de déploiement et d’évaluation (ADK) pour Windows. Cette version peut être utilisée pour le déploiement des systèmes suivants :

    • Windows 11, version 24H2 et toutes les versions antérieures prises en charge de Windows 10 et 11
    • Windows Server 2025 et Windows Server 2022

    Cette version apporte les changements suivants :

    • Assessment Toolkit
      • Ajout de nouvelles mesures pour les délais de l'hyperviseur et du VSM dans l'évaluation des performances de démarrage (démarrage complet).
      • Mise à jour pour prendre en charge l'interface utilisateur et le flux d'exécution de bout en bout de Windows Assessment Console (WAC) sur la plateforme ARM64.
      • Mise à jour pour la prise en charge du mode AC pour les tâches Energy Efficiency
      • Optimisation de l'expérience utilisateur dans les tâches EdgeAutomation et WinappAutomation
      • Correction de divers bugs dans la navigation web Energy Efficiency et les charges de travail de Microsoft Teams.
    • Windows Performance Analyzer (WPA)
      • Nouvel écran de bienvenue : pour rationaliser le flux de travail des utilisateurs en permettant une configuration préalable à l'analyse.
      • Nouveau lanceur WPA : fournit un point d'accès pratique aux fichiers récemment utilisés, à la configuration des paramètres, à la gestion des plugins, à la documentation de démarrage et à de nombreuses autres fonctionnalités.
      • Configuration des paramètres : WPA dispose désormais d'un centre de paramètres centralisé dans le lanceur, conçu pour rationaliser la personnalisation et la gestion de l'application. Cette page de configuration unifiée permet aux utilisateurs d'ajuster le texte de l'application, de passer d'un thème clair à un thème foncé, et d'accéder et de copier de manière transparente les informations relatives à WPA à des fins de dépannage.
      • Console de diagnostic remaniée : La console de diagnostic a été réorganisée avec une meilleure prise en charge du regroupement/filtrage. Les diagnostics sont désormais enregistrés dans des "canaux" respectifs en fonction du composant qui a enregistré un message donné. L'utilisateur peut désormais filtrer les journaux en fonction du niveau et du type de journal.
      • Analyse : À l'ère où l'intelligence artificielle (AI) et l'apprentissage automatique (ML) ne sont pas seulement des mots à la mode mais des moteurs essentiels de l'innovation, l'importance du matériel spécialisé comme les unités de traitement neuronal (NPU) ne peut pas être surestimée. Conscients de cela, nous sommes ravis de dévoiler l'analyse ana Neural Processing Profile PU dans l'enregistreur de performances Windows (WPR.exe & WPRUI.exe) pour enregistrer l'utilisation de la NPU, ainsi que de nouveaux tableaux et graphiques dans l'analyseur de performances Windows (WPA).
      • Nouveaux modes de diagramme de Gantt : Les vues chronologiques étaient difficiles à visualiser, mais grâce aux nouveaux modes de diagramme de Gantt, les utilisateurs peuvent visualiser la chronologie pour les aider à comprendre les relations parents-enfants. Vous pouvez sélectionner le mode de diagramme de Grant en cliquant sur le bouton situé à côté de la liste déroulante des préréglages de diagramme. Vous disposez de deux modes : "Combiner en tant que groupe" et "Combiner en tant que connexe".
        • Combiner en tant que groupe : Il s'agit du mode de diagramme de Gantt le plus courant. La relation est 1:1 avec le groupe du tableau. Dans le graphique ci-dessous, plusieurs nouveaux fils d'identification sont regroupés sous Explorer.exe.
        • Combiner comme apparenté : Ce mode de diagramme de Gantt illustre la chronologie et les interdépendances de diverses tâches au sein d'une collection, regroupées en fonction de leurs relations avec leur groupe parent. Dans l'image ci-dessous, lorsque nous explorons Explorer.exe, nous pouvons voir les points de données converger, tous liés au groupe parent.
    • Volume Activation Management Tool (VAMT)
      • Ajout du support des clés de produit Windows Server 2019
      • Ajout du support des clés de produit Windows Server 2025
      • Ajout du support de IoT Enterprise/Client LTSC 2024
    • Windows Configuration Designer (WCD)
      • Support de nouveaux paramètres et de nouvelles politiques
    • Media eXperience Analyzer (MXA)
      • QoS (qualité de service) et support Epp ajoutés à la vue Scheduler
        • Nouvelles propriétés
        • Nouvelles vues
      • Module de diagnostic de la pile d'intervalles pour les piles d'appels graphiques
      • Diverses corrections de bugs
    • Supply Chain Trust Tools
      • Nouveaux outils de confiance dans la chaîne d'approvisionnement : sbom-tool et CoseSignTool. Ces outils sont utilisés chez Microsoft pour créer et signer les SBOM. Microsoft a décidé de partager ces outils avec la communauté afin d'améliorer l'observabilité des composants dans l'industrie. Bien qu'il existe d'autres méthodes pour produire des SBOM, Microsoft pense que les équipes qui utilisent leurs outils auront plus de facilité à créer de la clarté avec leurs partenaires, tant à l'intérieur qu'à l'extérieur de Microsoft.
    • Application Virtualization (App-V). Pour rappel, l’outil passera en fin de vie en avril 2026. Par conséquent, à cette date, le séquenceur ne sera plus disponible.
      • Les composants App-Sequencer et App-V Auto sequencer sont désormais désélectionnés par défaut dans le cadre de l'installation de l'ADK, alors qu'ils étaient auparavant sélectionnés par défaut.
      • Des notes de dépréciation ont été ajoutées à la section des descriptions de l'App-V Sequencer et de l'Auto Sequencer affichée dans le cadre de l'installation de l'ADK, ainsi qu'à l'écran de lancement de l'interface utilisateur de l'App-V Sequencer.
    • Registry Hive Recovery Tools
      • Suppression de Registry Hive Recovery Tools nécessaire pour charger les ruches de registre de niveau supérieur sur Win 8 ou les systèmes d'exploitation antérieurs. Si vous avez toujours besoin de cet outil, vous pouvez utiliser la copie de n'importe quelle version antérieure de l'ADK.

    Télécharger :

  • [Remote Desktop] Nouvelle version 1.2.5450 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5450) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Lors de l'abonnement à des feeds via une URL, tous les états des messages de la boîte de message d'état peuvent être annoncés par les lecteurs d'écran.
    • Lorsque les utilisateurs recherchent des espaces de travail via une URL, ils verront désormais l'état de la recherche lorsqu'ils saisissent des données au format URL et recevront un message d'erreur si les résultats ne sont pas trouvés.
    • Amélioration des messages d'erreur pour les utilisateurs finaux lorsque leurs informations d'identification sauvegardées expirent.
    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.

    Télécharger pour :

  • [Microsoft Defender for Office 365] Les nouveautés de mai 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Blocage des domaines et sous-domaines de premier niveau dans la liste des autorisations et blocages des tenants: Vous pourrez créer des entrées de blocage sous les domaines et les adresses électroniques, en utilisant le format *.TLD, où TLD peut être n'importe quel domaine de premier niveau ou *.SD1.TLD, *.SD2.SD1.TLD, *.SD3.SD2.SD1.TLD, et des modèles similaires pour le blocage des sous-domaines. Les entrées bloquent tous les courriels reçus ou envoyés à toutes les adresses électroniques du domaine ou du sous-domaine pendant le flux de courrier.
    • La capacité de réponse automatique aux soumissions des utilisateurs dans Microsoft Defender for Office 365 permet aux organisations de répondre automatiquement aux soumissions de phishing des utilisateurs finaux sur la base du verdict de l'enquête automatisée.
    • Microsoft introduit des fonctionnalités de nettoyage de la copie de l'expéditeur dans Threat Explorer, l'entité email, le panneau de résumé et l’Advanced Hunting. Ces nouvelles fonctionnalités rationaliseront le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Soft delete et Move to inbox.
    • Intégration avec la suppression douce : Le nettoyage de la copie de l'expéditeur sera intégré à l'action de suppression douce.
      • Prise en charge étendue : Cette action sera prise en charge par diverses plateformes Defender XDR, notamment Threat Explorer, l'Assistant d'action à partir de l'entité e-mail, le Panneau de résumé, la Chasse avancée et l'API Microsoft Graph.
      • Possibilité d'annulation : Une action d'annulation sera disponible, vous permettant d'annuler le nettoyage en déplaçant les éléments vers le dossier Envoyés.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR de mai 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • La page permettant de gérer les stratégies de sécurité des terminaux est disponible pour la gestion multi-tenants. Vous pouvez Créer, Modifier et Supprimer les stratégies de sécurité pour les périphériques de vos tenants à partir de la page Endpoint security policies.
    • Vous pouvez créer des règles d'ajustement des alertes en utilisant les valeurs Alert Severity et Alert Title comme conditions. L'ajustement des alertes peut vous aider à rationaliser la file d'attente des alertes et à gagner du temps lors du triage en masquant ou en résolvant les alertes automatiquement, chaque fois qu'un certain comportement organisationnel attendu se produit et que les conditions de la règle sont remplies.
    • Public Preview de l'intégration du contexte Insider Risk Management dans la page d'entité utilisateur de Microsoft Defender XDR. Les analystes SOC disposant des autorisations requises peuvent accéder à un résumé des risques d'exfiltration d'utilisateurs pouvant conduire à des incidents potentiels de sécurité des données. Cette fonctionnalité peut aider les analystes SOC à obtenir un contexte de sécurité des données pour un utilisateur spécifique, à prioriser les incidents et à prendre des décisions plus éclairées sur les réponses à apporter aux incidents potentiels.

    • Disponibilité Générale de l'effacement automatique de la copie de l'expéditeur lorsque la suppression douce (Soft delete) est sélectionnée comme action pour les messages électroniques est désormais disponible dans l'assistant d'actions de l'Advanced Hunting. Cette nouvelle fonctionnalité rationalise le processus de gestion des éléments envoyés, en particulier pour les administrateurs qui utilisent les actions Supprimer en douceur (Soft Delete) et Déplacer vers la boîte de réception.
    • Preview permettant d’activez les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • Preview de la page d'optimisation SOC du portail Microsoft Defender dans le cadre de la plateforme d'opérations de sécurité unifiée pour optimiser à la fois les processus et les résultats, sans que les équipes SOC ne passent du temps à faire des analyses et des recherches manuelles.
    • Preview de l'amélioration de la recherche permettant de chercher des périphériques et des utilisateurs dans Microsoft Sentinel. Ceci permet d'utiliser la barre de recherche pour rechercher des incidents, des alertes et d'autres données dans Microsoft Defender XDR et Microsoft Sentinel.
    • Preview permettant désormais interroger les données Microsoft Sentinel à l'aide de l'API Advanced Hunting. Vous pouvez utiliser le paramètre timespan pour interroger les données Defender XDR et Microsoft Sentinel dont la durée de conservation des données est supérieure à la durée par défaut de 30 jours de Defender XDR.
    • Preview de la table CloudAuditEvents dans l’Advanced Hunting pour sous permettre de d’investiguer les événements d'audit du cloud dans Microsoft Defender for Cloud et de créer des détections personnalisées pour faire remonter à la surface les activités suspectes d'Azure Resource Manager et de Kubernetes (KubeAudit).
    • Preview de l'extension des services couverts par le service Microsoft Defender Experts pour inclure les parcs de serveurs et de machines virtuelles (VM) des clients dans Microsoft Azure et sur site via Defender for Servers dans Microsoft Defender for Cloud. En outre, lacouverture utilisera les signaux de réseaux tiers pour améliorer les enquêtes, créer plus de pistes pour l'investigation des menaces et accélérer la réponse plus tôt dans la chaîne d'attaque.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Entra] Mise à jour (1.5.3890.0) du connecteur Microsoft Entra private network

    Microsoft vient de publier une mise à jour (1.5.3890.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.3829.0) apporte les éléments suivants :

    • Disponibilité générale de la prise en charge du proxy sortant pour les flux Private Access.
    • Correction d'un problème de mémoire pour les flux Application Proxy.
    • Divers bugs et améliorations de la journalisation.

    Vous pouvez soumettre une demande d'accès à l'Early Access Preview.

     

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en mai 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • L'expérience Defender for Cloud Apps dans le portail Microsoft Defender est en disponibilité générale, et la redirection automatique depuis le portail classique est activée par défaut pour tous les clients. À partir du 16 juin 2024, la bascule de redirection ne sera plus disponible. À partir de cette date, tous les utilisateurs accédant au portail classique Microsoft Defender for Cloud Apps seront automatiquement redirigés vers le portail Microsoft Defender, sans possibilité de revenir en arrière.
    • Microsoft a introduit des nouveaux mécanismes de protection de la navigation avec Microsoft Edge for Business. La protection à l'intérieur du navigateur supprime le besoin de proxies, améliorant à la fois la sécurité et la productivité, sur la base de politiques de session appliquées directement au navigateur. En effet, certains clients avaient rencontré des problèmes lors de la réécriture de l'URLs de certaines applications. Vous pouvez en utilisant les mécanismes de Edge, mieux protéger les utilisateurs. Une option vous permet de forcer les utilisateurs à utiliser Edge.

    • Preview permettant d’activez les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • Le module App Governance de Defender for Cloud Apps est désormais disponible dans les Clouds gouvernementaux.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de mai 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Le plug-in Microsoft Defender for Endpoint pour Windows Subsystem for Linux (WSL) est maintenant disponible (version GA - 1.24.522.2). Le plug-in permet à Defender for Endpoint de fournir plus de visibilité sur tous les conteneurs WSL en cours d'exécution en se connectant au sous-système isolé.
    • Preview permettant d’activer les options de Preview dans les paramètres principaux de Microsoft 365 Defender avec d'autres fonctionnalités Preview de Microsoft 365 Defender. Les clients qui n'utilisent pas encore les fonctionnalités de prévisualisation continuent de voir les anciens paramètres sous Settings > Endpoints > Advanced features > Preview features.
    • La connectivité rationalisée des périphériques pour Defender for Endpoint est désormais disponible pour Windows, macOS et Linux. Cette expérience facilite la configuration et la gestion des services Defender for Endpoint en réduisant le nombre d'URL requises pour la connectivité, en fournissant une prise en charge des balises de service IP & Azure et en simplifiant la gestion du réseau après le déploiement.
    • Le service Microsoft Defender Core est en disponibilité générale sur les clients Windows et aide à la stabilité et à la performance de Microsoft Defender Antivirus.
    • Dans la version de mai du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 (KB5005292 // 10.8750), on retrouve : ???.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24032.0006 | Release version: 20.124032.06.00), on retrouve ???.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.24032.0007 | Release version: 30.124032.0007.0), on retrouve :
      • En modes passif et à la demande, le moteur antivirus reste inactif et n'est utilisé que pendant les analyses personnalisées programmées. Ainsi, dans le cadre de l'amélioration des performances, Microsoft a apporté des modifications pour que le moteur AV reste inactif en mode passif et à la demande, sauf pendant les analyses personnalisées programmées. Si la protection en temps réel est activée, le moteur antivirus sera toujours opérationnel. Cela n'aura aucun impact sur la protection de votre serveur, quel que soit le mode. Pour tenir les utilisateurs informés de l'état du moteur antivirus, Microsoft a introduit un nouveau champ appelé "engine_load_status" dans le cadre de l'état de santé de MDATP. Il indique si le moteur antivirus est en cours d'exécution ou non.
      • Correction de bugs pour améliorer les détections comportementales.
      • Amélioration de la stabilité et des performances.
      • Autres corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6508.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.53080103), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs