• [Microsoft Defender for Endpoint] Les nouveautés d’août 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • L'onboarding silencieux est disponible pour Microsoft Defender for Endpoint sur Android. Il suffit pour cela de créer un profil Intune avec de nouvelles configurations : User UPN, Low touch Onboarding :

    • Il est maintenant possible de stocker les données de Microsoft Defender for Endpoint en Inde.
    • La fonction Network Protection est activée par défaut dans Microsoft Defender for Endpoint sur Android. Par conséquent, les utilisateurs pourront voir un espace pour Network Protection dans l'application Defender for Endpoint, avec App Protection et Web Protection. Les utilisateurs doivent également fournir une autorisation d'emplacement pour terminer le processus de configuration. Les administrateurs peuvent modifier la valeur par défaut de la protection du réseau s'ils décident de ne pas l'utiliser via les politiques de configuration d'Intune App. Cette fonctionnalité était déjà activée par défaut dans Microsoft Defender for Endpoint on iOS.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.24072.0006 | Release version: 20.124072.6.0), on retrouve des corrections de bugs et performances.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.6829.0101), on retrouve l’activation de Network protection, des correctifs de bugs et améliorations diverses.
    • Dans la version de mai du client Defender for Endpoint pour iOS (1.1.57020101), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juillet 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Vous pouvez désormais surveiller les appareils OT en plus des appareils IoT dans l'inventaire des appareils, dans le cadre de l'intégration avec Microsoft Defender for IoT dans le portail Defender. Si des appareils OT sont découverts mais qu'une licence Defender for IoT n'est pas configurée, l'inventaire des appareils affiche des données partielles sur les appareils OT/IoT, ainsi qu'un message indiquant le nombre d'appareils OT non protégés. En savoir plus sur la vue initiale de l'inventaire des appareils avec les appareils OT détectés. Dans le cadre de cette intégration, Microsoft a ajouté :
      • L’onglet Tous les appareils et renommé l'onglet Appareils IoT en Appareils IoT/OT.
      • Les filtres et colonnes Type d'appareil, Sous-type d'appareil, Fournisseur, Modèle et Site à l'inventaire des appareils. Certains de ces filtres ne sont visibles que sur des onglets spécifiques et uniquement pour les clients disposant d'une licence Defender for IoT.
      • La possibilité de rechercher des appareils Mac et des adresses Mac.
      • Une balise système qui affiche le nom du site de production (en lecture seule), utilisé pour la fonction de sécurité du site de Defender for IoT, en tant que partie du groupe d'appareils.
    • Disponibilité Générale des ressources du centre d'apprentissage ont été déplacées du portail Microsoft Defender vers microsoft.com.
    • Dans la version de juillet du client Defender for Endpoint pour macOS (Build: 101.24062.0009 | Release version: 20.124062.9.0), on retrouve des corrections de bugs et performances.
    • Dans la version de juillet du client Defender for Endpoint pour Linux (Build: 101.24062.0001 | Release version: 30.124062.0001.0
    • ), on retrouve :
      • Corrige un bug dans lequel les informations sur les menaces infectées en ligne de commande ne s'affichaient pas correctement dans le portail de sécurité.
      • Corrige un bug dans lequel la désactivation d'une fonctionnalité de prévisualisation nécessitait un défenseur de point final pour la désactiver.
      • La fonctionnalité d'exclusions globales utilisant JSON géré est maintenant en public preview disponible dans insiders slow à partir de 101.23092.0012.
      • Mise à jour de la version par défaut du moteur Linux à 1.1.24050.7 et de la version par défaut de sigs à 1.411.410.0.
      • Améliorations de la stabilité et des performances.
      • Autres corrections de bogues.
    • Dans la version de juillet du Client Defender for Endpoint pour Android (1.0.6788.0101), on retrouve des correctifs de bugs et améliorations diverses.
    • Dans la version de juillet du client Defender for Endpoint pour iOS (1.1.55230101), on retrouve des correctifs de bugs et améliorations. Microsoft Defender for Endpoint iOS peut désormais être déployé sur les appareils Intune User Enrolled. Cette nouvelle fonctionnalité offre aux équipes informatiques et de sécurité la flexibilité de déployer Defender for Endpoint for iOS sur des appareils enrôlés par l'utilisateur afin que les données et les applications professionnelles soient protégées, tout en préservant la vie privée de l'utilisateur final sur ces appareils.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Intune] Deux nouvelles clés de configuration pour l’ouverture des liens avec Outlook (iOS/Android)

    Microsoft a ajouté deux nouvelles clés de configuration pouvant être configurées pour Outlook sur iOS et Android avec Microsoft Intune. Ces clés permettent de contrôler le comportement des liens ouverts.

    com.microsoft.outlook.Settings.OpenLinks.UseSystemDefaultBrowser : contrôle si les liens s'ouvrent dans le navigateur du système (avec Safari et Chrome comme valeurs par défaut pour iOS et Android), et si l'utilisateur est invité périodiquement à installer Microsoft Edge en option.

    com.microsoft.outlook.Settings.OpenLinks.UserChangeAllowed : contrôle l'apparition de la ligne Liens ouverts dans les paramètres Outlook et détermine si les utilisateurs peuvent choisir entre le navigateur par défaut du système et Microsoft Edge

    Plus d’informations dans la documentation : Deploying Outlook for iOS and Android app configuration settings in Exchange Online | Microsoft Learn

  • [Intune] Les nouveautés de juillet 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Public Preview de l’intégration de Copilot dans la fonctionnalité de requêtage du périphérique (Device Query). Vous pouvez désormais utiliser Copilot dans la page de requête de périphérique de Microsoft Intune pour vous aider à élaborer des requêtes KQL. Il vous suffit d'utiliser un langage naturel pour poser une question sur un appareil dans Microsoft Intune, et Copilot générera une requête KQL que vous pourrez exécuter pour obtenir la réponse.
    • [Général] Endpoint Privilege Management, Advanced Analytics et Intune Plan 2 sont disponibles pour GCC High et DoD.
    • [Général] support de Remote Help pour macOS pour les clients GCC.

    Enregistrement des périphériques

    • [iOS/iPadOS/macOS] Microsoft a apporté des modifications au processus d'enregistrement des appareils Apple avec Intune Company Portal. L'enregistrement de l’appareil dans Microsoft Entra a eu lieu pendant l'inscription. Pour les inscriptions de nouveaux utilisateurs ou appareils qui utilisent le portail d'entreprise, les utilisateurs doivent retourner sur le portail d'entreprise pour terminer l'inscription :
      • Pour les utilisateurs iOS : Les utilisateurs dont les notifications sont activées seront invités à revenir à l'application Portail d'entreprise pour iOS. S'ils désactivent les notifications, ils ne seront pas alertés, mais devront tout de même retourner sur le portail d'entreprise pour terminer l'enregistrement.
      • Pour les appareils macOS : L'application du portail d'entreprise pour macOS détectera l'installation du profil de gestion et enregistrera automatiquement l'appareil, à moins que l'utilisateur ne ferme l'application. S'il ferme l'application, il doit la rouvrir pour terminer l'enregistrement.
    • [iOS/iPadOS/macOS] Microsoft prépare le support de l'attestation des appareils gérés dans Intune, Microsoft commence à déployer progressivement un changement d'infrastructure pour les nouveaux enrollements, qui inclut la prise en charge du protocole ACME (Automated Certificate Management Environment). Désormais, lorsque de nouveaux appareils Apple s'inscrivent, le profil de gestion d'Intune reçoit un certificat ACME au lieu d'un certificat SCEP. ACME offre une meilleure protection que SCEP contre l'émission de certificats non autorisés grâce à des mécanismes de validation robustes et à des processus automatisés, ce qui permet de réduire les erreurs dans la gestion des certificats. Les appareils existants éligibles au niveau du système d'exploitation et du matériel n'obtiennent pas le certificat ACME, à moins qu'ils ne se réinscrivent. Il n'y a aucun changement dans l'expérience d'enrôlement de l'utilisateur final, ni dans le centre d'administration Microsoft Intune. Cette modification ne concerne que les certificats d'inscription et n'a aucun impact sur les politiques de configuration des appareils. ACME est pris en charge pour les méthodes d'inscription Apple Device Enrollment et Apple Configurator. Les versions du système d'exploitation éligibles sont les suivantes : iOS/iPadOS 16+ et macOS 13.1+.
    • [iOS/iPadOS] Vous pouvez désormais configurer l'enregistrement juste à temps (JIT) et la remédiation de conformité JIT pour toutes les inscriptions Apple iOS et iPadOS. Ces fonctionnalités prises en charge par Intune améliorent l'expérience d'inscription car elles peuvent remplacer l'application Intune Company Portal pour l'inscription des appareils et les vérifications de conformité.
    • [Linux] Support de Red Hat Enterprise Linux 8 et 9.

    Gestion du périphérique

    • [Général] Preview de la nouvelle propriété de filtre operatingSystemVersion permettant de filtrer sur la version du système d’exploitation pour Android, iOS/iPadOS, macOS et Windows.
    • [iOS/iPadOS] Microsoft Intune ne supportera plus iOS/iPadOS 15 et nécessitera iOS/iPadOS 16 ou une version plus récente après la sortie d'iOS/iPadOS 18. Les entreprises qui gèrent des appareils iOS/iPadOS doivent vérifier les rapports Intune pour identifier les appareils et les utilisateurs concernés, et utiliser les contrôles Intune pour gérer les versions du système d'exploitation. Le support du User Enrollment Apple avec le portail d'entreprise est terminée.
    • [Windows] Public Preview des nouveaux rapport et actions de périphérique pour l’attestation d’enregistrement Windows afin de trouver les périphériques attestés et enrollés.
    • [Windows] Microsoft a consolidé les profils Intune liés à la protection des identités et des comptes en un seul nouveau profil nommé Account protection. Ce nouveau profil se trouve dans le nœud EndPoint Security, et est maintenant le seul modèle de profil qui reste disponible lors de la création de nouvelles instances de stratégie pour la protection des identités et des comptes. Le nouveau profil inclut les paramètres de Windows Hello for Business pour les utilisateurs et les appareils, ainsi que les paramètres de Windows Credential Guard.

    Configuration du périphérique

    • [Windows] Nouveaux paramètres de direction de transfert du presse-papiers disponibles dans le catalogue des paramètres de Windows : Administrative Templates > Windows Components > Remote Desktop Services > Remote Desktop Session Host > Device and Resource Redirection.
      • Restrict clipboard transfer from server to client
      • Restrict clipboard transfer from server to client (User)
      • Restrict clipboard transfer from client to server
      • Restrict clipboard transfer from client to server (User)
    • [Apple] Nouveaux paramètres disponibles dans le catalogue de réglages Apple. Sur iOS/iPadOS : Restrictions: Allow Auto Dim et sur macOS Restrictions: Allow Auto Dim.
    • [Android] Android Enterprise dispose de nouvelles valeurs pour le paramètre Allow access to all apps du Google Play Store. Les options disponibles sont mises à jour et deviennent Allow, Block, et Not configured. Il n'y a pas d'impact sur les profils existants utilisant ce paramètre.

     

    Sécurité du périphérique

    • [Général]De nouvelles actons ont été ajoutés à la Cloud PKI avec :
      • Delete : Supprimer une AC.
      • Pause : Suspendre temporairement l'utilisation d'une autorité de certification.
      • Revoke : Révoquer un certificat d'AC..
    • [Windows] Microsoft a publié une nouvelle Security Baseline 24H1 pour Windows 365.
    • [Windows] Nouveau paramètre Allow Storage Card dans le profil Device Control pour la stratégie de réduction de la surface d'attaque.

    Gestion des applications

    • [Général] Le catalogue d'applications d'entreprise a été mis à jour pour inclure des applications supplémentaires.
    • [Général] Le SDK Intune App et l'outil Intune App Wrapping ont été déplacés vers un dépôt GitHub différent et un nouveau compte.
    • [Général] De nouvelles applications protégées ont été ajoutées :
      • Asana: Work in one place (Android) by Asana, Inc.
      • Goodnotes 6 (iOS) by Time Base Technology Limited
      • Riskonnect Resilience by Riskonnect, Inc.
      • Beakon Mobile App by Beakon Mobile Team
      • HCSS Plans: Revision control (iOS) by Heavy Construction Systems Specialists, Inc.
      • HCSS Field: Time, cost, safety (iOS) by Heavy Construction Systems Specialists, Inc.
      • Synchrotab for Intune (iOS) by Synchrotab, LLC
    • [macOS] Intune prend en charge la capacité de déployer en libre-service (disponible) des applications DMG et PKG dans le portail d'entreprise Intune macOS. Cette fonctionnalité permet aux utilisateurs finaux de parcourir et d'installer les applications déployées par l'agent à l'aide du portail d'entreprise pour macOS. Cette fonctionnalité nécessite une version minimale de l'agent Intune pour macOS v2407.005 et Intune Company Portal pour macOS v5.2406.2.
    • [Android] Le détail de l’adresse MAC est disponible depuis la page d’information du périphérique dans l’application Managed Home Screen.
    • [Android] Vous pouvez désormais configurer Managed Home Screen (MHS) pour activer un bouton de commutation d'applications virtuel qui permet aux utilisateurs finaux de naviguer facilement entre les applications sur leurs appareils kiosques à partir de MHS. Vous pouvez choisir entre un bouton de commutation d'application flottant ou un bouton de balayage vers le haut. La clé de configuration est virtual_app_switcher_type et les valeurs possibles sont none, float et swipe_up.

    Supervision et Dépannage

    • [Général] Vous pouvez désormais supprimer, réinstaller et réappliquer des stratégies, profils et applications individuels pour les appareils iOS/iPadOS et les appareils Android appartenant à l'entreprise. Vous pouvez appliquer ces actions sans modifier les affectations ou l'appartenance à un groupe. Ces actions ont pour but d'aider à résoudre les problèmes des clients qui sont externes à Intune. De plus, ces actions peuvent aider à restaurer rapidement la productivité de l'utilisateur final..

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Intune] Les nouveautés d’août 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] La fonction de message organisationnel (Organizational Messages) n’est plus dans le centre d'administration Microsoft Intune et est maintenant dans le centre d'administration Microsoft 365. Tous les messages organisationnels que vous avez créés dans Microsoft Intune se trouvent désormais dans le centre d'administration Microsoft 365, où vous pouvez continuer à les consulter et à les gérer. La nouvelle expérience inclut des fonctionnalités demandées telles que la possibilité de créer des messages personnalisés et de délivrer des messages sur les applications Microsoft 365.

    Enregistrement des périphériques

    • [iOS/iPadOS] Intune prend désormais en charge Apple User Enrollment pilotée par le compte, la nouvelle version améliorée de l'inscription des utilisateurs Apple, pour les appareils fonctionnant sous iOS/iPadOS 15 et les versions ultérieures. Cette nouvelle méthode d'inscription utilise l'enregistrement juste à temps, en supprimant l'application Portail d'entreprise pour iOS comme exigence d'inscription. Les utilisateurs d'appareils peuvent lancer l'inscription directement dans l'application Paramètres, ce qui se traduit par une expérience d'intégration plus courte et plus efficace. Apple a annoncé qu'elle mettait fin à la prise en charge de l'inscription des utilisateurs Apple basée sur un profil. Par conséquent, Microsoft Intune mettra fin à la prise en charge de l'inscription des utilisateurs Apple avec le portail d'entreprise peu après la sortie d'iOS/iPadOS 18. Microsoft recommande d'enregistrer les appareils avec Apple User Enrollment pilotée par le compte pour une fonctionnalité similaire et une expérience utilisateur améliorée.

    • [Android] La gestion des appareils inscrits à Intune avec les options de gestion Android Enterprise exigeait auparavant que vous connectiez votre tenant Intune à votre compte Google Play géré à l'aide d'un compte Gmail d'entreprise. Désormais, vous pouvez utiliser un compte Microsoft Entra d'entreprise pour établir la connexion. Ce changement concerne les nouveaux tenants et n'affecte pas les tenants qui ont déjà établi une connexion.

    Gestion du périphérique

    • [Général] Une nouvelle propriété de filtre de périphérique cpuArchitecture est disponible pour Windows et macOS. Ceci permet par exemple de filtrer les architectures ARM64 vs x64 lors du déploiement d’applications ou de stratégies.

    • [Windows] Microsoft introduit le rapport de performance des ressources pour les appareils physiques Windows dans Intune Advanced Analytics. Ce rapport est inclus en tant qu'add-on Intune sous Microsoft Intune Suite. Les scores de performance des ressources et les informations sur les appareils physiques ont pour but d'aider les administrateurs informatiques à prendre des décisions en matière de gestion et d'achat d'actifs CPU/RAM qui améliorent l'expérience de l'utilisateur tout en équilibrant les coûts du matériel.
    • [iOS/iPadOS/macOS] Vous pouvez spécifier l'heure à laquelle les mises à jour du système d'exploitation sont appliquées sur les appareils dans leur fuseau horaire local. Par exemple, la configuration d'une mise à jour du système d'exploitation devant être appliquée à 17 heures planifie la mise à jour pour 17 heures dans le fuseau horaire local de l'appareil. Auparavant, ce paramètre utilisait le fuseau horaire du navigateur dans lequel la politique était configurée. La mention UTC va disparaître car elle n'a plus de sens :

    Configuration du périphérique

    • [macOS] Le Settings Catalog répertorie tous les réglages que vous pouvez configurer dans une stratégie d'appareil, le tout en un seul endroit. Le catalogue de paramètres Apple contient de nouveaux paramètres pour iOS/iPadOS : Restrictions, Declarative Device Management (DDM) > Safari Extension Settings & Software Update Settings. Pour macOS, on retrouve : Authentication > Extensible Single Sign On (SSO) & Extensible Single Sign On Kerberos ainsi que Declarative Device Management (DDM) > Disk Management & Safari Extension Settings & Software Update Settings mais aussi dans Restrictions et System Policy > System Policy Control.

    Sécurité du périphérique

    • [Général] Vous pouvez désormais créer des règles d'élévation EPM (Endpoint Privilege Management) directement à partir d'une demande d'élévation approuvée par le support ou à partir de détails trouvés dans le rapport d'élévation EPM. Grâce à cette nouvelle fonctionnalité, vous n'aurez plus besoin d'identifier manuellement les détails de détection de fichiers spécifiques pour les règles d'élévation. Au lieu de cela, pour les fichiers qui apparaissent dans le rapport d'élévation ou dans une demande d'élévation approuvée par le support, vous pouvez sélectionner ce fichier pour ouvrir son volet de détails d'élévation, puis sélectionner l'option Create a rule with these file details.
    • [Général] Intune support maintenant la configuration des connecteurs Mobile Threat Defense pour les tenants en Chine opérés par 21Vianet.
    • [Général] Lorsque vous créez une stratégie dans Endpoint Security, vous pouvez sélectionner la plateforme Windows. Microsoft a harmonisé les profils avec deux options à choisir pour la plateforme Windows : Windows et Windows (ConfigMgr). Ceci rend les choses plus claires pour les stratégies Antivirus, Device encyrption, Firewall, EPM, EDR, ASR, Account protection :

    Original

    Nouveau nom

    Windows 10 and later​

    Windows

    Windows 10 and later (ConfigMgr)​

    Windows (ConfigMgr)​

    Windows 10, Windows 11, and Windows Server

    Windows

    Windows 10, Windows 11, and Windows Server​ (ConfigMgr)

    Windows (ConfigMgr)​

     

     

    Gestion des applications

    • [Général] L'approbation administrative multiple permet de limiter les politiques d'accès aux applications aux applications Windows ou à toutes les applications non Windows, ou aux deux. Nous ajoutons une nouvelle politique d'accès à la fonction d'approbation administrative multiple pour permettre l'approbation des modifications de l'approbation administrative multiple.
    • [Général] On retrouve une nouvelle série d’applications protégées :
      • Singletrack for Intune (iOS) by Singletrack
      • 365Pay by 365 Retail Markets
      • Island Browser for Intune (Android) by Island Technology, Inc.
      • Exchange by Spire Innovations, Inc.
      • Exchange by Spire Innovations, Inc.
    • [Android] Managed Home Screen (MHS) est désormais pris en charge sur les appareils Android Enterprise Fully Managed. Cette fonctionnalité permet aux entreprises de tirer parti de la gestion de l'écran d'accueil dans les scénarios où un appareil est associé à un seul utilisateur.
    • [Windows] Le rapport Discovered Apps, qui fournit une liste des applications détectées sur les appareils inscrits à Intune, fournit désormais des données d'éditeur pour les applications Win32, en plus des applications Store. Plutôt que de fournir des informations sur l'éditeur uniquement dans les données du rapport exporté, Microsoft les inclut en tant que colonne dans le rapport Discovered Apps.
    • [Windows] Microsoft a mis à jour la façon dont les activités et les événements sont consignés pour les applications Win32 et les journaux de l'Intune Management Extension (IME). Un nouveau fichier journal (AppWorkload.log) contient toutes les informations de journalisation liées aux activités de déploiement d'applications menées par l'IME. Ces améliorations permettent un meilleur dépannage et une meilleure analyse des événements de gestion des applications sur le client.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Remote Desktop] Nouvelle version 1.2.5701 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5701) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème entraînant le plantage du client pour les utilisateurs disposant du SKU Windows N sans le cadre multimédia.
    • Correction d'un problème réduisant le risque de rencontrer une erreur "mémoire virtuelle faible" lors des tentatives de reconnexion.

    Télécharger pour :

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en août 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en août 2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft va généraliser l’application du MFA pour la connexion aux portails administratifs (Microsoft Entra Admin Center, Micorsoft Intune, etc.).
      • Phase 1 : À partir de la seconde moitié de 2024, le MFA sera nécessaire pour se connecter au centre d'administration Microsoft Entra, au portail Azure et au centre d'administration Intune. Cette application sera progressivement étendue à tous les tenants dans le monde entier. Cette phase n'aura pas d'impact sur les autres clients Azure tels que l'interface de ligne de commande Azure, Azure PowerShell, l'application mobile Azure et les outils Infrastructure as Code (IaC).
      • Phase 2 : Début 2025, l'application progressive du MFA à la connexion pour l'interface de ligne de commande Azure, Azure PowerShell, l'application mobile Azure et les outils Infrastructure as Code (IaC) commencera.
    • Depuis le 1er septembre, il n'est plus possible de gérer les attributions de licences depuis le portail Microsoft Entra ID. Cette fonctionnalité doit être réalisée depuis le portail d'administration Microsoft 365. Les fonctions d'attribution par PowerShell et Graph API restent inchangées.

    Microsoft Entra ID (Azure Active Directory)

    • Support de Red Hat Enterprise Linux 8.x et 9.x (LTS), ce qui rend ces capacités possibles :
      • Enregistrement Entra ID & inscription des ordinateurs de bureau RedHat LTS (8/9).
      • Politiques d'accès conditionnel protégeant les applications web via Microsoft Edge. –
      • Fournit un SSO pour les applications natives et web (ex : Azure CLI, Edge Browser, Teams PWA, etc.) pour accéder aux ressources protégées M365/Azure.
      • Politiques de conformité standard Intune.
      • Support pour les scripts Bash avec des politiques de conformité personnalisées.
      • Package Manager supporte maintenant les paquets RHEL "RPM" en plus des paquets Debian "DEB".
    • Disponibilité générale des autorisations restreintes sur le rôle des comptes de synchronisation d'annuaire (DSA) dans Microsoft Entra Connect Sync et Microsoft Entra Cloud Sync. Microsoft a supprimé les autorisations inutilisées du rôle privilégié " Directory Synchronization Accounts". Ce rôle est exclusivement utilisé par Microsoft Entra Connect Sync, et Microsoft Entra Cloud Sync, pour synchroniser les objets Active Directory avec Microsoft Entra ID. Aucune action n'est requise de la part des clients pour bénéficier de ce durcissement, et les permissions révisées du rôle.
    • Public Preview des APIs de provisionnement Microsoft Entra ID FIDO2, permettant aux organisations de fournir à l'avance des clés de sécurité (passkeys) aux utilisateurs. Ces nouvelles API peuvent simplifier l'intégration des utilisateurs et fournir aux employés une authentification transparente et résistante à l'hameçonnage dès le premier jour.
    • Microsoft apporte quelques modifications aux paramètres d'approbation des Access Packages dans Entitlement Management afin d'introduire un nouvelle configuration qui empêchera les Global Admins et les Identity Governance Admins de contourner les paramètres d'approbation configurés dans les politiques des Access Packages.
      S'ils tentent d'affecter directement un utilisateur à un paquet et sélectionne une politique avec un paramètre d'approbation qu'il ne respecte pas, la demande devra être approuvée par un approbateur désigné.

    Microsoft Entra Identity Governance

    • Disponibilité Générale de l’activation, désactivation et suppression des comptes d'utilisateurs synchronisés avec les Lifecycle Workflows. Cela permet d'achever le processus d'intégration des employés en supprimant le compte de l'utilisateur après une période de rétention.
    • Disponibilité Générale de la configuration de l'étendue Lifecycle Workflow à l'aide d'attributs de sécurité personnalisés. Les clients peuvent désormais exploiter leurs données RH confidentielles, stockées dans des attributs de sécurité personnalisés, en plus d'autres attributs pour définir la portée de leurs Lifecycle Workflows pour automatiser les scénarios d'entrée, de sortie et de départ.
    • Disponibilité Générale des aperçus de l'historique du flux de travail dans Lifecycle Workflows.
    • Disponibilité générale de la configuration des flux de travail personnalisés pour exécuter des tâches de transfert lorsque le profil professionnel d'un utilisateur change. Lifecycle Workflows offre désormais la possibilité de déclencher des workflows basés sur des événements de changement de poste, tels que des changements de département, de rôle ou de lieu de travail d'un employé, et de les voir s'exécuter sur le calendrier des workflows. Grâce à cette fonctionnalité, les clients peuvent exploiter les nouveaux déclencheurs de flux de travail pour créer des flux de travail personnalisés afin d'exécuter les tâches associées au déplacement des employés au sein de l'organisation, notamment :
      • Déclencher des flux de travail lorsqu'un attribut spécifié change
      • Déclencher des flux de travail lorsqu'un utilisateur est ajouté ou supprimé de la liste des membres d'un groupe
      • Tâches visant à informer le responsable d'un utilisateur d'un déplacement
      • Tâche visant à attribuer des licences ou à supprimer des licences sélectionnées d'un utilisateur

    Microsoft Entra Verified ID

    • Depuis le 12 août, FaceCheck est en disponibilité générale. Face Check est une fonctionnalité premium d'Entra Verified ID.

    Modifications de service

    • À partir de la fin du mois d'août 2024, la boîte de dialogue "Ajouter une méthode d'authentification" de la page Mes informations de sécurité sera mise à jour avec des descriptions améliorées des méthodes d'authentification, ainsi qu'une présentation plus moderne. Avec ce changement, lorsque les utilisateurs sélectionneront "ajouter une méthode d'ouverture de session", il leur sera initialement recommandé d'enregistrer la méthode la plus puissante dont ils disposent et qui est autorisée par la politique de l'organisation en matière de méthodes d'authentification. Les utilisateurs ont la possibilité de sélectionner "Afficher plus d'options" et de choisir parmi toutes les méthodes d'ouverture de session autorisées par leur politique.
    • Public Preview d’une nouvelle expérience utilisateur pour le provisionnement des applications, le provisionnement des ressources humaines et la synchronisation inter-tenant le mois prochain. Cela inclut une nouvelle page de présentation, une expérience utilisateur pour configurer la connectivité à votre application, et une nouvelle expérience de création de provisionnement. Les nouvelles expériences comprennent toutes les fonctionnalités disponibles pour les clients aujourd'hui, et aucune action de la part du client n'est requise.
    • En octobre 2023, nous avons annoncé qu'à partir de juin 2024, le paramètre de gestion de groupe en libre-service existant dans le centre d'administration de Microsoft Entra, qui stipule "restrict user ability to access groups features in My Groups", sera supprimé. Ces changements sont en cours d'examen et n'auront pas lieu comme prévu initialement. Une nouvelle date de dépréciation sera annoncée ultérieurement.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en juillet 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en juillet 2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft clarifie les licences de Microsoft Entra ID Governance notamment lorsque vous utilisez la notion de multi-tenant organization (MTO) mais aussi le scénario où vous utilisez à la fois Microsoft Entra External ID et Microsoft Entra ID. Dans ces deux cas et l’utilisation du service Microsoft Entra ID Governance, une seule licence est requise par utilisateur. Notez que cette philosophie inclut les comptes administrateurs. Une personne possédant un compte d'utilisateur standard et un compte d'administrateur n'a besoin que d'une seule licence Entra ID Governance pour que les deux identités soient gérées. Pour les deux scénarios initiaux, un exemple est donné. Une entreprise appelée Contoso, qui possède ZT Tires et Tailspin Toys. Mallory est embauchée par Contoso, qui utilise Lifecycle Workflow dans Entra ID Governance pour intégrer son compte d'utilisateur et lui accorder l'accès aux ressources dont elle a besoin pour son travail. Son compte reçoit un paquet d'accès avec un droit d'accès à l'application ERP de ZT Tires, et elle demande l'accès à l'application de gestion des stocks de Tailspin Toys. Parce que Mallory possède une licence Entra ID Governance dans le tenant Contoso, son identité peut être gouvernée dans les tenants ZT Tires et Tailspin Toys sans licences de gouvernance supplémentaires.

    Microsoft Entra ID (Azure Active Directory)

    • 2 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment : Fullstory SAMLLSEG Workspace.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • La condition Insider Risk de Microsoft Entra dans l'accès conditionnel est maintenant disponible. Les organisations disposant d'une licence Entra ID P2 peuvent mettre en place des politiques d'accès conditionnel en utilisant les signaux de risque d'initié d'Adaptive Protection pour appliquer des actions basées sur les niveaux de risque de l'utilisateur. Le déploiement se terminera au début du mois d'août 2024. Les organisations doivent activer Adaptive Protection et obtenir une licence Entra ID P2 pour utiliser cette fonctionnalité.
    • Il semble que Microsoft proposera une option Staged Rollout pour les accès conditionnel puisqu’un filtre est apparu dans ce sens dans l’interface du portail Entra.
    • Disponibilité Générale de l’assistant de migration des applications Active Directory Federation Services (ADFS) qui permet aux entreprises de facilement identifier les applications ADFS compatibles et qui peuvent être migrées vers Entra ID. L'outil indique l'état de préparation à la migration de chaque application, met en évidence les problèmes et les actions suggérées pour y remédier, guide l'utilisateur dans la préparation d'une application individuelle à la migration et dans la configuration de sa nouvelle application Microsoft Entra.
    • Disponibilité Générale de l’alerte de détection Attacker in the Middle (AiTM). Cette détection de haute précision sera déclenchée sur un compte d'utilisateur qui a été compromis par un adversaire qui a intercepté les informations d'identification de l'utilisateur, y compris les tokens qui ont été émis pour l'utilisateur. Le risque est identifié par Microsoft 365 Defender et l'utilisateur sera considéré comme présentant un risque élevé afin de déclencher la politique d'accès conditionnel configurée.
    • Disponibilité Générale de l’authentification facile avec Azure App Service et Microsoft Entra External ID, simplifiant le processus de configuration de l'authentification et de l'autorisation pour les applications orientées vers l'extérieur. Vous pouvez effectuer la configuration initiale directement à partir de la configuration de l'authentification de l'App Service sans basculer dans le tenant externe.
    • Microsoft confirme la disponibilité générale de plusieurs améliorations sur l’authentification basée sur certificats portées par Microsoft Entra dont notamment :
      • les liaisons de nom d'utilisateur : IssuerAndSerialNumber, IssuerAndSubject et Subject.
      • les liaisons d'affinité permet aux administrateurs de définir des liens d'affinité au niveau du tenant, ainsi que de créer des règles personnalisées pour utiliser un mappage à forte affinité ou à faible affinité afin de couvrir de nombreux scénarios potentiels.
      • les règles de politique aident à déterminer la force de l'authentification, qu'elle soit à facteur unique ou à facteurs multiples. Il est possible de créer plusieurs règles de liaison d'authentification personnalisées afin d'attribuer un niveau de protection par défaut aux certificats en fonction de leurs attributs (Issuer ou Policy Object Identifiers (OID) ou en combinant l'Issuer et l'OID).
      • les options avancées de l’accès conditionnel permettant d’autoriser l'accès à des ressources spécifiques sur la base des propriétés de l'émetteur du certificat ou des OID de la politique.
    • Toujours sur l’authentification basée sur certificats portées par Microsoft Entra, Microsoft annonce la Public Preview de l’issuer hints permettant d’améliorer l'expérience des utilisateurs en les aidant à identifier facilement le bon certificat pour l'authentification. Lorsque cette option est activée, Entra renverra l'indication de l'autorité de certification de confiance dans l’handshake TLS. La liste des autorités de certification (CA) de confiance sera spécifiée sur le sujet des autorités de certification (CA) téléchargées par le tenant dans le magasin de confiance d'Entra. Le client ou le client de l'application native utilisera les indices renvoyés par le serveur pour filtrer les certificats affichés dans le sélecteur de certificats et n'affichera que les certificats d'authentification du client émis par les autorités de certification dans le magasin de confiance.

    Microsoft Entra Verified ID

    • FaceCheck introduit le module complémentaire Face Check comme une mise à jour incrémentielle de la Public Preview de Face Check. Face Check est une fonctionnalité premium d'Entra Verified ID.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Windows 365] Les nouveautés d'août 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Azure Monitor Agent peut désormais être installé sur les PC Windows 365 Enterprise et Windows 365 Government Cloud.

    Sécurité du périphérique

    Supervision et Dépannage

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Windows 365] Les nouveautés de juillet 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Disponibilité Générale support des Clients Omnissa (anciennement VMware) Horizon et protocole Blast avec les PC Windows 365 Enterprise Cloud.

    Provisionnement de périphériques

    • Les nouvelles offres de GPU pour les PC Cloud sont désormais disponibles.
    • Les nouvelles images de la galerie Windows 365 remplaceront les images optimisées actuelles à la mi-août 2024. Les organisations qui utilisent les images "OS Optimizations" doivent passer aux nouvelles images pour garantir la réussite du provisionnement des Cloud PCs. Les images optimisées actuelles afficheront un avertissement mi-juillet et ne seront plus prises en charge mi-août. Les événements d'audit suivants sont activés dans les nouvelles images :
      • Account Logon - Other Account Logon Events
      • Account Management - Other Account Management Events
      • Account Management - Security Group Management
      • Account Management - User Account Management
      • Detailed Tracking - PNP Activity
      • DS Access - Directory Service Changes
      • Logon/Logoff - Account Lockout
      • Logon/Logoff - Special Logon
      • Object Access - File Share
      • Object Access - File System
      • Object Access - Other Object Access Events
      • Policy Change - Audit Policy Change
      • Policy Change - Authentication Policy Change
      • Policy Change - Authorization Policy Change
      • Policy Change - MPSSVC Rule-Level Policy Change
      • System - Security System Extension

    Gestion des périphériques

    Expérience Utilisateur

    • Les Cloud PCs Windows 365 prennent désormais en charge les dispositifs FIDO et les passkeys pour l'ouverture de session Microsoft Entra ID sur macOS et iOS.

    Sécurité du périphérique

    • À partir de juillet 2024, le port 3389 sera fermé par défaut sur les Cloud PCs Windows 365 afin de renforcer la sécurité. Il est conseillé aux organisations de le laisser fermé, mais elles peuvent gérer l'accès via les lignes de base de sécurité de Windows 365 ou les règles de pare-feu personnalisées d'Intune si nécessaire. Le reprovisionnement fermera le port 3389 ouvert sur les Cloud PCs existants.
    • Plusieurs valeurs par défaut de la baseline de Windows 365 Security ont été modifiées.
    • Windows 365 Government prend désormais en charge Microsoft Purview Customer Lockbox.

    Supervision et Dépannage

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel d’août 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview permettant d’exporter les règles d'automatisation vers des fichiers modèles Azure Resource Manager (ARM) et importer des règles à partir de ces fichiers afin de faire de l’Infrastructure as Code. L'action d'exportation créera un fichier JSON dans l'emplacement de téléchargement de votre navigateur, que vous pouvez ensuite renommer, déplacer et manipuler comme n'importe quel autre fichier.
    • Preview du support de Microsoft Sentinel dans la gestion multitenant de Microsoft Defender. Seul un espace de travail Microsoft Sentinel par tenant est actuellement pris en charge dans la plateforme d'opérations de sécurité unifiée de Microsoft. Ainsi, la gestion multitenant de Microsoft Defender affiche les données de gestion des informations et des événements de sécurité (SIEM) d'un espace de travail Microsoft Sentinel par tenant.
    • Preview du connecteur de données pour Microsoft Defender Threat Intelligence Premium.
    • Avec le retrait imminent de l'agent Log Analytics, Microsoft Sentinel a consolidé la collecte et l'ingestion des messages de journal syslog, CEF et de format personnalisé en trois connecteurs de données polyvalents basés sur l'agent Azure Monitor (AMA) :
      • Syslog via AMA, pour tout périphérique dont les journaux sont ingérés dans la table Syslog dans Log Analytics.
      • Common Event Format (CEF) via AMA, pour tout dispositif dont les journaux sont ingérés dans la table CommonSecurityLog dans Log Analytics.
      • Preview des journaux personnalisés via AMA, pour n'importe lequel des 15 types de périphériques, ou n'importe quel périphérique non répertorié, dont les journaux sont ingérés dans des tables personnalisées dont les noms se terminent par _CL dans Log Analytics.
    • Microsoft a amélioré le schéma de la table SecurityEvent qui héberge les événements de sécurité Windows, et Microsoft a ajouté de nouvelles colonnes pour assurer la compatibilité avec l'Azure Monitor Agent (AMA) pour Windows (version 1.28.2). Ces améliorations sont conçues pour accroître la visibilité et la transparence des événements Windows collectés. Si vous ne souhaitez pas recevoir de données dans ces champs, vous pouvez appliquer une transformation au moment de l'ingestion ("project-away" par exemple) pour les supprimer.
    • Preview du nouveau plan de rétention des journaux auxiliaires pour les tables Log Analytics vous permet d'ingérer de grandes quantités de journaux à fort volume avec une valeur supplémentaire pour la sécurité à un coût beaucoup plus bas. Les journaux auxiliaires sont disponibles avec une rétention interactive de 30 jours, au cours de laquelle vous pouvez exécuter des requêtes simples sur une seule table, par exemple pour résumer et agréger les données. Après cette période de 30 jours, les données des journaux auxiliaires sont conservées à long terme, pour une durée pouvant aller jusqu'à 12 ans, à un coût très faible. Ce plan vous permet également d'exécuter des tâches de recherche sur les données conservées à long terme, en extrayant uniquement les enregistrements souhaités dans une nouvelle table que vous pouvez traiter comme une table Log Analytics classique, avec toutes les fonctionnalités d'interrogation.
    • Preview de la création des règles de résumé dynamiques dans Microsoft Sentinel en utilisant les règles de résumé d’Azure Monitor qui agrègent de grands ensembles de données en arrière-plan afin d'améliorer la fluidité des opérations de sécurité sur tous les niveaux de journalisation.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juillet 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La plateforme d'opérations de sécurité unifiée de Microsoft dans le portail Microsoft Defender est disponibilité générale. Le site rassemble toutes les capacités de Microsoft Sentinel, Microsoft Defender XDR et Microsoft Copilot for Security dans Microsoft Defender. Plus d’informations sur : FAQ Unified SOC platform (microsoft.com)
    • Disponibilité Générale de la capacité d’exécuter des playbooks à la demande depuis le portail Defender. Vous pouvez ainsi récupérer parmi les nombreux modèles de playbooks disponibles dans la galerie Content hub.
    • Disponibilité Générale du connecteur SAP Business Technology Platform (BTP) afin d’offrir une visibilité sur votre environnement SAP BTP et vous aide à détecter et à répondre aux menaces et aux activités suspectes.
    • Disponibilité Générale de l’expérience SOC Optimization dans les portails Azure et Defender vous permettant :
      • D’utiliser les recommandations de valeur des données pour améliorer votre utilisation des données des journaux facturables ingérés, gagner en visibilité sur les journaux sous-utilisés et découvrir les détections appropriées pour ces journaux ou les ajustements appropriés à votre niveau de journal ou à votre ingestion.
      • D’utiliser des recommandations basées sur les menaces pour vous aider à identifier les lacunes dans la couverture contre des attaques spécifiques en fonction des recherches Microsoft et les atténuer en ingérant les journaux recommandés et en ajoutant les détections recommandées.

     

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDC] Les nouveautés d’août 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La nouvelle version de File Integrity Monitoring basée sur Microsoft Defender for Endpoint est en Public Preview. Elle fait partie de Defender for Servers Plan 2. Elle vous permet de répondre aux exigences de conformité en surveillant les fichiers et registres critiques en temps réel et en auditant les modifications mais aussi identifier les problèmes de sécurité potentiels en détectant les modifications suspectes du contenu des fichiers. Dans le cadre de cette version, l'expérience FIM sur AMA ne sera plus disponible dans le portail Defender for Cloud. L'expérience FIM sur MMA restera prise en charge jusqu'à la fin du mois de novembre 2024. Au début du mois de septembre, une expérience in-produit sera publiée pour vous permettre de migrer votre configuration FIM sur MMA vers la nouvelle version FIM sur Defender for Endpoint.
    • Vous pouvez désormais activer Microsoft Defender for SQL Servers en masse sur plusieurs serveurs à la fois.
    • L'intégration des alertes de Defender for Cloud avec les alertes Azure WAF sera supprimée le 25 septembre 2024. Aucune action n'est nécessaire. Pour les clients Sentinel, vous pouvez configurer le connecteur Azure Web Application Firewall.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [MDC] Les nouveautés de juillet 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité générale des recommandations de découverte et de configuration améliorées pour la protection des terminaux. La fonctionnalité de recommandations améliorées utilise une analyse de machine sans agent, permettant une découverte et une évaluation complètes de la configuration des solutions de détection et de réponse aux terminaux prises en charge. Lorsque des problèmes de configuration sont identifiés, des étapes de correction sont fournies. La liste des solutions prises en charge est étendue pour inclure deux autres outils de détection et de réponse : Singularity Platform de SentinelOne, et Cortex XDR
    • Les utilisateurs GitHub dans Defender for Cloud n’ont plus besoin d’une licence GitHub Advanced Security pour afficher les résultats de sécurité. Cela s’applique aux évaluations de sécurité pour les faiblesses du code, les erreurs de configuration de l’infrastructure en tant que code (IaC) et les vulnérabilités dans les images de conteneur détectées pendant la phase de création.
    • Dépréciation de l’agent Microsoft Monitoring Agent (MMA) en août 2024 engendrant le retrait des fonctionnalités suivantes dans le portail Defender for Cloud :
      • Affichage de l'état de l'installation de MMA sur les tuiles Inventory et Resource Health.
      • La possibilité d'intégrer de nouveaux serveurs non-Azure à Defender for Servers via les espaces de travail Log Analytics sera supprimée des tuiles Inventory et Getting Started.
    • Public Preview de Binary Drift dans Defender for Containers permettant d'identifier et d'atténuer les risques de sécurité potentiels associés à la présence de binaires non autorisés dans les conteneurs. Binary Drift identifie et envoie de manière autonome des alertes sur les processus binaires potentiellement dangereux dans vos conteneurs. En outre, il permet la mise en œuvre d'une nouvelle politique Binary Drift pour contrôler les préférences d'alerte, offrant la possibilité d'adapter les notifications à des besoins de sécurité spécifiques.
    • Les scripts de remédiation automatisés pour AWS et GCP sont désormais en disponibilité générale.
    • L'application GitHub nécessitera des autorisations de lecture pour GitHub Copilot Business. Cette autorisation sera utilisée pour aider les clients à mieux sécuriser leurs déploiements GitHub Copilot. Microsoft suggère de mettre à jour l'application dès que possible dans votre GitHub Organization, naviguez jusqu'à l'application Microsoft Security DevOps dans Settings > GitHub Apps et acceptez la demande d'autorisation.
    • Disponibilité Générale de nouveaux standards permettant de valider les ressources AWS et GCP : CIS Google Kubernetes Engine (GKE) Benchmark, ISO/IEC 27001 and ISO/IEC 27002, CRI Profile, CSA Cloud Controls Matrix (CCM), Brazilian General Personal Data Protection Law (LGPD), California Consumer Privacy Act (CCPA), etc.
    • L'expérience d'inventaire sera mise à jour pour améliorer les performances, y compris les améliorations de la logique d'interrogation "Open query" de la tuile dans Azure Resource Graph. Les mises à jour de la logique qui sous-tend le calcul des ressources Azure peuvent entraîner le comptage et la présentation de ressources supplémentaires.
    • Grâce aux fonctionnalités de sécurité DevOps de Microsoft Defender Cloud Security Posture Management (CSPM), vous pouvez mapper vos applications cloud-natives du code au cloud pour lancer facilement les flux de travail de remédiation des développeurs et réduire le temps de remédiation des vulnérabilités dans vos images de conteneurs. Actuellement, vous devez configurer manuellement l'outil de mappage des images de conteneurs pour qu'il s'exécute dans l'action DevOps de Microsoft Security sur GitHub. Avec ce changement, le mappage des conteneurs sera exécuté par défaut dans le cadre de l'action Microsoft Security DevOps.
    • Le durcissement adaptatif du réseau de Defender for Server a été déprécié. L'obsolescence de la fonctionnalité inclut les expériences suivantes :
      • Recommandation : Adaptive network hardening recommendations should be applied on internet facing virtual machines [assessment Key: f9f0eed0-f143-47bf-b856-671ea2eeed62]
      • Alerte : Traffic detected from IP addresses recommended for blocking

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR d’août 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Il est maintenant possible de stocker les données de Microsoft Defender for Endpoint et Microsoft Defender for Identity en Inde.
    • Les données Microsoft Sentinel sont désormais disponibles en Preview avec les données Defender XDR dans la gestion multitenant de Microsoft Defender. Un seul espace de travail Microsoft Sentinel par tenant est actuellement pris en charge dans la plateforme d'opérations de sécurité unifiée de Microsoft. Ainsi, la gestion multitenant de Microsoft Defender affiche les données de gestion des informations et des événements de sécurité (SIEM) d'un espace de travail Microsoft Sentinel par tenant.
    • Pour garantir une expérience fluide lors de la navigation sur le portail Microsoft Defender, vous devez configurer votre pare-feu réseau en ajoutant les adresses appropriées à votre liste d'autorisations.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • Les nouveautés Microsoft Defender XDR de juillet 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Les incidents avec alertes où un appareil compromis a communiqué avec un périphérique OT sont désormais visibles dans le portail Microsoft Defender via la licence Microsoft Defender for IoT et les fonctionnalités de détection d’appareils de Defender for Endpoint. À l’aide des données de Defender for Endpoint, Defender XDR met automatiquement en corrélation ces nouvelles alertes OT avec les incidents pour fournir un historique d’attaque complet.
    • La plateforme d'opérations de sécurité unifiée de Microsoft dans le portail Microsoft Defender est disponibilité générale. Le site rassemble toutes les capacités de Microsoft Sentinel, Microsoft Defender XDR et Microsoft Copilot for Security dans Microsoft Defender. Plus d’informations sur : FAQ Unified SOC platform (microsoft.com)
    • Disponibilité Générale de la fonctionnalité permettant de libérer ou déplacer les messages électroniques de la quarantaine vers la boîte de réception de l'utilisateur directement depuis l'option Take actions dans l’Advanced Hunting et dans les détections personnalisées. Cela permet aux opérateurs de sécurité de gérer les faux positifs plus efficacement et sans perdre le contexte.
    • Disponibilité Générale du filtrage des alertes Microsoft Defender for Cloud par l'ID de l'abonnement d'alerte associé dans les files d'attente d'incidents et d'alertes.
    • Disponibilité Générale de la table UrlClickEvents dans l’Advanced Hunting afin d’obtenir des informations sur les clics Safe Links à partir de messages électroniques, de Microsoft Teams et d'applications Office 365 dans les applications de bureau, mobiles et web prises en charge.
    • Preview permettant de personnaliser les colonnes des files d'attente des incidents et des alertes dans le portail Microsoft Defender. Vous pouvez ajouter, supprimer, réorganiser les colonnes pour afficher les informations dont vous avez besoin.
    • (Preview) Les Critical Assets font désormais partie des étiquettes dans les files d'attente d'incidents et d'alertes.
    • Preview permettant classer les incidents en fonction des dernières mises à jour automatiques ou manuelles apportées à un incident.
    • Les ressources du centre d'apprentissage ont été déplacées du portail Microsoft Defender vers microsoft.com. Accédez à la formation Microsoft Defender XDR Ninja, aux parcours d'apprentissage, aux modules de formation et plus encore.
    • Disponibilité Générale de la capacité d’exécuter des playbooks à la demande depuis le portail Defender. Vous pouvez ainsi récupérer parmi les nombreux modèles de playbooks disponibles dans la galerie Content hub.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Copilot for Security] Adapter le nombre de SCUs en fonction de la demande

    Copilot for Security fonctionne avec un principe de consommation sur la base d’unités de calcul (Security Compute Units). Le mode de facturation est par heure de fonctionnement de chaque SCU. Or selon la typologie de l’organisation, il existe des périodes de creux dans cette utilisation (nuit, weekends, etc.). Pour l’instant, la solution n’inclut pas de mécanisme automatique de scale in/scale out permettant d’adapter le provisionnement d’unités de calcul. Lachlan Watson a construit une solution qui permet d’automatiser cela sur la base d’un workbook Sentinel et d’une Logic App.

    La solution est disponible sur GitHub

    Plus d’informations : Introducing the Copilot for Security SCU Optimizer Solution (substack.com)

  • [Microsoft Defender for IoT] Les nouveautés de juillet 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    • Cette mise à jour résout la CVE-2024-38089, qui est listée dans la documentation des fonctionnalités de la version 24.1.4 du logiciel.

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Universal Print] Les nouveautés de juillet 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Purview] Les nouveautés d’août 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    Etiquettes de confidentialité (Sensitivity Labels)

    • Public Preview des filigranes / watermarks dynamiques pour empêcher la fuite de documents étiquetés et chiffrés en affichant sur le document l'adresse électronique du lecteur ou d'autres informations d'identification sur les plateformes iOS et Android.

    Gestion de la conformité

    • Ajout et clarification des informations sur les états d'évaluation.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Purview] Les nouveautés de juillet 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • Le nouveau portail Microsoft Purview entre en disponibilité générale avec une expérience unifiée pour la sécurité des données, la gouvernance et la conformité. Le déploiement commence fin juillet 2024 et s'achèvera mi-septembre 2024. Les utilisateurs seront redirigés vers le nouveau portail, qui remplacera le portail classique d'ici la fin de l'année 2024. Aucune action immédiate n'est requise pour la préparation.
    • Vous pouvez désormais utiliser le rôle de Microsoft Purview Compliance Administrator pour accéder à Microsoft Purview AI Hub.
    • Microsoft a apporté des modifications à la page Content Explorer, de sorte que seul l'utilisateur ayant le rôle "Data Classification Content Viewers" peut voir les informations sensibles.
    • Tous les connecteurs de données Veritas dans Microsoft Purview ont été retirés en juin 2024. Les connecteurs de données non Veritas de l’organisation ne sont pas concernés par ce changement.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Longtemps attendu ! On retrouve enfin une Public Preview pour des filigranes / watermarks dynamiques pour empêcher la fuite de documents étiquetés et chiffrés en affichant sur le document l'adresse électronique du lecteur ou d'autres informations d'identification. Contrairement aux marquages de contenu standard, les filigranes dynamiques ne peuvent pas être modifiés ou supprimés par l'utilisateur.
    • Outlook for iOS et Outlook for Android supporte maintenant l’utilisation de Copilot pour les objets chiffrés.
    • Les entreprises organisation peuvent désormais désactiver les expériences connectées pour des raisons de confidentialité sans impacter les stratégies de sécurité des données, telles que les étiquettes de sensibilité. Les services associés à Microsoft Purview (étiquettes de sensibilité, gestion des droits, etc.) ne sont plus contrôlés par les paramètres de politique pour gérer les contrôles de confidentialité pour les applications Microsoft 365. Au lieu de cela, ces services s'appuient sur leurs contrôles administratifs de sécurité existants dans les portails Purview. Ce changement sera effectif pour tout le monde mi août car il vient avec la version 2407 de Microsoft 365 apps.

    Gestion des risques internes

    • Public Preview de l'évaluation progressive des alertes, qui évaluera les activités des utilisateurs plus fréquemment au cours d'une période de 24 heures et mettra à jour les informations sur les alertes toutes les quelques heures. Le déploiement commencera au début du mois d'août 2024 et devrait être terminé à la fin du mois d'août 2024.
    • La condition Insider Risk de Microsoft Entra dans l'accès conditionnel est maintenant disponible. Les organisations disposant d'une licence Entra ID P2 peuvent mettre en place des politiques d'accès conditionnel en utilisant les signaux de risque d'initié d'Adaptive Protection pour appliquer des actions basées sur les niveaux de risque de l'utilisateur. Le déploiement se terminera au début du mois d'août 2024. Les organisations doivent activer Adaptive Protection et obtenir une licence Entra ID P2 pour utiliser cette fonctionnalité.

    Information Barriers

    • Une nouvelle cmdlet Invoke-ComplianceSecurityFilterAction sera disponible dans le cadre du module PowerShell Security & Compliance. Cette cmdlet permet à l'utilisateur de vérifier si une boîte aux lettres ou un site donné possède la valeur de la propriété de limite de conformité. Si la propriété n'est pas définie ou si l'objet est en arbitrage, les administrateurs de la conformité peuvent utiliser cette cmdlet pour attribuer la valeur de la propriété pour la boîte aux lettres ou le site afin que la limite de conformité prenne effet.

    Audit et Advanced eDiscovery

    • Le nouveau portail Microsoft Purview introduit une expérience d'eDiscovery modernisée, unifiant la recherche de contenu, l'eDiscovery Standard et l'eDiscovery Premium avec des fonctionnalités améliorées pour l'efficacité et la gestion des données. La Public Preview commence fin juillet 2024 et la disponibilité générale est attendue pour début octobre 2024. Parmi les nouveautés, on retrouve :
      • Amélioration de l'efficacité de la recherche grâce à l'identification des messages et aux étiquettes de sensibilité pour un accès plus rapide à l'information.
      • Utilisation de l'interface améliorée de recherche par type d'information sensible (SIT) pour une sélection conviviale sans saisie manuelle.
      • Le mappage avancé des sources de données permet de relier le OneDrive d'un utilisateur à l'aide de données telles que l'adresse SMTP (Simple Mail Transfer Protocol) de la boîte aux lettres de l'utilisateur ou le nom de l'utilisateur, ce qui rationalise la récupération et la gestion des données.
      • Accélération grâce à de puissantes capacités d'investigation, telles que les collaborateurs fréquents de l'utilisateur, offrant une vue d'ensemble des réseaux de l'utilisateur.
      • Nouvelle fonction de synchronisation des sources de données, qui permet aux utilisateurs de suivre facilement tout emplacement de données nouveau ou supprimé, garantissant que les enquêtes eDiscovery restent alignées sur le paysage des sources de données le plus récent.
      • La nouvelle fonction de statistiques visuelles permet aux utilisateurs d'obtenir des informations en un coup d'œil, telles que les résultats contenant des types d'informations sensibles, les principaux participants à la communication, etc.
      • Suivi des processus de longue durée à l'aide d'une barre de progression informée et transparente, avec l'option d'annulation (pour certains types de processus) si nécessaire.
      • Obtenez un rapport de processus complet pour toutes les actions entreprises, telles que les statistiques pour les retenues et les exportations, renforçant ainsi la légitimité de vos efforts en matière d'eDiscovery.
      • Personnalisez vos exportations grâce à de nouveaux paramètres, notamment l'option d'exportation en tant que fichier PST unique, la troncature du chemin d'accès et l'utilisation de noms conviviaux pour rendre les données exportées plus accessibles.
    • Nouveaux scénarios ajoutés pour la cmdlet Invoke-ComplianceSecurityFilterAction pour les limites de conformité.
    • Le générateur de conditions permettant de créer des requêtes de recherche dans eDiscovery à partir du portail Microsoft Purview prend en charge les étiquettes de sensibilité. Par exemple, dans le cadre de votre dossier eDiscovery, limitez le contenu aux fichiers et aux courriels dont l'étiquette de sensibilité est Hautement confidentiel. Ou inversement, excluez le contenu des fichiers et des courriels dont le label de sensibilité est Public.

    Gestion de la conformité

    • Mise à jour de la documentation pour clarifier des paramètres pour le test automatique des actions d'amélioration afin de spécifier que les administrateurs du Compliance Manager peuvent activer ou désactiver le test automatique pour toutes les actions d'amélioration, et pas seulement pour une action en particulier.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés d’août 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Preview permettant d’effectuer des simulations avec des QR codes dans le cadre de la formation à la simulation d'attaque.
    • Vous pouvez suivre les réponses des utilisateurs et attribuer la formation aux utilisateurs finaux. Le bouton Rapport intégré dans Outlook pour Microsoft 365 et Outlook 2021 prend désormais en charge l'expérience des paramètres rapportés par l'utilisateur pour signaler les messages comme étant du Phishing, du Junk et du Not Junk..

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de juillet 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • La valeur Remove allow entry after > 45 days after last used date est désormais la valeur par défaut pour les nouvelles entrées d'autorisation provenant de soumissions et les entrées d'autorisation existantes dans la liste d'autorisation/blocage des tenants. L'entrée d'autorisation est déclenchée et la propriété LastUsedDate est mise à jour lorsque l'entité est rencontrée et identifiée comme malveillante pendant le flux de courrier ou au moment du clic. Lorsque le système de filtrage détermine que l'entité est propre, l'entrée d'autorisation est automatiquement supprimée au bout de 45 jours. Par défaut, les entrées d'autorisation pour les expéditeurs usurpés n'expirent jamais.
    • Les ressources du centre d'apprentissage ont été déplacées du portail Microsoft Defender vers microsoft.com. Accédez à la formation Microsoft Defender XDR Ninja, aux parcours d'apprentissage, aux modules de formation et plus encore.
    • Le personnel SecOps peut désormais libérer des messages électroniques de la quarantaine ou déplacer des messages de la quarantaine vers les boîtes de réception des utilisateurs directement à partir de Take action dans Threat Explorer, l’Advanced hunting, la détection personnalisée, la page de l'entité Email et le panneau de résumé de l'Email. Cette fonctionnalité permet aux opérateurs de sécurité de gérer les faux positifs plus efficacement et sans perdre le contexte.
    • Microsoft retire 4 alertes de neutralisation héritées de Microsoft Defender pour Office 365 en août 2024 en raison de la redondance de la fonctionnalité Secure by default. Les utilisateurs concernés disposant d'abonnements spécifiques n'auront pas besoin de prendre des mesures car ce changement se produira automatiquement.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en juillet 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Preview de personnalisation de l'expérience de blocage de Microsoft Defender for Cloud Apps (MDA) pour les applications bloquées à l'aide de Cloud Discovery. Vous pouvez configurer une URL de redirection personnalisée sur les pages de blocage pour informer et rediriger les utilisateurs finaux vers la politique d'utilisation acceptable de l'organisation ou pour guider les utilisateurs finaux sur les étapes à suivre pour sécuriser une exception pour le blocage
    • Les utilisateurs du navigateur Edge sous macOS (à partir de la v125 d’Edge), soumis à des règles de session, bénéficient désormais de la fonctionnalité In-broswer Protection. Ceci s’applique aux stratégies suivantes :
      • Block and Monitor upload of sensitive files
      • Block and Monitor paste
      • Block and Monitor of malware upload
      • Block and Monitor of malware download
    • La page Fichiers/Files de Microsoft Defender for Cloud Apps sera retirée le 1er septembre 2024. Les utilisateurs doivent utiliser la page Policy Management pour créer, modifier et explorer les stratégies de protection des informations et les fichiers de logiciels malveillants. Ce changement affecte les utilisateurs qui utilisent actuellement la page Fichiers/Files.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en août 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs