• [Purview] Annonces à l’occasion de l’European Microsoft Fabric Community Conference

    A l’occasion de la conférence communautaire européenne sur Microsoft Fabric, Microsoft a annoncé plusieurs éléments à propos de Microsoft Purview.
    On retrouve notamment la disponibilité générale des stratégies de protection d’information permettant aux utilisateurs de Microsoft Fabric d’appliquer manuellement des étiquettes sur les objets Fabric avec du contrôle d’accès automatiquement appliqué selon les paramètres définis par l’administrateur.

    En outre, on retrouve la capacité d’appliquer des stratégies de DLP sur les données structurées dans OneLake évitant le sur partage de données dans Fabric avec des messages de sensibilisation.

    Microsoft annonce la disponibilité générale des capacités de détection des indicateurs pour les activités utilisateurs dans Power BI dans Microsoft Purview Insider Risk Management. Parmi les activités, on retrouve les indicateurs de visionnage, téléchargement, export et gestion des étiquettes de sensibilité.

    C’est aussi Data Security Posture Management for AI (DSPM for AI) qui se voit compléter pour découvrir les risques de sur partage des données Fabric avec les fonctions d’évaluation de risque de données. Elle vous permet d’identifier les tableaux de bord et rapports qui sont les plus accéder avec des données sensibles.

    Les usages de Copilot dans Power BI remontent maintenant l’explorateur d’activités de DSPM for AI pour vous permettre de voir les prompts et les réponses, ainsi que les données sensibles associées.

    Du côté de la gouvernance des données, Microsoft a annoncé (en Preview) la capacité de voir les métadonnées d’une table, d’une colonne ou d’un fichier dans l’Unified Catalog.

    Toujours dans l’Unified Catalog, vous pouvez définir et appliquer des attributs personnalisés à des concepts métier tels que les termes du glossaire, les éléments de données critiques et les produits de données.

    Enfin, les utilisateurs Fabric peuvent identifier les causes de problèmes de qualité de données directement quand ils travaillent depuis le OneLake et ce afin de réaliser la remédiation nécessaire.

     

    Source : ​​Unifying Data Security & Governance for the AI Era: Microsoft Purview Innovations for Your Fabric Data

  • [Sécurité] Microsoft numéro 1 des parts de marché de la sécurité des terminaux

    Microsoft est numéro 1 des parts de marché de la sécurité des terminaux pour la 3ème année. Le rapport IDC montre une augmentation de 25.8% en 2023 à 28.6% en 2024. Microsoft représente donc un quart du marché et sa part est presque supérieure à la somme de l’ensemble des acteurs qui ont moins de 3% de part de marché.  

     

    Source : Microsoft ranked number one in modern endpoint security market share third year in a row | Microsoft Security Blog

  • [Sécurité] Une étude montre un ROI de 242% sur 3 ans pour Microsoft Defender

    La dernière étude de Forrester montre un retour sur investissement (ROI) de 242% sur trois ans pour les organisations qui choisissent Microsoft Defender. Parmi les chiffres clés de cette optimisation, on retrouve :

    • La réduction du coût de la consolidation des différents vendeurs
    • L’optimisation SecOps
    • La réduction du coût d’ingénierie du SOC.
    • La réduction du coût pour les brèches de sécurité matériel.

    Globalement l’investissement est remboursé dans les 6 mois qui suivent le déploiement via :

    • Une réduction de 60% des dépenses dans la cybersécurité multicloud
    • Une réduction de 80% dans l’effort de réponse sur incident
    • Une réduction de 75% du coût lié au risque d’exposition de fuite pour des attaques externes.

    Lire le rapport complet : The Total Economic ImpactTm Of Microsoft Defender

    Source : Microsoft Defender delivered 242% return on investment over three years​​ | Microsoft Security Blog

  • Nouveaux add-ons pour les licences M365 Business Premium

    Longtemps demandé pour les entreprises de moins de 300 sièges qui utilisent Microsoft 365 Business Premium, Microsoft propose maintenant trois licences additionnelles sur la conformité et la sécurité :

    Microsoft Defender Suite for Business Premium est au prix de 10$/utilisateur/mois et comprend :

    • Microsoft Entra ID P2 avec notamment les mécanismes de protection de l’identité (Accès conditionnel basé sur le risque, etc.) mais aussi des mécanismes de gouvernance avec Privileged Identity Management (PIM), la revue des accès, la gestion des droits avec les packages d’accès, etc.
    • Microsoft Defender for Identity pour la protection des solutions d’identité via des capteurs (Active Directory Domain Services, Certificate Services, Federation Services, OKTA, etc.)
    • Microsoft Defender for Endpoint Plan 2 pour obtenir les mécanismes de détection et de réponse (EDR) sur les terminaux.
    • Microsoft Defender for Office 365 Plan 2 pour améliorer la protection des outils de collaboration avec les mécanismes de simulation/entrainement aux attaques, des mécanismes automatiques de réponses et d’investigations, et des rapports détaillés sur les clics des employés sur des liens.
    • Microsoft Defender for Cloud Apps pour protéger vos applications SaaS (Cloud) et identifier et gérer le Shadow IT ou gérer le risque sur les applications OAuth.

    Microsoft Purview Suite for Business Premium est au prix de 10$/utilisateur/mois et comprend :

    • Microsoft Purview Insider Risk Management utilise l'analyse comportementale pour détecter les activités à risque, comme le téléchargement d'un grand volume de fichiers par un employé avant de quitter l'entreprise. La confidentialité est intégrée, ce qui vous permet d'agir rapidement sans briser la confiance des employés.
    • Microsoft Purview Information Protection classe et étiquette les données sensibles afin que les protections appropriées suivent les données où qu'elles se trouvent. Considérez cela comme une « étiquette de sécurité » qui reste attachée à un document, qu'il soit stocké dans OneDrive, partagé dans Teams ou envoyé par e-mail à l'extérieur de l'entreprise. Des politiques peuvent être définies en fonction de l'étiquette afin d'empêcher le partage excessif de données et de garantir que les fichiers sensibles ne soient accessibles qu'aux personnes autorisées.
    • Microsoft Purview Data Loss Prevention (DLP) fonctionne en arrière-plan pour empêcher que des informations sensibles, telles que des numéros de carte de crédit ou des données de santé, ne soient accidentellement partagées avec des personnes non autorisées.
    • Microsoft Purview Message Encryption ajoute une couche supplémentaire en garantissant la confidentialité du contenu des e-mails, même lorsqu'ils sont envoyés en dehors de l'organisation.
    • Microsoft Purview Customer Key permet aux organisations de contrôler leurs propres clés de chiffrement, ce qui les aide à respecter les exigences réglementaires strictes.
    • Microsoft Purview Communication Compliance surveille et signale les communications inappropriées ou à risque afin de protéger contre les violations des politiques et de la conformité.
    • Microsoft Purview Data Security Posture Management (DSPM) pour l'IA offre une visibilité
    • Microsoft Purview Records and Data Lifecycle Management aide les entreprises à respecter leurs obligations de conformité en appliquant des politiques qui permettent la conservation ou la suppression automatique des données.
    • Microsoft Purview eDiscovery (Premium) facilite la réponse aux enquêtes internes, aux conservations légales ou aux contrôles de conformité. Au lieu de jongler entre plusieurs systèmes, vous pouvez rechercher, conserver et exporter des informations en un seul endroit, ce qui garantit l'efficacité des équipes juridiques et de conformité.
    • Microsoft Purview Audit (Premium) fournit des journaux d'audit et des analyses plus approfondis pour suivre les activités telles que l'accès aux fichiers, la lecture des e-mails ou les actions des utilisateurs. Ce niveau de détail est essentiel pour la réponse aux incidents et les enquêtes judiciaires, aidant les PME à maintenir leur conformité réglementaire et la confiance de leurs clients.
    • Microsoft Purview Compliance Manager permet de suivre les exigences réglementaires, d'évaluer les risques et de gérer les mesures d'amélioration, le tout dans un tableau de bord adapté aux PME.

    Microsoft propose une version regroupant les deux add-ons sous le nom Microsoft Defender and Purview Suites for Business Premium au prix de 15$/utilisateur/mois

    Plus d’informations sur : Introducing new security and compliance add-ons for Microsoft 365 Business Premium | Microsoft Community Hub

  • [Windows 365] Séries d’annonces (Cloud Apps, Reserve, etc.)

    Quelques semaines après le Magic Quadrant DaaS démontrant Microsoft comme leader, l’entreprise vient de faire différentes annonces sur Windows 365.

    Windows 365 Cloud Apps

    Microsoft annonce la Public Preview de Windows 365 Cloud Apps afin de mettre à disposition des applications sans avoir à provisionner un Cloud PC complet. Ceci s’apparente un peu à la solution RemoteApp qui existait à l’époque.

    Windows 365 Link

    La première est l’extension de Windows 365 Link sur six marchés supplémentaires dont la France, le Danemark, l’Inde, le Pays Bas, la Suède et la Suisse. En France, vous pouvez notamment acheter ces appareils auprès de mon organisation Exakis Nelite.
    Pour rappel, Windows 365 Link est un appareil préconstruit permettant de donner accès à une instance Windows 365 de manière sécurisée et à bas coût. Outre cette extension, Microsoft annonce l’arrivée du support de l’accès par la voix pour améliorer l’accessibilité, l’authentification réseau via des portails captifs pour la connexion, l’authentification à des applications et des sites web en utilisant la redirection de carte à puce (smart card) et le support de plus de configuration de l’accès conditionnel.

    Windows 365 Reserve

    En juin dernier, Microsoft annonçait Windows 365 Reserve, une offre autonome permettant à des employés qui auraient perdus, endommagés ou s’étaient fait voler leurs appareils, d’obtenir un Cloud PC secondaire préconfiguré tant que la première machine n’est pas réparée ou remplacée. Cette solution actuellement en Public Preview à audience limitée, permet de fournir une restauration presque instantanée.

    Windows 365 Cross-region Disaster Recovery

    Windows 365 Cross-region Disaster Recovery est étendu aux licences Windows 365 Frontline en plus de Windows 365 Enterprise afin de permettre de gérer les désastres régionaux en créant des instantanés de Cloud PCs à des emplacements différents.

    Copilot in Intune

    Microsoft annonce l’arrivée dans les prochaines semaines de scénarios pour Windows 365 dans Copilot in Intune. Ceci permettra d’amener la puissance de l’IA dans les activités quotidiennes de gestion comme les tendances de connexion, l’optimisation de l’usage des licences, l’identification et la résolution des problèmes de performance, etc.

    Windows 365 Frontline

    La capacité Windows 365 Frontline est ajouté aux environnements de cloud gouvernementaux américains (GCC et GCCH) avec les conformités associées (FedRAMP Moderate, CJIS et IRS 1075).

    Ecosystème

    Microsoft propose la gestion multi-tenant pour les fournisseurs de services gérés (MSP).
    En outre, Microsoft propose l’offre de deux partenaires de plus pour le packaging d’applications sans coût pour deux mois.
    Enfin, Microsoft propose une API de migration permettant à des partenaires ou des clients de créer des outils pour simplifier la migration vers Microsoft 365. Microsoft s’est déjà associé à Nerdio,ControlUp, IGEL, et EfficientEther pour construire des outils.

    Dernier point important, Microsoft arrête le service Microsoft Dev Box et incite les clients à utiliser Windows 365 pour les développeurs. Les clients existants pourront pour l’instant toujours utiliser le service mais aucun nouveau client ne sera accepté à partir du 1er novembre.

    Source : Windows 365 brings resilient, AI-driven cloud productivity to more users | Windows Experience Blog

  • [Purview] Microsoft publie un plan blueprint pour le déploiement

    Microsoft a construit un plan détaillé (blueprint) sous la forme d’un guide pour atténuer les fuites de données en utilisant Microsoft Purview. Ce guide regroupe différentes postures Bonne / Meilleure / Excellente qui correspondent aux niveaux de licences et plus particulièrement celles à destination du monde des petites entreprises (SMB) avec Microsoft 365 Business Premium (Bonne) et l’add-on complémentaire E5 Compliance (Meilleure / Excellente).

    Les recommendations suivantes sont proposées :

    • Bonne
      • Création d’étiquettes de sensibilité
      • Création de sous étiquettes
      • Priorisation de l’ordre
      • Publication des étiquettes
      • Configuration de l’étiquette par défaut
      • Activation des étiquettes OneDrive et SharePoint
      • Activation de la journalisation d’audit
      • Création et déploiement de stratégies de DLP pour Exchange, SharePoint, OneDrive
    • Meilleure
      • Création de types d’informations sensibles (SIT)
      • Configuration de l’étiquetage automatique côté client
      • Création et déploiement de stratégies de DLP pour Teams et les terminaux
      • Application de la protection email
    • Excellente
      • Ajout du chiffrement sur les fichiers
      • Extension de l’étiquetage automatique côté service
      • Activation de la stratégie de risque interne « Data leaks »
      • Activation de la protection adaptative pour des stratégies DLP dynamiques
      • Activation de la protection adaptative pour des stratégies d’accès conditionnel dynamiques

    Accéder à Notes from engineering - Purview deployment models | Microsoft Learn

    Consulter Lightweight guide to mitigate data leakage_Purview Blueprint_PPT.pptx

  • Mise à jour (2.5.79.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.5.79.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.5.79.0) apporte les éléments suivants :

    • Amélioration du processus de configuration de l'authentification basée sur les applications pour prendre en charge les certificats TPM (certificats protégés par un module TPM). Le système teste désormais la capacité de signature d'un certificat à l'avance et revient automatiquement aux certificats logiciels si la signature TPM échoue.
    • Suppression automatique des certificats si la configuration de l'authentification basée sur une application échoue après la création d'un certificat. Cela empêche les certificats inutilisés de rester sur le serveur en cas d'échec, ce qui améliore la sécurité en évitant l'accumulation de certificats orphelins.
    • Résolution d'un problème sur les serveurs compatibles FIPS qui provoquait des échecs d'installation. L'authentification basée sur l'application fonctionne désormais correctement sur les serveurs dont le mode FIPS est activé à l'aide d'algorithmes cryptographiques conformes à la norme FIPS.
    • Correction d'un problème où la rotation automatique des certificats était incorrectement signalée comme active lorsque le planificateur était suspendu. La logique de rotation automatique vérifie désormais l'état du planificateur avant d'indiquer le statut, garantissant ainsi que l'assistant Afficher ou exporter la configuration actuelle reflète avec précision si la rotation automatique est activée.
    • Suppression d'un événement d'audit administratif inapproprié qui était enregistré pour les opérations automatiques de certificat. Ces actions de certificat en arrière-plan ne génèrent plus d'entrées dans le journal d'audit administratif, ce qui permet d'obtenir une piste d'audit plus claire (seules les modifications réelles initiées par l'administrateur apparaîtront dans les journaux d'audit Entra Connect Sync).

    Cette mise à niveau est disponible au téléchargement via le centre d'administration Microsoft Entra. Les installations existantes seront automatiquement mises à niveau vers cette version à partir du 4 septembre 2025, en plusieurs phases.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • [Purview] Les nouveautés d’août 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • A partir de mi-septembre, Microsoft va introduire un nouveau tableau de bord sur l'état des services dans le portail de conformité Microsoft Purview. Cette fonctionnalité offre une vue détaillée de l'état des services Microsoft Purview, Microsoft 365 et Azure Cloud Services qui ont une incidence sur Purview, aidant ainsi les administrateurs à surveiller les interruptions, les avis et les problèmes de service sans avoir à changer de portail.

    Data Security Posture Management for AI

    • Microsoft Purview Data Security Posture Management for AI prendra en charge OneDrive pour les évaluations des risques liés aux données. La Public Preview est disponible et la disponibilité générale débutera à la mi-octobre 2025. Les administrateurs peuvent créer des évaluations personnalisées dans OneDrive sans aucune action requise ; il est recommandé d'en informer les utilisateurs.
    • Microsoft intègre des rôles avec des permissions en vue uniquement :
      • Purview Data Security AI Viewer : Permissions de visualisation uniquement dans le DSPM for AI, pour les étiquettes de sensibilité et les types d'informations sensibles uniquement.
      • Purview Data Security AI Content Viewer : Permissions de visualisation uniquement spécifiques aux interactions de l'IA (invites et réponses) dans le DSPM pour l'IA.
      • Administrateur AI : Rôle récemment introduit par Microsoft Entra pour gérer Microsoft Copilot. Dans Microsoft Purview, ce rôle fournit des autorisations de visualisation uniquement dans DSPM for AI, pour les étiquettes de sensibilité et les types d'informations sensibles - l'équivalent du rôle Purview Data Security AI Viewer, mais il peut également être utilisé avec d'autres solutions de gestion.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) : La prise en charge des fichiers dans SharePoint ou OneDrive qui sont étiquetés avec des autorisations définies par l'utilisateur permet désormais la recherche, la prévention de la perte de données (DLP) et la prise en charge de l'eDiscovery pour les fichiers nouvellement téléchargés et modifiés.
    • Public Preview du déploiement de la prise en charge de l'accès inter-cloud aux documents chiffrés avec la configuration Microsoft Entra. Ainsi, les utilisateurs qui font partie d'une organisation dans un autre environnement cloud peuvent ouvrir des fichiers Word, Excel et PowerPoint qui sont chiffrés par votre organisation. Par exemple, ces utilisateurs peuvent se trouver dans Microsoft Azure Government ou Microsoft Azure China (exploité par 21Vianet).

    Prévention de fuite de données (DLP)

    • Disponibilité Générale de l’emplacement Microsoft 365 Copilot pour les règles DLP.
    • Preview du renommage des règles DLP.
    • Preview de la fonctionnalité permettant d’empêcher les utilisateurs de partager des informations sensibles avec les applications cloud dans Edge for Business. Il n'est pas nécessaire que les appareils soient intégrés à Microsoft Purview.
    • Outlook Mobile pour iOS et Android prendra bientôt en charge les conseils et l'application des stratégies de prévention des pertes de données (DLP). Cette mise à jour aide les utilisateurs à éviter les fuites accidentelles de données en affichant des alertes en ligne ou des fenêtres contextuelles lorsque du contenu sensible est détecté, sur la base des règles DLP configurées par l'administrateur. Cette amélioration aligne le comportement DLP dans Outlook Mobile sur celui d'Outlook pour ordinateur de bureau et Web, garantissant ainsi une application cohérente de la conformité sur toutes les plateformes.
    • À compter du 26 septembre 2025, Microsoft Purview harmonisera les paramètres d'alerte DLP entre le portail et PowerShell en désactivant la génération d'alertes dans le portail pour les règles pour lesquelles PowerShell l'a désactivée. L'application de la DLP reste inchangée. Les administrateurs doivent réactiver les alertes via le portail ou PowerShell pour continuer à les recevoir.

    Gestion des risques internes (Insider Risk Management)

    • Microsoft Purview Insider Risk Management permettra de sélectionner plusieurs stratégies DLP comme événements déclencheurs, améliorant ainsi la flexibilité et la détection des risques. La Public Preview a débuté fin août 2025 et la disponibilité générale est prévue pour décembre 2025. Aucune action n'est requise, mais les administrateurs peuvent améliorer la personnalisation des stratégies et la surveillance de la conformité.

    Data Governance

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Purview] Formation Ninja sur la sécurisation des données sensibles

    Microsoft a intégré un Ninja Training dans Microsoft Learn concernant la thématique Sécuriser les données sensibles avec Microsoft Purview. Le parcours est de niveau 100-200 et se focalise sur Purview Information Protection et Data Loss Prevention (DLP).

    On retrouve les modules suivants :

    • Découvrir et définir des types d’informations sensibles
    • Classifier et protéger des données sensibles avec des étiquettes de sensibilité
    • Investiguer de manière efficiente les risques de données avec Security Copilot dans Purview
    • Protéger les données sensibles avec DLP dans Exchange, SharePoint, OneDrive et Teams
    • Protégez les données sensibles dans le cadre du télétravail grâce à Endpoint DLP

    Accéder à Secure Sensitive Data with Microsoft Purview Ninja Training Scenarios - Training | Microsoft Learn

  • [Security Copilot] Les nouveautés d’août 2025

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Security Copilot.

    Nouveaux et Modifications de Promptbooks

    • Nouveaux Promptbooks pour Data Security Posture Management (Purview). On retrouve plus de 50 prompts communs pouvant être utilisé avec DSPM pour investiguer les données. On retrouve par exemple :
      • Show Exfiltration Activities
      • Get labelled files shared externally
      • Show files with label removed
      • Show departing users activities
      • Show departments with highest risk activity
      • Identify users overriding DLP
      • Show users with most alerts
  • [Microsoft Defender for Office 365] Les nouveautés d’août 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Les SecOps peuvent désormais contester le verdict de Microsoft sur des e-mails ou des URL précédemment soumis lorsqu'ils estiment que le résultat est incorrect. La contestation d'un élément renvoie à la soumission initiale et déclenche une réévaluation avec un contexte complet et un historique d'audit.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en août 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en août 2025.

    Microsoft apporte les nouveautés suivantes :

    Général

    • D'ici la fin du mois de septembre 2025, la page d'accueil du site https://myaccount.microsoft.com sera mise à jour afin d'offrir une expérience plus axée sur les tâches. Les utilisateurs verront directement sur la page d'accueil les actions en cours telles que le renouvellement des groupes arrivant à expiration, l'approbation des demandes de packages d'accès et la mise en place du MFA. Les liens rapides vers les applications, les groupes, les packages d'accès et les détails de connexion seront plus faciles à trouver et à utiliser. Ce changement a pour but de rationaliser la gestion des comptes et d'aider les utilisateurs à garder le contrôle sur les tâches liées à l'accès et à la sécurité.

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité générale de Platform SSO pour macOS avec Microsoft Entra ID. Platform SSO est une amélioration du plug-in Microsoft Enterprise SSO pour Apple Devices qui rend l'utilisation et la gestion des appareils Mac plus transparentes et plus sûres que jamais. Platform SSO fonctionne pour l’instant avec Microsoft Intune. D'autres solutions de gestion des appareils mobiles (MDM) seront bientôt disponibles.
    • Disponibilité générale des méthodes d'authentification simple QR + PIN pour les employés de terrain (Frontline Workers). L'authentification par code QR dans Microsoft Entra ID permet aux employés de terrain d’avoir un moyen rapide et sécurisé de se connecter à l'aide d'un code QR et d'un code PIN personnel. Cette méthode d'authentification peut être fournie par l'intermédiaire de Microsoft Entra ID, My Staff ou Microsoft Graph API. Les utilisateurs peuvent se connecter sur un appareil mobile (Android, iOS, iPadOS) en visitant https://login.microsoftonline.com, en sélectionnant Options de connexion > Se connecter à une organisation > Se connecter avec un code QR, une option de connexion basée sur le web disponible pour toutes les applications.
    • Preview des opérations en masse dans Microsoft Entra ID permettant de gérer les groupes et les membres en masse en important les informations via des fichiers CSV.

    Microsoft Entra Identity Governance

    • Public Preview de la prise en charge des membres et propriétaires de groupes éligibles dans les packages d'accès de la gestion des habilitations (Entitlement Management). Cette intégration entre Entitlement Management et Privileged Identity Management (PIM) for Groups ajoute la prise en charge de l'attribution d'appartenances et de propriétés de groupes éligibles par le biais de paquets d'accès. Vous serez désormais en mesure de régir ces attributions d'accès protégés juste à temps à l'échelle en offrant un processus de demande et d'extension d'accès en libre-service et vous pourrez les intégrer dans le modèle de rôle de votre organisation.
    • Public Preview permettant de déterminer de manière externe les conditions d'approbation d'un package d'accès à l'aide d'extensions personnalisées. Dans la gestion des habilitations, les approbateurs des demandes d'attribution de packages d'accès peuvent être soit directement assignés, soit déterminés dynamiquement. La gestion des droits prend nativement en charge la détermination dynamique des approbateurs, tels que le responsable du demandeur, son responsable de deuxième niveau ou un sponsor d'une organisation connectée. Avec l'introduction de cette fonctionnalité, vous pouvez désormais utiliser des extensions personnalisées pour les appels à Azure Logic Apps et déterminer dynamiquement les exigences d'approbation pour chaque demande d'attribution de package d'accès en fonction de la logique métier spécifique de votre organisation. Le processus de demande d'attribution de package d'accès sera mis en pause jusqu'à ce que votre logique métier hébergée dans Azure Logic Apps renvoie une étape d'approbation qui sera ensuite exploitée dans le processus d'approbation ultérieur via le portail My Access.
    • Les demandeurs peuvent voir qui sont les approbateurs de leurs packages d'accès dans MyAccess. D'ici la fin du mois de septembre 2025, les demandeurs pourront voir le nom et l'adresse électronique des approbateurs pour leurs demandes. Cette fonctionnalité améliore la transparence et contribue à rationaliser la communication entre les demandeurs et les approbateurs. Au niveau du tenant, la visibilité des approbateurs est activée par défaut pour tous les membres (non-invités) et peut être contrôlée via les paramètres de gestion des droits dans le centre d'administration de Microsoft Entra. Au niveau du package d'accès, les administrateurs et les propriétaires de packages d'accès peuvent configurer la visibilité de l'approbateur et choisir de remplacer le paramètre au niveau du locataire sous les paramètres de demande avancée dans la politique du package d'accès.

    Microsoft Entra External ID

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    • Public Preview de Microsoft Entra Private Access pour les contrôleurs de domaine. Cette fonctionnalité fait parti de l’approche Zero Trust permettant aux organisations d'utiliser l'accès conditionnel et l'authentification multifacteur (MFA) pour les ressources internes qui s'authentifient via Kerberos, gérées via Global Secure Access. Ceci permet notamment de segmenter les contrôleurs de domaine dans des zones réseaux coupant les accès directs aux contrôleurs de domaine.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Windows Autopatch] Les nouveautés d’août 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Microsoft apporte des améliorations à la gestion et à l'installation du Windows Autopatch Client Broker. Le broker effectue des vérifications de l'état de préparation des appareils afin de déterminer s'ils sont entièrement prêts à être gérés par Windows Autopatch. De plus, lorsqu'une demande d'assistance est créée, il active la collecte automatisée des journaux afin de faciliter le diagnostic et la résolution des problèmes. Vous aurez bientôt la possibilité de déployer le client broker à la demande, soit sur tous les appareils Autopatch, soit sur des groupes Entra ID spécifiques. Dans le cadre de cette mise à jour, le déploiement d'applications Win32 deviendra la méthode d'installation par défaut, remplaçant l'ancienne approche basée sur PowerShell. Ce changement permet de surmonter les limitations associées aux scripts PowerShell et garantit une expérience d'installation plus fiable. Les administrateurs qui préfèrent utiliser PowerShell peuvent toujours installer manuellement le broker à l'aide de scripts si nécessaire. Ce changement commencera progressivement à partir du 22 septembre 2025

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2025 | Microsoft Learn

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en août 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Retrait de la fonctionnalité de sous domaines dans la découverte cloud dû à un faible usage. Ceci permet de simplifier l’expérience de découverte cloud et s’aligne sur l’amélioration générale. Microsoft démarre le retrait le 22 septembre et terminera la dépréciation le 31 décembre 2025. A partir de cette date, ces éléments ne pourront plus être visibles dans la vue et l’analyse des applications découverte.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows 365] Les nouveautés d’août 2025

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Gestion des périphériques

    • Vous pouvez désormais restaurer les PC Cloud Windows 365 Enterprise qui ont été déprovisionnés en raison de l'expiration de la licence. Une fois que vous avez racheté les licences expirées et que vous vous êtes assuré d'avoir respecté les conditions préalables, vous pouvez utiliser l'instantané de rétention pour restaurer le PC cloud pour votre utilisateur final.
    • Remote Desktop Protocol (RDP) Multipath est désormais disponible pour Azure Virtual Desktop et Windows 365. Cette fonctionnalité améliore la fiabilité et les performances de la connexion en gérant intelligemment plusieurs chemins réseau entre le client et l'hôte de la session ou le PC Cloud. Multipath sélectionne dynamiquement le meilleur chemin disponible et fournit un basculement transparent, offrant une expérience utilisateur fluide même dans des environnements avec des conditions de réseau variables. Microsoft déploie cette fonctionnalité par étapes, de sorte qu'un pourcentage croissant de connexions bénéficiera de RDP Multipath au fur et à mesure du déploiement.

    Expérience Utilisateur

    Sécurité du périphérique

    • Windows 365 renforce la sécurité des PC Cloud en désactivant par défaut les redirections du presse-papiers, du lecteur, de l'USB opaque de bas niveau et de l'imprimante pour tous les PC Cloud nouvellement provisionnés et reprovisionnés. Ce changement minimise le risque d'exfiltration de données et d'injections de logiciels malveillants, ce qui offre une expérience plus sûre et s'aligne sur le principe de la Secure Future Initiative (SFI) de Microsoft, qui veut que les protections de sécurité soient activées et appliquées par défaut..

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel d’août 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez désormais créer et modifier des classeurs (Workbooks) Microsoft Sentinel directement dans le portail Microsoft Defender. Cette amélioration rationalise les tâches d’administration en gérant les classeurs plus efficacement et rapproche l'expérience du Workbook de celle du portail Azure. Les Workbooks Microsoft Sentinel sont basés sur les classeurs Azure Monitor et vous aident à visualiser et à surveiller les données reçues par Microsoft Sentinel. Les Workbooks ajoutent aux outils déjà disponibles des tableaux et des graphiques avec des analyses pour vos journaux et vos requêtes. Les Workbooks sont disponibles dans le portail Defender sous Microsoft Sentinel > Threat management > Workbooks.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDC] Les nouveautés d’août 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La conformité réglementaire de Microsoft Defender for Cloud étend sa prise en charge à quatre nouveaux cadres dans les environnements Azure, AWS et GCP :
      • Digital Operational Resilience Act (DORA)
      • European Union Artificial Intelligence Act (EU AI Act)
      • Korean Information Security Management System for Public Cloud (k-ISMS-P)
      • Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
    • L'analyseur de vulnérabilité de Microsoft Defender for Cloud, alimenté par Microsoft Defender Vulnerability Management, étend sa couverture d'analyse aux images de conteneurs Chainguard, et identifie les vulnérabilités dans Chainguard Images et Wolfi pour valider qu'ils expédient les versions les plus sécurisées possibles. Comme de nouveaux types d'images sont analysés, votre facture pourrait augmenter.
    • La nouvelle table CloudStorageAggregatedEvents est désormais disponible dans l'expérience de l’Advanced Hunting de Microsoft Defender XDR. Elle regroupe les journaux d'activité de stockage agrégés, tels que les opérations, les détails d'authentification, les sources d'accès et le nombre de succès/d'échecs, de Defender for Cloud dans un schéma unique et interrogeable. L'agrégation réduit le bruit, améliore les performances et fournit une vue de haut niveau des schémas d'accès au stockage pour soutenir une détection des menaces et une investigation plus efficace.
    • Le tableau de bord de sécurité AKS fournit une vue centralisée de la posture de sécurité et de la protection contre les menaces d'exécution pour le cluster AKS dans le portail Azure. Il met en évidence les vulnérabilités logicielles, les lacunes en matière de conformité et les menaces actives, ce qui vous aide à hiérarchiser les mesures correctives. Utilisez ce tableau de bord pour surveiller la protection de la charge de travail AKS, la configuration du cluster et la détection des menaces en temps réel.
    • Defender for Storage introduit des balises d'indexation optionnelles pour les analyses à la demande et au téléchargement. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent choisir de publier les résultats dans les balises d'index du blob lorsqu'un blob est analysé (par défaut) ou de ne pas utiliser les balises d'index. Les balises d'index peuvent être activées ou désactivées au niveau de l'abonnement et du compte de stockage via le portail Azure ou l'API.
    • Les services suivants sont disponibles pour les clients gouvernementaux américains : Cloud Security Posture Management (CSPM) et Microsoft Defender for Storage.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR d’août 2025

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (GA) Les clients de Microsoft Defender Experts for XDR et Microsoft Defender Experts for Hunting peuvent désormais étendre la couverture de leur service aux charges de travail des serveurs et du cloud protégées par Microsoft Defender for Cloud grâce aux modules complémentaires respectifs, Microsoft Defender Experts for Servers et Microsoft Defender Experts for Hunting - Servers.
    • (GA) Les clients de Defender Experts for XDR peuvent désormais intégrer des signaux de réseaux tiers à des fins d'enrichissement, ce qui pourrait permettre à nos analystes de la sécurité non seulement d'obtenir une vue plus complète du cheminement d'une attaque qui permet une détection et une réponse plus rapides et plus approfondies, mais aussi de fournir aux clients une vue plus holistique de la menace dans leurs environnements.
    • (GA) Dans l’Advanced Hunting, vous pouvez désormais afficher toutes vos règles définies par l'utilisateur, qu'il s'agisse de règles de détection personnalisées ou de règles d'analyse, dans la page Règles de détection. Cette fonctionnalité apporte également les améliorations suivantes :
      • Vous pouvez désormais filtrer pour chaque colonne (en plus de la fréquence et de la portée organisationnelle).
      • Pour les organisations à espaces de travail multiples qui ont intégré plusieurs espaces de travail à Microsoft Defender, vous pouvez désormais afficher la colonne ID de l'espace de travail et filtrer par espace de travail.
      • Vous pouvez désormais afficher le volet des détails même pour les règles d'analyse.
      • Vous pouvez maintenant effectuer les actions suivantes sur les règles d'analyse : Activer/désactiver, Supprimer, Modifier.
    • (GA) Le filtre Sensitivity label est désormais disponible dans les files d'attente des incidents et des alertes du portail Microsoft Defender. Ce filtre vous permet de filtrer les incidents et les alertes en fonction de l'étiquette de sensibilité attribuée aux ressources affectées.
    • (Preview) Dans l’Advanced Hunting, le nombre de résultats de requête affichés dans le portail Microsoft Defender a été augmenté à 100 000.
    • (Preview) Les tables suivantes du schéma de l’Advanced Hunting sont désormais disponibles en Preview :
      • La table CloudStorageAggregatedEvents contient des informations sur l'activité de stockage et les événements associés
      • La table IdentityEvents contient des informations sur les événements d'identité obtenus auprès d'autres fournisseurs de services d'identité en nuage.
    • (Preview) L’Advanced Hunting vous permet désormais d’investiguer les comportements (Behaviors) de Microsoft Defender for Cloud.
    • (Preview) Dans l’Advanced Hunting, vous pouvez désormais enrichir vos règles de détection personnalisées en créant des titres et des descriptions d'alerte dynamiques, en sélectionnant davantage d'entités impactées et en ajoutant des détails personnalisés à afficher dans le panneau latéral de l'alerte. Les clients de Microsoft Sentinel qui sont intégrés à Microsoft Defender ont désormais la possibilité de personnaliser la fréquence des alertes lorsque la règle est basée uniquement sur les données qui sont ingérées dans Sentinel.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • Microsoft nommé leader du Magic Quadrant 2025 sur Desktop as a Service (DaaS)

    Gartner vient de publier le résultat de l’étude 2025 sur Desktop as a Service (DaaS). Microsoft fait toujours parmi les leaders avec Amazon Web Services, Citrix et Omnissa. Microsoft domine clairement le marché avec Windows 365 et Azure Virtual Desktop. Gartner estime que la base installée de Microsoft se trouve en Amérique du Nord (60 %), en Europe (30 %) et dans le reste du monde (10 %). Les estimations concernant la taille des clients DaaS de Microsoft varient entre 0 et 99 employés (10 %), 100 et 4 999 employés (60 %) et plus de 5 000 employés (30 %). Gartner estime que les principaux secteurs verticaux de Microsoft sont les services financiers, le secteur public et les services de conseil et d'affaires.

     

    Parmi les forces :

    • Stratégie de plateforme : les clients ayant investi dans Microsoft 365 peuvent tirer parti de ses offres DaaS en réduisant le nombre d'outils déployés et en augmentant les avantages de l'accord d'utilisation Azure. Aucun autre fournisseur ne dispose de capacités aussi étendues dans les domaines des technologies numériques pour l'environnement de travail, du cloud hyperscale et de l'IA.
    • Opérations : Microsoft dispose d'une infrastructure mondiale robuste et a augmenté au cours de l'année dernière le nombre de ses régions d'hébergement et le nombre de régions dans lesquelles il prend en charge la résidence des données. L'ampleur de ses opérations est la plus importante de ce Magic Quadrant, ce qui en fait une offre idéale pour les clients de toutes les régions et de toutes les tailles.
    • Part de marché : Microsoft mène un large éventail d'activités marketing, tant directement que par l'intermédiaire de son vaste écosystème de partenaires. Il bénéficie d'une forte notoriété et d'une part de marché importante, ce qui se traduit par des investissements significatifs dans ses offres DaaS, qui profitent à leur tour aux clients et aux prospects.

    Parmi les faiblesses :

    • Complexité d'Azure Virtual Desktop : les clients qui utilisent Microsoft Azure Virtual Desktop doivent configurer cette offre, qui est perçue comme complexe par rapport aux offres DaaS gérées par les fournisseurs, telles que Windows 365. Les clients déploient souvent des outils tiers pour faciliter les opérations Azure Virtual Desktop (par exemple, Login VSI, Nerdio). Les clients doivent évaluer les avantages financiers d'Azure Virtual Desktop par rapport à la simplicité opérationnelle comparative de Windows 365.
    • Dérive de configuration des PC cloud : Microsoft Windows 365 est géré comme un PC physique à l'aide de Microsoft Intune. Les clients doivent savoir que, contrairement à certaines configurations VDI qui présentent une dérive de configuration limitée et un déploiement instantané des mises à jour, Microsoft Intune prend plus de temps à déployer et présente une dérive de configuration plus importante.
    • Sélection des produits : selon Gartner, Microsoft donne la priorité à Windows 365 par rapport à Azure Virtual Desktop. Chaque version de Windows 365 a élargi ses cas d'utilisation (par exemple, les pools de bureaux dans le mode partagé Windows 365 Frontline et les mises à jour annoncées pour inclure l'hébergement d'applications). Certains cas d'utilisation peuvent désormais être traités par les deux produits. Les clients doivent examiner attentivement leurs cas d'utilisation avant de choisir Windows 365 ou Azure Virtual Desktop, ou les deux.

    Vous pouvez accéder au rapport.

    Source : Reimagining work: Microsoft’s vision for the future of Desktop as a Service - Windows IT Pro Blog

  • [Intune] Les nouveautés d’août 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Microsoft Tunnel : les points de terminaison introduits le 19 mars 2025 deviennent obligatoires. Vous devez mettre à jour vos serveurs Tunnel vers cette version (ou ultérieure) pour éviter toute interruption de service.

    Enregistrement des périphériques

    • [Linux] Prise en charge d’Ubuntu 22.04 LTS et 24.04 LTS. Le support d’Ubuntu 20.04 LTS est retiré ; les appareils déjà inscrits restent gérés mais les nouvelles inscriptions sont bloquées.
    • [macOS] La Platform SSO est en disponibilité générale. Via le catalogue de paramètres, vous pouvez déployer la configuration Platform SSO et activer des TGT Kerberos personnalisés pour accéder aux ressources Active Directory locales et Microsoft Entra ID.

    Gestion du périphérique

    • [iOS/iPadOS] Amélioration de l’expérience de remédiation Just-in-Time avec un bouton « Resolve » qui s’affiche désormais dans les applications de productivité lorsque l’utilisateur est déclaré non conforme. Un simple clic ouvre Microsoft Defender, déclenche la remédiation, puis ramène l’utilisateur à l’application d’origine.

    Configuration du périphérique

    • [Windows] Public Preview de Windows Backup pour les organisations. Grâce à cette fonctionnalité, vous pouvez sauvegarder les paramètres Windows 10 ou Windows 11 de votre organisation et les restaurer sur un appareil connecté à Microsoft Entra. Les paramètres de sauvegarde sont configurables dans le catalogue des paramètres du centre d'administration Microsoft Intune, tandis qu'un paramètre à l'échelle du tenant permettant de restaurer un appareil est disponible dans le centre d'administration, sous « Enrollment » .

    • [Windows] La stratégie Managed Installer offre la possibilité de cibler des groupes d’utilisateurs ou d’appareils avec plusieurs stratégies distinctes. Auparavant, la configuration était globale au niveau du tenant.
    • [Windows] De nouveaux paramètres sont intégrés dans le catalogue de paramètres Windows dont notamment :
      • Microsoft Edge v138 : BuiltInAIAPIsEnabled, EdgeHistoryAISearchEnabled, EdgeOpenExternalLinksWithPrimaryWorkProfileEnabled, PrefetchWithServiceWorkerEnabled, TLS13EarlyDataEnabled.
      • Microsoft Edge v139 : EdgeOpenExternalLinksWithAppSpecifiedProfile, MandatoryExtensionsForIncognitoNavigation, Microsoft365CopilotChatIconEnabled, OnSecurityEventEnterpriseConnector, EnableUnsafeSwiftShader.
      • OneDrive : blocage des toasts incitant à la connexion.
      • Windows Backup : paramètre « Enable Windows Backup » (et fonctionnalité
      • Dépréciations : InsecurePrivateNetworkRequestsAllowed, ZstdContentEncodingEnabled, LocalNetworkAccessRestrictionsEnabled, SelectParserRelaxationEnabled, KeyboardFocusableScrollersEnabled.
    • [iOS/iPadOS/macOS] De nouveaux paramètres sont intégrés dans le catalogue de paramètres Windows dont notamment:
      • iOS/iPadOS – DDM : Audio Accessory Settings (Temporary Pairing, …), Safari Settings (Accept Cookies, Private Browsing, …), Restrictions (Denied ICCIDs, …).
      • macOS – Auth > Extensible SSO Kerberos (Allow Platform SSO Auth Fallback), DDM Safari Settings & Restrictions identiques.
    • [Android] Un nouveau paramètre « Hide organization name » est intégré dans le Settings Catalog COPE/COBO permettant de masquer le nom de l’entreprise (écran de verrouillage, …)..

    Gestion des applications

    • [Général] Les applications protégées suivantes sont disponibles :
      • Avenza Maps for Intune
      • Datasite for Intune (Android)
      • Dialpad & Dialpad Meetings
      • Omega 365
      • Symphony Messaging Intune
      • Zoho Projects – Intune (Android)
    • [Android] Le Managed Home Screen pour appareils Android Dedicated offre maintenant deux nouveaux modes :
      • Offline Mode – accès aux applications désignées sans réseau, avec période de grâce configurable avant nouvelle authentification.
      • App access without sign in – lancement d’applications critiques directement depuis l’écran de connexion MHS indépendamment du statut réseau.

    • [Android] Les stratégies de configuration d’applications Android Enterprise prennent en charge de nouvelles variables : nom du compte, nom de l'appareil, identifiant de l'employé, MEID, numéro de série et les quatre derniers chiffres du numéro de série.

    Supervision et Dépannage

    • [Général] L’action distante Wipe et toutes les opérations RBAC peuvent désormais être soumises à l’approbation administrative multiple (MAA). Un second administrateur doit valider la demande avant exécution, limitant les risques de modifications non autorisées. En outre, toute modification de rôle, de groupes d’admins ou d’affectations est bloquée tant qu’un second administrateur ne l’a pas validée.
    • [iOS/iPadOS/macOS] De nouveaux rapports de mise à jour logicielle basés sur l’infrastructure déclarative Apple. L'infrastructure de reporting déclaratif offre à Intune une vue quasi-en temps réel de l'état des mises à jour logicielles des appareils gérés. Les rapports de mises à jour logicielles Apple suivants sont désormais disponibles :
      • Per-device software update report: les rapports de mise à jour logicielle par appareil sont disponibles dans le Centre d'administration Intune. Accédez à « Devices », puis sélectionnez l'appareil concerné. Dans le volet « Device Overview » de cet appareil, sous « Monitor », le rapport est répertorié comme « iOS software updates» pour les appareils iOS ou iPadOS, et comme « macOS software updates » pour les appareils macOS. Avec la disponibilité de ces rapports par appareil, le rapport précédemment disponible est désormais obsolète. Bien que ce rapport obsolète reste disponible dans le Centre d'administration et puisse toujours être consulté lors de la consultation d'un appareil, il sera supprimé d'Intune lors d'une prochaine mise à jour.
      • Apple software update failures : ce rapport opérationnel vous permet de consulter les détails de l'ensemble de votre parc d'appareils Apple gérés. Il indique notamment la raison de l'échec de l'installation de la mise à jour et l'horodatage du dernier échec. Pour accéder à ce rapport, accédez à « Devices > Monitor » dans le Centre d'administration, puis sélectionnez le nom du rapport pour en afficher les détails.
      • Apple software update report: ce rapport organisationnel présente les informations détaillées sur les mises à jour logicielles en attente et en cours pour l'ensemble de votre parc d'appareils Apple gérés. Pour accéder à ce rapport, accédez à Reports > Device management > Apple updates dans le Centre d'administration, sélectionnez l'onglet Reports , puis la vignette correspondante.
      • Apple software update summary report : consultez le rapport récapitulatif des mises à jour logicielles Apple dans le Centre d'administration, accédez à Reports > Device management > Apple updates, puis sélectionnez l'onglet Summary. Vous y trouverez un aperçu de l'état des mises à jour pour les appareils macOS, iOS et iPadOS. Ce rapport inclut la version de la dernière mise à jour disponible pour chaque plateforme et sa date de disponibilité..

     

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés d’août 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Microsoft va retirer la fonctionnalité Deception à partir d’octobre 2025.
    • Dans une prochaine version du client Defender for Endpoint pour Windows Server 2012 R2 et 2016 :
      • Microsoft lance le service Microsoft Defender Core pour Windows Server 2012 R2 et Windows Server 2016. Ce nouveau service améliore la stabilité et les performances de Microsoft Defender Antivirus, aidant ainsi les organisations à renforcer la protection des points de terminaison sur les plateformes serveur héritées. Le service Microsoft Defender Core sera installé parallèlement à Microsoft Defender Antivirus sur les systèmes Windows Server 2012 R2 et Windows Server 2016 pris en charge exécutant le client unifié Microsoft Defender pour Endpoint. Pour se préparer, vous devez mettre à jour la plateforme vers la version 4.18.25060.7-0 ou plus. Vous devez aussi autoriser les URLs suivantes : *.events.data.microsoft.com, *.endpoint.security.microsoft.com, *.ecs.office.com
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25072.0011 | Release version: 20.125072.11.0), on retrouve :
      • Les mises à jour hors ligne pour les mises à jour des renseignements de sécurité sur macOS à partir d’un serveur miroir local (Public Preview).
      • Amélioration du temps de détection des logiciels malveillants et de l'analyse des archives.
      • Amélioration des capacités de diagnostic et des rapports d'erreur.
      • Amélioration des performances et du diagnostic pour la prévention de la perte de données (DLP) au niveau des points de terminaison.
      • Des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.25062.0003 | Release version: 30.125062.0003.0), on retrouve :
      • Defender for Endpoint sur Linux prend désormais en charge l'installation vers un emplacement personnalisé (Preview).
      • La commande mdatp threat quarantine add nécessite désormais les privilèges du superutilisateur (root).
      • Le chemin de définition personnalisé peut maintenant être mis à jour sans arrêter Defender for Endpoint. Auparavant, cela nécessitait l'arrêt du service, mais à partir de cette version, les mises à jour du chemin de définition peuvent être effectuées dynamiquement, ce qui améliore l'efficacité opérationnelle et réduit les temps d'arrêt.
      • L'exécution de Defender for Endpoint sur Linux en même temps que Fapolicyd est désormais prise en charge sur les distributions basées sur RHEL et Fedora, ce qui permet aux fonctionnalités antivirus (protection en temps réel) et EDR de fonctionner sans conflit. Pour les autres outils basés sur Fanotify, Defender for Endpoint peut toujours être utilisé en toute sécurité en réglant le niveau d'application de l'antivirus sur passif, ce qui permet d'éviter l'instabilité du système.
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.8018.0103), on retrouve l’amélioration des performances et corrections de bugs.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.68140102), on retrouve l’amélioration des performances et corrections de bugs.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDI] Les nouveautés d’août 2025 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview du niveau de risque Microsoft Entra ID en temps presque réel dans Microsoft Defender for Identity. Cette information est dans la page d’assets et dans la table IdentityInfo de l’Advanced Hunting. Précédemment via l’User and entity behavior analytics (UEBA).
    • L’Identity scoping est désormais disponible dans tous les environnements. Les organisations peuvent désormais définir et affiner la portée de la surveillance MDI et obtenir un contrôle granulaire sur les entités et les ressources incluses dans l'analyse de sécurité.
    • Nouvelle évaluation de la posture de sécurité Remove discoverable passwords in Active Directory account attributes en Preview pour mettre en évidence les attributs qui continent des mots de passe ou indices d’identifiants.
    • Nouvelle évaluation de sécurité Remove inactive service accounts en Preview
    • Amélioration de la logique de détection (Suspected Brute Force attack (Kerberos, NTLM)) afin d'inclure des scénarios dans lesquels les comptes ont été verrouillés pendant les attaques. En conséquence, le nombre d'alertes déclenchées pourrait augmenter.
    • Preview de l’API (en bêta) basée sur Graph pour initier et gérer les actions de réponse dans Microsoft Defender for Identity.
    • A partir du 18 septembre, les alertes classiques MDI seront migrées vers la plateforme de détection XDR. Ceci permet d’améliorer la logique de détection afin de réduire les faux positifs et d’améliorer les performances. Les alertes suivantes sont concernées :

    Alert Title

    Detector ID

    External ID

    Active Directory attributes Reconnaissance using LDAP

    xdr_LdapSensitiveAttributeReconnaissanceSecurityAlert

    2210

    User and IP address reconnaissance (SMB)

    xdr_SmbSessionEnumeration

    2012

    Account enumeration reconnaissance in AD FS

    xdr_AccountEnumerationHintSecurityAlertAdfs

    2003

    Account enumeration in reconnaissance in Kerberos 

    xdr_AccountEnumerationHintSecurityAlertKerberos

    2003

    Account enumeration reconnaissance in NTLM

    xdr_AccountEnumerationHintSecurityAlertNtlm

    2003

    Suspected brute-force attack (LDAP)

    xdr_LdapBindBruteforce

    2004

    Suspicious network connection over Encrypting File System Remote Protocol

    xdr_SuspiciousConnectionOverEFSRPC

    2416

     

    Si vous utilisez l’identifiant d’alerte dans vos workflows ou automatisation, vous devez les mettre à jour avec les nouveaux identifiants de détection. De même si vous avez défini des exclusions dans les paramétrages MDI, il faudra reconfigurer ces exclusions dans les règles de tuning d’alertes XDR.

    • Mise à jour du capteur en version 2.246 et 2.267 pour améliorer la stabilité et intégrer diverses corrections.

    Plus d’informations sur: What's new in Microsoft Defender for Identity