• [MDC] Les nouveautés de décembre 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les capacités d'analyse de sensibilité de Defender for Cloud Security Posture Management (CSPM) incluent désormais les Azure file shares en GA en plus des conteneurs blob. Avant cette mise à jour, l'activation du plan Defender CSPM sur un abonnement permettait d'analyser automatiquement les conteneurs blob dans les comptes de stockage à la recherche de données sensibles. Avec cette mise à jour, la fonction d'analyse de sensibilité de Defender for CSPM inclut désormais les partages de fichiers dans ces comptes de stockage. Cette amélioration permet de mieux évaluer les risques et de mieux protéger les comptes de stockage sensibles, en fournissant une analyse plus complète des risques potentiels.
    • L'intégration de l'analyse CLI de Defender for Cloud avec des outils CI/CD populaires dans Microsoft Defender for Cloud est maintenant disponible en Public Preview. Le CLI peut désormais être incorporé dans les pipelines CI/CD pour analyser et identifier les vulnérabilités de sécurité dans le code source conteneurisé. Cette fonctionnalité aide les équipes de développement à détecter et à corriger les vulnérabilités du code pendant l'exécution du pipeline. Elle nécessite une authentification à Microsoft Defender for Cloud et des modifications au script du pipeline. Les résultats de l'analyse seront téléchargés sur Microsoft Defender for Cloud, ce qui permettra aux équipes de sécurité de les visualiser et de les mettre en corrélation avec les conteneurs dans le registre des conteneurs. Cette solution fournit des informations continues et automatisées pour accélérer la détection des risques et la réponse, garantissant ainsi la sécurité sans perturber les flux de travail.
    • L'expérience d'installation vous permet de commencer vos premières étapes avec Microsoft Defender for Cloud en connectant des environnements Cloud tels que l'infrastructure Cloud, les référentiels de code et les registres de conteneurs externes.
    • Les options d'intervalle d'analyse pour les connecteurs cloud associés à AWS, GCP, Jfrog et DockerHub ont été révisées. La fonction d'intervalle d'analyse vous permet de contrôler la fréquence à laquelle Defender for Cloud lance une analyse de l'environnement cloud. Vous pouvez régler l'intervalle d'analyse sur 4, 6, 12 ou 24 heures lors de l'ajout ou de la modification d'un connecteur cloud. L'intervalle d'analyse par défaut pour les nouveaux connecteurs reste de 12 heures.
    • À partir de juin 2025, la surveillance de l'intégrité des fichiers (FIM) nécessite une version minimale du client Defender for Endpoint (MDE). Veuillez vous assurer que vous disposez au minimum des versions suivantes du client pour continuer à bénéficier de l'expérience FIM dans Microsoft Defender for Cloud : pour Windows : 10.8760, pour Linux : 30.124082.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Purview] Les nouveautés de décembre 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Data Security Posture Management

    • (Preview) Les évaluations de données (Data Assessments) ont été mis à jour afin d’afficher les résultats pour plusieurs colonnes qui affichaient « Not Available ».

    Etiquettes de confidentialité (Sensitivity Labels)

     

    Protection des informations

    • Advanced Message Encryption d'Information Protection fournit maintenant une capacité de chiffrement des emails dans Microsoft Exchange Online et qui s’intègre avec Message Recall pour les courriels stockés dans une boîte aux lettres dans le Cloud et envoyés au sein d'une organisation. Les utilisateurs disposant d'une licence pour Microsoft 365 E5 ou Microsoft Office 365 E5 peuvent utiliser le nouveau Microsoft Outlook pour Windows et Outlook web pour rappeler les courriels chiffrés de leur dossier Envoyés. Finalement, les mêmes comportements pour les courriels non chiffrés s'appliquent aux courriels chiffrés.
    • Lorsque les utilisateurs de Microsoft Outlook pour iOS ou Android sélectionnent un fichier PDF protégé par des étiquettes de sensibilité Microsoft Purview Information Protection, ils sont invités à ouvrir le fichier dans l'appli Microsoft 365.
    • Microsoft OneDrive Mobile prend en charge l'affichage des PDF avec des étiquettes de sensibilité en mode lecture seule.
    • Microsoft OneDrive web prendra en charge l'affichage des PDF avec des étiquettes de sensibilité en mode lecture seule d’ici fin janvier 2025.
    • Vous pouvez créer de nouvelles politiques d'étiquetage automatique pour Azure Storage et Azure SQL Server qui vous permettent de spécifier des ressources de données spécifiques ou toutes les ressources à étiqueter automatiquement lorsque les types d'informations sensibles prêtes à l'emploi sont détectés dans une colonne ou une ressource. Une fois la politique d'étiquetage automatique activée, attendez 15 minutes, puis analysez à nouveau les ressources de données délimitées. Les éléments seront automatiquement étiquetés.

    Prévention de fuite de données (DLP)

    • Microsoft introduit Microsoft Purview, Data Loss Prevention (DLP) analytics une fonction qui vous aide à analyser les défis, les lacunes, les politiques et les possibilités d'amélioration de la posture de votre organisation en matière de protection des données. Une fois l'analyse DLP activée, des recommandations sont générées chaque semaine. Deux nouvelles cartes présentent les recommandations classées par ordre de priorité. L'analyse DLP fournit des détails sur les risques, les angles morts et les opportunités d'amélioration des politiques sur la base des données des 30 derniers jours, avec des recommandations en un seul clic. De nouvelles recommandations seront également disponibles chaque semaine.
    • De nouvelles conditions sont supportées pour les règles DLP dans le nouveau client Outlook incluant :
      • Pour l’E3 : Content contains OOB/custom sensitive information types, Content is shared from Microsoft 365
      • Pour l’E5 : Content contains Sensitivity label, Sender is, Sender domain is, Sender is member of, Recipient is, Recipient domain is, Recipient is a member of, et Subject contains words

    Les conseils de politique DLP prennent désormais en charge des classificateurs avancés tels que les classificateurs entrainés, l’Exact Data Match (EDM) et les entités nommées, ainsi qu'une fonction d'annulation qui permet aux utilisateurs finaux de modifier ou d'annuler rapidement et facilement les politiques (si cela est autorisé dans la configuration de la règle DLP), garantissant ainsi que les données sensibles sont toujours protégées, tout en permettant aux utilisateurs finaux de travailler de manière efficace.

    • D’ici février 2025, Microsoft a lancé une nouvelle expérience où vous pouvez exécuter des diagnostics pour aider à identifier la cause première des problèmes et fournir des options de remédiation. Avant ce déploiement, ces diagnostics n'étaient disponibles que sous la forme de cmdlets Microsoft PowerShell pour vous aider à diagnostiquer les problèmes rencontrés lors de l'utilisation de Microsoft Information Protection (MIP) et Data Loss Prevention (DLP).

     

    Gestion des enregistrements et de la rétention

    • Microsoft Loop prendra en charge les étiquettes de rétention pour les pages et les composants d’ici fin janvier 2025. Cette intégration permet d'inclure le contenu de Loop dans les flux de travail de gestion des documents, avec une expérience in-app lors de l'application de l'étiquette.
    • Microsoft sépare les stratégies de rétention de Copilot des chats Teams, ce qui permet aux administrateurs de créer des politiques de rétention distinctes pour les interactions Copilot. Ce changement nécessite une licence Microsoft 365 Copilot et sera disponible à partir de mi-janvier 2025.

    Gestion des risques internes

    • Lorsque le connecteur RH a été configuré, les administrateurs peuvent désormais sélectionner la date de démission provenant des outils RH comme condition pour attribuer un niveau de risque mineur, modéré ou élevé. Par exemple, un administrateur peut configurer le niveau de risque élevé pour qu'il soit attribué lorsqu'une date de démission est envoyée via le connecteur RH.
    • Microsoft permettra bientôt aux administrateurs d'augmenter les limites d'utilisation du CPU et du GPU pour les preuves forensic jusqu'à 31%. Le déploiement commence à la mi-février 2025, avec des mises à jour automatiques et sans action initiale de la part de l'administrateur. Les administrateurs peuvent ajuster les paramètres après la mise à jour.
    • Microsoft introduit de nouvelles fonctionnalités de reporting avec un emplacement central pour tous les rapports, y compris les analyses et l'activité des utilisateurs. Les nouveaux rapports opérationnels Alerts and Cases seront disponibles pour les administrateurs, les analystes ou les enquêteurs, et seront déployés d’ici mars 2025.
    • D’ici fin janvier 2025, IRM permettra de capturer les changements d’étiquettes (suppression ou rétrogradation) dans OneDrive, Information Protection, les terminaux, tout comme SharePoint. Ainsi les deux activités associées seront nommées : Downgrading sensitivity labels applied to files et Removing sensitivity labels from files.

    Audit et Advanced eDiscovery

    Communication Compliance

    • Le nouveau portail de conformité Microsoft Purview introduit une amélioration essentielle qui intègre les alertes d’Insider Risk Management (IRM) dans les flux de triage de Communication Compliance, offrant ainsi une approche holistique de l'évaluation du risque de conformité. Cette intégration permet aux enquêteurs d'obtenir des informations enrichies en corrélant les alertes de communication avec le profil de risque d'un utilisateur et l'historique des activités de l'IRM, directement dans un flux de triage. Cette synergie entre IRM et le CC facilite un processus de prise de décision plus nuancé et plus informé au cours des enquêtes.

    Gestion de la conformité

    Data Governance

    • Public Preview de la capacité pour le Data Governance Admin de sélectionner l’édition (SKU) de Purview dans les paramétrages de la solution Unified Catalog.
    • (Disponibilité générale) Les domaines de gouvernance sont désormais listés de manière cohérente dans une vue hiérarchique ou arborescente sur les pages Requests et Data Quality. Les clients peuvent désormais comprendre clairement la hiérarchie des domaines dans tous les domaines de Unified Catalog de manière cohérente.
    • (Preview) L'analyse et les informations en libre-service pour les métadonnées de gouvernance des données (preview) s'étendent désormais à ADLS Gen2. Les clients peuvent désormais s'abonner aux métadonnées du catalogue unifié Microsoft Purview pour les publier dans le stockage ADLS Gen2 ou Fabric OneLake à des fins d'analyse et d'informations exploitables.
    • (Preview) Le rapport sur l'état de santé de la gouvernance des données comporte désormais un rapport sur les termes du glossaire, qui fournit un vocabulaire partagé aux utilisateurs professionnels afin de faciliter la compréhension de la manière dont les termes et leurs définitions apportent un contexte professionnel aux produits de données. Ces termes font partie intégrante de Microsoft Purview, qui soutient la gouvernance des données en intégrant des politiques.
    • (Preview) Les métadonnées des sous-articles de Fabric Lakehouse et l'analyse de la qualité des données sont désormais disponibles en Preview.
      • Les métadonnées Lakehouse au niveau des tables sont disponibles dans Purview Data Map pour améliorer la gouvernance et la sécurité des données.
      • Découvrez les métadonnées au niveau des tables/fichiers dans le catalogue en parcourant Fabric Lakehouse, les tables/dossiers/fichiers et la vue détaillée des actifs.
      • Mesurez la qualité des données d'une table Fabric Lakehouse en associant une table Lakehouse à un produit de données et en exécutant l'analyse.

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de décembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Les workbooks Microsoft Sentinel sont maintenant disponibles directement dans le portail Microsoft Defender en naviguant dans Microsoft Sentinel > Threat management> Workbooks. Ceci permet de ne pas avoir à ouvrir le portail Azure.
    • (Preview) L'optimisation SOC inclut désormais de nouvelles recommandations pour l'ajout de sources de données à votre espace de travail, basées sur la posture de sécurité d'autres clients dans des industries et secteurs similaires aux vôtres, et avec des modèles d'ingestion de données similaires.
    • Microsoft propose une solution Microsoft Sentinel unifiée pour Microsoft Power Platform, Microsoft Dynamics 365 Customer Engagement, et Microsoft Dynamics 365 Finance et Operations. La solution mis à jour supprime les solutions individuelles pour Microsoft Dynamics 365 Customer Engagement, et Microsoft Dynamics 365 Finance et Operations du Content Hub.
    • Nouvelle documentation autour de la plateforme Unified Security Operation permettant de voir les capacités de l’ensemble des solutions : Microsoft Sentinel, Microsoft Defender XDR, Microsoft Security Exposure Management et l’IA générative.
    • Preview du connecteur basé sur les données S3 pour les journaux Amazon Web Services web application firewall (WAF).
    • (Preview Limitée) La solution Microsoft Sentinel pour les applications SAP prend désormais en charge un déploiement sans agent, en utilisant les fonctionnalités de la plateforme cloud de SAP pour fournir un déploiement et une connectivité simplifiés et sans agent au lieu de déployer une machine virtuelle et un agent conteneurisé. La solution sans agent utilise SAP Cloud Connector et SAP Integration Suite. La solution sans agent est compatible avec SAP S/4HANA Cloud, Private Edition RISE with SAP, SAP S/4HANA on-premises et SAP ERP Central Component (ECC), garantissant la fonctionnalité continue du contenu de sécurité existant, y compris les détections, les classeurs et les playbooks.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • Mise à jour (2.4.129.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.4.129.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.4.129.0) apporte les éléments suivants :

    • L'audit des événements de l'administrateur dans Microsoft Entra Connect Sync permet d'enregistrer tous les changements effectués par l'administrateur sur Entra Connect Sync. Ceci inclut les changements faits en utilisant l'interface utilisateur et les scripts PowerShell.
    • Correction de la suppression de la configuration SSPR lorsque des changements sont effectués sur le connecteur Azure AD et sauvegardés dans l'interface utilisateur du gestionnaire du service Sync.
    • Correction de la validation du rôle Administrateur global/Administrateur d'identité hybride effectuée lors de l'installation d'Entra Connect Sync et des utilisateurs avec Administrateur global/Administrateur d'identité hybride à travers la gestion d'identité privilégiée (PIM).
    • Correction de l'erreur "no registered protocol handlers" sur le scénario fédéré avec AD FS.
    • Correction de l'erreur "Relying party must be unique (conflict error)" sur le scénario fédéré avec AD FS.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • Les nouveautés Microsoft Defender XDR de décembre 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (GA) La distribution de contenu via les groupes de tenants dans la gestion multitenants est désormais disponible. Ceci permet de copier du contenu existant comme des règles de détection personnalisées depuis un tenant source vers un tenant de destination.
    • Microsoft Defender Experts for XDR offre maintenant une couverture étendue pour les clients qui souhaitent définir un ensemble spécifique d'appareils et/ou d'utilisateurs, basé sur la géographie, la filiale ou la fonction, pour lequel ils aimeraient que Defender Experts fournisse une assistance.
    • (Preview) La fonction Lien vers l'incident dans l’advanced hunting permet maintenant de lier les résultats de la requête de Microsoft Sentinel. Dans l'expérience unifiée et dans l’Advanced Hunting de Defender XDR, vous pouvez maintenant spécifier si une entité est un actif impacté ou une preuve associée.
    • (Preview) Dans l’Advanced Hunting, les utilisateurs du portail Microsoft Defender peuvent maintenant utiliser l'opérateur adx() pour interroger les tables stockées dans Azure Data Explorer. Vous n'avez plus besoin d'aller dans l'analyse des journaux dans Microsoft Sentinel pour utiliser cet opérateur si vous êtes déjà dans Microsoft Defender.
    • Nouvelle bibliothèque de documentation pour la plateforme d'opérations de sécurité unifiée de Microsoft.
    • (GA) Dans l’Advanced Hunting, vous pouvez désormais ajouter vos tables de schéma, fonctions, requêtes et règles de détection fréquemment utilisées dans les sections Favoris sous chaque onglet pour un accès plus rapide.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Microsoft 365] Considérations pour intégrer des produits de sécurité non-Microsoft

    Microsoft a publié un article qui vise à donner des indications et des considérations pour l’intégration de services de sécurité tiers (non-Microsoft) avec Microsoft 365.

    On retrouve notamment :

    • Les recommandations générales
    • L’intégration avec le routage d’email DNS
    • L’intégration avec l’API Microsoft Graph
    • L’intégration avec le routage email entrant et sortant
    • L’intégration avec des outils de reporting de messages

    Lire Integrate non-Microsoft security services with Microsoft 365 - Microsoft Defender for Office 365 | Microsoft Learn

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en décembre 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en décembre 2024.

    Microsoft apporte les nouveautés suivantes :

    Général

    • Microsoft a intégré au portail une fonctionnalité « What’s new in Microsoft Entra » offrant une vue compréhensive de toutes les mises à jour produit incluant la roadmaps (Public Preview, GAs, etc.), les changements (dépréciation, etc.).

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité Générale permettant aux utilisateurs de modifier leur photo de profil depuis MyAccount. Cette modification fait apparaître un nouveau bouton de modification dans la section de la photo de profil du compte de l'utilisateur.
    • Disponibilité Générale du support du mot de passe d’accès temporaire (Temporary Access Password – TAP) pour les utilisateurs invités internes. Grâce à cette amélioration, les invités internes peuvent désormais intégrer et récupérer leurs comptes de manière transparente avec des informations d'identification temporaires limitées dans le temps.
    • Public Preview de l’expérience embarquée de Security Copilot dans le centre d’administration Microsoft Entra. Microsoft élargit le champ d'application pour inclure un ensemble de compétences spécifiques à la gestion des risques liés aux applications, à la fois dans les expériences autonomes et intégrées de Security Copilot et de Microsoft Entra. Les administrateurs d'identité obtiennent des résumés en langage naturel du contexte de l'identité, pilotés par l'IA, ainsi que des informations adaptées au traitement des incidents de sécurité, ce qui leur permet de mieux se protéger contre la compromission de l'identité. L'expérience intégrée accélère également les tâches de dépannage telles que la résolution des risques liés à l'identité et des problèmes de connexion, sans jamais quitter le centre d'administration.
    • Amélioration et extension des journaux d’audit sur les stratégies de réinitialisation de mot de passe en libre-service (SSPR). Avec cette amélioration, toute modification de la configuration de la politique SSPR, y compris l'activation ou la désactivation, entraînera une entrée dans le journal d'audit qui comprendra des détails sur la modification effectuée. En outre, les valeurs précédentes et les valeurs actuelles de la modification seront enregistrées dans le journal d'audit. Ces informations supplémentaires sont disponibles en sélectionnant une entrée du journal d'audit et en sélectionnant l'onglet Propriétés modifiées dans l'entrée.

    Microsoft Entra Identity Governance

    • Disponibilité Générale de l’intégration Privileged Identity Management (PIM) dans Azure Role Based Access Control. Avant cette intégration, les administrateurs RBAC ne pouvaient gérer que les accès permanents (attributions de rôles permanents actifs) à partir de l'interface utilisateur Azure RBAC. Avec cette intégration, l'accès juste à temps et l'accès limité dans le temps, qui sont des fonctionnalités prises en charge par PIM, sont désormais intégrés dans l'interface utilisateur Azure RBAC pour les clients disposant d'une licence P2 ou d'une licence ID Governance.
    • Public Preview du provisionnement des attributs de sécurité personnalisés à partir de sources RH. C’est le cas pour Workday, SAP SuccessFactor, et des systèmes RH qui utilisent le provisionnement via l’API.
    • Public Preview permettant aux approbateurs de révoquer les accès dans My Access. Seule la personne qui a pris la mesure d'approbation peut révoquer l'accès. Durant la Public Preview, vous devez activer la fonctionnalité sur cette page.
    • Public Preview de la suggestion des packages d’accès dans My Access aux utilisateurs. Cette fonction permet aux utilisateurs de visualiser rapidement les packages d'accès les plus pertinents (sur la base des packages d'accès de leurs pairs et des demandes précédentes) sans avoir à faire défiler une longue liste.

    Microsoft Entra External ID

    • Public Preview de la connexion avec Apple comme fournisseur d’identité dans Entra External ID.
    • Disponibilité Générale d’une fonction permettant aux utilisateurs de personnaliser leur point de terminaison d'authentification par défaut de Microsoft avec leurs propres noms de marque. Les domaines d'URL personnalisés aident les utilisateurs à modifier le point de terminaison Ext ID < nom du locataire >.ciamlogin.com en login.contoso.com.

    Modifications de service

    • Dans le cadre du renforcement continu de la sécurité, Microsoft a déployé Microsoft Entra AD Synchronization Service, une application dédiée pour Microsoft pour permettre la synchronisation entre Active Directory et Microsoft Entra ID. Cette nouvelle application, avec Application Id 6bf85cfa-ac8a-4be5-b5de-425a0d0dc016, a été provisionnée dans les tenants clients qui utilisent Microsoft Entra Connect Sync ou le service Microsoft Entra Cloud Sync.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [MDI] Les nouveautés de décembre 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Nouvelle évaluation de la posture de sécurité : Prevent Certificate Enrollment with arbitrary Application Policies (ESC15) dans Microsoft Secure Score. Cette recommandation répond directement à la récente publication CVE-2024-49019, qui met en évidence les risques de sécurité associés aux configurations AD CS vulnérables. Cette évaluation de la posture de sécurité répertorie tous les modèles de certificats vulnérables trouvés dans les environnements des clients en raison de serveurs AD CS non corrigés.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Windows] Mise à jour du kit de déploiement et d’évaluation (ADK) de Windows en version 10.1.26100.2454

    Microsoft a mis en ligne une nouvelle version (10.1.26100.2454) du kit de déploiement et d’évaluation (ADK) pour Windows. Cette version permet d'apporter notamment le support de Windows Server 2025. Cette version est compatible avec Microsoft Configuration Manager (ConfigMgr) 2309 et ultérieure.

    Cette version apporte les changements suivants :

    • Correction des installateurs de modules complémentaires ADK et WinPE afin de supprimer une vulnérabilité.
    • Ajout de la prise en charge de HTA sur Arm64 WinPE en tant que composant optionnel. Il est nécessaire d’installer WinPE- Scripting avant d'installer WinPE-HTA.
    • Les cabs ARM64 WinPE-HTA ont été inclus dans cette version.
    • Les binaires ARM64 WinPE-HTA sont activés dans la version du package.
    • CopyPE a été mis à jour pour prendre en charge les binaires de démarrage signés avec la nouvelle autorité de certification "Windows UEFI CA 2023". Des modifications ont également été apportées au script MakeWinPEMedia.cmd afin d'exploiter ces nouveaux binaires pour créer des médias WinPE amorçables pour les machines qui prennent en charge cette nouvelle autorité de certification. Lors de la création de Windows PE pour la prise en charge du certificat 2023, veuillez le créer avec l'option /bootex dans MakeWinPEMedia.cmd.
    • Ajout de Restrict Standby et Adaptive Hibernate à l'utilitaire Modern Standby.
    • Correction de plusieurs bugs dans l'efficacité énergétique Modern Standby, la signature et la vérification de l'état de la connectivité.
    • Amélioration de la convivialité dans l'automatisation des applications.
    • Mise à jour du fournisseur d'événements dans la charge de travail Edge.

    Plus d’informations sur : https://msdn.microsoft.com/en-us/windows/hardware/dn913721(v=vs8.5).aspx

    Télécharger :

  • [Universal Print] Les nouveautés de décembre 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    • Disponibilité Générale du support de macOS. Il faut pour cela télécharger et installer le client Universal Print (en version 1.0.3 ou ultérieure) depuis l'AppStore Mac.
      Public Preview d’Universal Print anywhere (pull print) permettant aux utilisateurs d'imprimer de n'importe où et de libérer leurs travaux en toute sécurité sur n'importe quelle imprimante de l'organisation. En s'appuyant sur la fonctionnalité existante de libération sécurisée par QR code (activée avec l'application mobile Microsoft 365), les utilisateurs peuvent imprimer sans avoir à choisir une imprimante à l'avance. Il leur suffit d'imprimer, puis de s'authentifier auprès de l'imprimante de leur choix et de récupérer leurs travaux d'impression en toute sécurité. Cela permet de s'assurer que les documents confidentiels ne sont pas laissés sur l'imprimante pour être consultés par des personnes non autorisées, et de minimiser le gaspillage de toner et de papier dû à des travaux d'impression non collectés.

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.5807 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5807) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème pour CVE-2024-49105.
    • Ajout d'une liste de codecs graphiques dans la boîte de dialogue Informations sur la connexion.
    • Correction d'un problème où la partie inférieure de la boîte de dialogue Authentification Windows pouvait être coupée lors de la connexion à une RemoteApp.
    • Correction d'un problème où la boîte de dialogue Informations de connexion affichait le RTT le plus bas au lieu du RTT moyen.
    • Correction d'un problème où le type UDP était incorrectement indiqué comme « UDP (Réseau privé) » pour toutes les connexions UDP dans la boîte de dialogue Informations sur la connexion.

    Télécharger pour :