• [MDC] Les nouveautés de novembre/décembre 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • L’ingestion des événements de gestion AWS CloudTrail est désormais disponible en Preview dans Microsoft Defender for Cloud. Lorsqu’elle est activée, cette fonctionnalité enrichit les capacités CIEM (Cloud Infrastructure Entitlement Management) en ajoutant le contexte d’usage réel des identités AWS, en complément des signaux existants comme Access Advisor. Elle permet notamment :
      • d’identifier plus précisément les permissions inutilisées,
      • de détecter les identités dormantes,
      • de repérer les chemins potentiels d’escalade de privilèges.

    Cette ingestion est compatible avec les comptes AWS individuels ainsi qu’avec les organisations AWS utilisant un logging centralisé.

    • Dans le cadre de la dépréciation progressive de Microsoft Entra Permissions Management, Microsoft met à jour la logique de recommandations CIEM dans Defender for Cloud. Les principaux changements incluent :
      • une détection des identités inactives basée sur les assignations de rôles non utilisées plutôt que sur l’activité de connexion,
      • une fenêtre d’analyse étendue à 90 jours (au lieu de 45),
      • l’exclusion des identités créées depuis moins de 90 jours.

    Ces ajustements améliorent la précision des recommandations et réduisent le bruit opérationnel.

    • L’intégration avec Endor Labs est désormais en disponibilité générale. Elle apporte une analyse SCA (Software Composition Analysis) basée sur la reachability, permettant d’identifier les vulnérabilités réellement exploitables depuis le code jusqu’à l’exécution
    • Microsoft annonce la Public Preview de l’intégration native entre Defender for Cloud et GitHub Advanced Security (GHAS). Cette intégration renforce la sécurité code-to-cloud grâce à :
      • l’affichage du contexte runtime MDC directement dans GHAS,
      • Copilot Autofix et l’agent GitHub Copilot pour proposer des corrections validées,
      • la possibilité de regrouper plusieurs correctifs dans une seule Pull Request,
      • des Security Campaigns orchestrées depuis MDC pour mobiliser les équipes de développement,
      • une visibilité unifiée du code jusqu’aux workloads déployés, avec attestation et traçabilité automatique.
    • Le scanning des images de conteneurs directement dans les pipelines CI/CD est désormais disponible en Preview via le CLI Defender for Cloud.
    • Le plan Defender CSPM étend désormais sa couverture aux workloads serverless dans Azure et AWS. Les équipes peuvent :
      • inventorier les ressources serverless,
      • détecter les mauvaises configurations,
      • analyser les dépendances et vulnérabilités, dans le portail Azure comme dans le Defender portal.
    • Les plans Defender for Containers et Defender CSPM incluent désormais l’analyse de vulnérabilités sans agent pour les conteneurs en exécution dans AKS, quel que soit le registre d’origine. Les add-ons Kubernetes et outils tiers sont également couverts.
    • La fonctionnalité Kubernetes gated deployment est maintenant en disponibilité générale. Elle permet :
      • de bloquer ou auditer les déploiements d’images non conformes via admission control,
      • de définir des règles personnalisées pour AKS, EKS et GKE,
      • d’utiliser les modes Audit ou Deny,
      • de bénéficier d’un support multicloud (ACR, ECR, Artifact Registry),
      • de suivre les violations directement dans Defender for Cloud.
    • Microsoft ajuste temporairement la politique de rescan continu des images : les images poussées ou tirées dans les 30 derniers jours sont désormais rescannées quotidiennement.
    • Defender for Containers et Defender CSPM prennent désormais en charge :
      • JFrog Artifactory (Cloud),
      • Docker Hub.

    Cette extension permet l’analyse de vulnérabilités des images stockées dans ces registres externes via Microsoft Defender Vulnerability Management (MDVM), renforçant la posture de sécurité des chaînes CI/CD multicloud.

    • Defender for Cloud identifie désormais automatiquement pour la gestion de posture de sécurité des APIs :
      • les API non authentifiées,
      • les API exposées à Internet,
      • les API découvertes dans Azure Functions et Logic Apps.

    Cette visibilité accrue permet de prioriser les risques API et de renforcer la sécurité applicative.

    • Une nouvelle fonctionnalité permet d’identifier et surveiller les agents Azure AI Foundry déployés dans votre environnement, avec une analyse de posture et des risques associés.
    • La gestion de la posture de sécurité pour GCP Vertex AI est désormais en disponibilité générale, offrant :
      • une surveillance continue,
      • des évaluations de risques,
      • des recommandations exploitables pour sécuriser les workloads IA.
    • Les Attacks Paths impliquant des mouvements latéraux utilisant des clés en clair ne sont désormais générés que si les ressources source et cible sont protégées par Defender CSPM. Cela peut entraîner une diminution du nombre de chemins affichés.
    • Les Attack Paths incluent désormais les scénarios où des applications OAuth Microsoft Entra compromises sont utilisées pour atteindre des ressources critiques.
    • Microsoft Defender for Cloud est désormais profondément intégré dans le Defender portal, unifiant :
      • la posture de sécurité,
      • la protection contre les menaces,
      • les environnements cloud, hybrides et code.

    Cette intégration élimine les silos et offre une vue unique pour les équipes SOC.

    • Par conséquent, Microsoft a entamé une refonte majeure de la documentation Defender for Cloud :
    • Microsoft annonce la Preview du MCSB v2, un référentiel de contrôles de sécurité à fort impact couvrant les environnements cloud mono et multicloud. Les nouveautés incluent :
      • des recommandations enrichies basées sur les risques et menaces,
      • des mesures Azure Policy étendues,
      • des contrôles dédiés à la sécurisation des workloads IA.

    Le tableau de bord de conformité permet d’évaluer les ressources selon les contrôles MCSB v2 et de suivre l’évolution de la posture.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Universal Print] Les nouveautés de novembre 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Purview] Les nouveautés de novembre/décembre 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft Purview (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • En Preview, Déploiement progressif des protections de sécurité des données et de conformité pour Microsoft Agent 365. Cette intégration renforce la visibilité et le contrôle autour des interactions agentiques dans les environnements Microsoft 365.
    • L’Usage Center permet de suivre la consommation pay-as-you-go et par utilisateur, avec possibilité de zoomer par politique, workload ou fonctionnalité, et d’activer/désactiver le mode pay-as-you-go.
    • Trois nouveaux posture reports dans Information Protection et trois nouveaux dans Data Loss Prevention enrichissent la visibilité globale.

    Data Security Investigation

    • Les data risk graphs sont désormais disponibles. Ils permettent de visualiser les corrélations entre données impactées, utilisateurs et activités, offrant un contexte essentiel pour la mitigation des incidents.
    • Search with AI permet d’utiliser le langage naturel pour affiner les recherches et analyses, en complément de la vector search.

    Data Security Posture Management

    • Preview de la nouvelle version unifiée de DSPM, fusionnant DSPM (classic) et DSPM for AI (classic), avec plusieurs améliorations :
      • Workflows guidés par objectifs : sélection d’un objectif de sécurité et affichage des métriques, risques et plans de remédiation associés.
      • Posture reports : visibilité sur les écarts de protection, l’usage des labels, l’efficacité de l’auto-étiquetage, les transitions de labels et les activités DLP.
      • AI observability : inventaire des agents, niveaux de risque et posture associée, incluant le support de Microsoft Agent 365.
      • Nouveaux agents Security Copilot pour accélérer l’analyse des données sensibles dans fichiers, emails et messages.
      • Intégration Data Security Investigations : lancement d’investigations directement depuis DSPM.
      • Remédiation item-level pour oversharing : déjà introduite dans DSPM for AI, désormais intégrée dans la version unifiée.
    • Les évaluations de risque personnalisées incluent désormais le scanning item-level avec remédiation pour les fichiers potentiellement surpartagés dans SharePoint.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Les politiques d’auto-labeling prennent désormais en charge la logique imbriquée (AND/OR/NOT), alignée sur les règles DLP.
    • Les applications et agents Foundry basés sur RAG et AI Search respectent désormais les sensitivity labels comme Microsoft 365 Copilot. Pour les éléments chiffrés, l’utilisateur doit disposer des droits EXTRACT et VIEW.
    • Les bibliothèques SharePoint peuvent être configurées pour étendre les permissions d’un label aux documents téléchargés, empêchant la copie ou le déplacement non autorisé. Microsoft 365 Copilot peut accéder aux fichiers non ouverts protégés par cette configuration.

    Prévention de fuite de données (DLP)

    • Preview de la protection DLP pour Recall afin d’éviter l’inclusion de contenu sensible dans les snapshots sur Copilot+ PCs.
    • Preview du blocage des types d’informations sensibles dans les prompts Copilot et Copilot Chat.
    • Blocage des fichiers et emails étiquetés dans les résumés de réponse Copilot.
    • Preview de Network Data Security pour empêcher le partage de données sensibles avec des IA non gérées via Entra GSA Internet Access.
    • Disponibilité Générale du support de Network Data Security pour les solutions SASE tierces.

    Gestion des enregistrements et de la rétention

    • Support du priority cleanup pour SharePoint et OneDrive.

    Gestion des risques internes (Insider Risk Management)

    • Les data risk graphs sont disponibles dans Insider Risk Management, offrant une visualisation claire des corrélations entre données, utilisateurs et activités.
    • Un agent Security Copilot dédié à Insider Risk Management est disponible : le Triage Agent, qui priorise automatiquement les alertes à plus haut risque.
    • L’agent de triage prend en charge le feedback sur les catégorisations incorrectes.
    • Les rapports pay-as-you-go permettent un suivi précis de la consommation et facilitent l’ajustement des politiques.
    • Un modèle de stratégie Risky Agents détecte les activités des agents hébergés sur Microsoft Copilot Studio et Microsoft Foundry.

    Audit et Advanced eDiscovery

    • Dans un cas eDiscovery, il est désormais possible d’ajouter plusieurs sources de données en fournissant une liste d’adresses SMTP ou d’URL.

    Compliance Manager

    • Compliance Manager s'intègre désormais à Azure AI Foundry afin d'automatiser les évaluations de conformité des modèles et agents d'IA. Cette fonctionnalité synchronise les résultats d'évaluation directement depuis AI Foundry, ce qui réduit les efforts manuels et améliore l'alignement avec les principales réglementations en matière d'IA.

    Data Governance

    • Preview de l’API REST Data Quality pour les fonctionnalités GA du Unified Catalog est désormais disponible en preview. Elle permet de configurer et d’exécuter la qualité des données de manière programmatique (création de connexions, règles, planification de jobs, scans, scoring, etc.).
    • La fonctionnalité d’analytics en libre-service sur les métadonnées du Unified Catalog est maintenant disponible en disponibilité générale.
    • Preview de l’Unified Catalog prend en charge la création de règles de qualité personnalisées via le langage SQL ou le langage d’expression Azure Data Factory.
    • La configuration multirégion permet désormais de stocker localement les enregistrements d’erreurs de qualité des données, en conformité avec les exigences de résidence des données.
    • Preview du support du réseau virtuel pour le stockage des métadonnées d’analytics en libre-service.
    • Les colonnes Custom rule column ID et column name sont ajoutées à la table Data Quality Asset Rule Execution dans le modèle d’analytics.
    • Les données de consommation des scans de qualité (processing units) sont disponibles dans Azure Data Lake Storage Gen2 et Fabric Lakehouse. Les détails sont visibles dans la table DataQualityJobExecution, colonne PuDetail.
    • L’Unified Catalog est désormais disponible dans la région West Central US.
    • Les sensitivity labels peuvent être appliquées à 11 nouvelles sources Data Map (Cosmos DB SQL API, Data Explorer, MySQL, PostgreSQL, Databricks Unity Catalog, SQL MI, Synapse Workspace, Snowflake, SQL Server, Amazon S3, Dataverse).
    • Preview de la création de workflows dans le Unified Catalog pour automatiser l’octroi d’accès aux data products, ainsi que la publication de data products et de termes de glossaire..

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de novembre 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview de la nouvelle expérience UEBA dans le portail Defender avec :
      • Les investigations centrées sur les anomalies utilisateur : dans le portail Defender, les utilisateurs présentant des anomalies comportementales sont automatiquement tagués « UEBA Anomalies », aidant les analystes à prioriser rapidement.
      • La section « Top UEBA anomalies » sur 30 jours : un encart dédié affiche les trois principales anomalies récentes, disponible dans les volets latéraux utilisateur et dans l’onglet « Overview » des pages d’entité utilisateur. Des liens directs vers les requêtes d’anomalies et la timeline des événements Sentinel facilitent l’investigation et le contexte.
      • L’accès rapide aux anomalies depuis les graphes d’incident : via « Go Hunt > All user anomalies », les analystes peuvent parcourir toutes les anomalies liées à un utilisateur à partir du graphe d’incident, offrant un contexte UEBA immédiat.
      • L’enrichissement des requêtes d’Advanced Hunting et des détections personnalisées : une bannière contextuelle propose de joindre la table « UEBA Anomalies » lorsque des sources UEBA sont incluses, pour apporter un contexte comportemental aux requêtes.
    • Le connecteur « Agentless » de la solution Microsoft Sentinel pour SAP est désormais disponible en disponibilité générale (GA). Le connecteur SAP « containerisé » sera hors support au 30 septembre 2026. Les nouvelles installations ne proposent plus que l’option « agentless », facturée au même tarif.
    • Action requise : standardisation du nommage des entités « account » dans les incidents et alertes. Microsoft Sentinel met à jour la logique d’identification et de nommage des entités « account » dans les incidents/alertes afin d’améliorer la cohérence et la fiabilité pour l’analytique et l’automatisation. Vous devez mettre à jour vos requêtes et automatisations d’ici le 1er juillet 2026 pour vous aligner sur cette standardisation (par exemple, vérifiez les requêtes de détection personnalisées, les playbooks d’automatisation et les jointures/transformations qui s’appuient sur les champs d’entité « account »)..

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDVM] Les nouveautés de novembre/décembre 2025 de Microsoft Defender Vulnerability Management (Exposure Management)

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

    • Dans le cadre de l'intégration de Microsoft Defender Vulnerability Management à Microsoft Security Exposure Management, la section Vulnerability Management du portail Microsoft Defender se trouve désormais sous Exposure Management.
    • (GA) Microsoft Secure Score inclut désormais de nouvelles recommandations pour aider les organisations à prévenir de manière proactive les techniques d'attaque courantes sur les terminaux :
      • Disable Remote Registry service on Windows : empêche l'accès à distance au registre Windows, réduisant ainsi la surface d'attaque et bloquant les modifications de configuration non autorisées, l'escalade des privilèges et les mouvements latéraux.
      • Disable NTLM authentication for Windows workstations : aide à prévenir le vol d'identifiants et les attaques par mouvement latéral en supprimant la prise en charge d'un protocole obsolète et non sécurisé. La nouvelle technologie LAN Manager (NTLM) peut être exploitée à l'aide de techniques telles que Pass-the-Hash et NTLM relay, permettant aux attaquants de contourner la complexité des mots de passe et de compromettre des domaines.
    • (GA) Les exceptions CVE sont désormais disponibles de manière générale et prennent également en charge :
      • La justification False positive.
      • Le champ d'état dans le cadre de la réponse à la requête GET /api/vulnerabilities.
    • (GA) Microsoft Secure Score inclut désormais de nouvelles recommandations pour aider les organisations à prévenir de manière proactive les techniques d'attaque courantes sur les points de terminaison.
      • Require LDAP client signinget Require LDAP server signing: permet de garantir l'intégrité des requêtes d'annuaire afin que les attaquants ne puissent pas altérer ou manipuler les appartenances à des groupes ou les autorisations en transit.
      • Encrypt LDAP client traffic: empêche l'exposition des informations d'identification et des informations sensibles des utilisateurs en imposant une communication chiffrée au lieu d'un LDAP en clair.
      • Enforce LDAP channel binding: empêche les attaques par relais de type « man-in-the-middle » en garantissant que l'authentification est cryptographiquement liée à la session TLS. Si le canal TLS change, la liaison échoue, ce qui empêche la relecture des informations d'identification.
    • (GA) Ces recommandations Microsoft Secure Score sont désormais disponibles :
      • Block web shell creation on servers
      • Block use of copied or impersonated system tools
      • Block rebooting a machine in Safe Mode

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en novembre/décembre 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Les autorisations Microsoft Defender for Cloud Apps sont désormais intégrées à Microsoft Defender XDR Unified RBAC.
    • Preview de la fonctionnlité « Insights sur les applications inutilisées » de Microsoft Defender pour Cloud Apps aide les administrateurs à identifier et à gérer les applications OAuth connectées à Microsoft 365 qui ne sont pas utilisées, à appliquer une gouvernance basée sur des politiques et à utiliser des requêtes de recherche avancées pour une meilleure sécurité.
    • Preview de la protection des agents AI en fournissant une protection complète combinant une gestion proactive de l'exposition et une détection avancée des menaces. Il détecte automatiquement les agents IA créés dans Microsoft Copilot Studio et Azure AI Foundry, collecte les journaux d'audit, surveille en permanence les activités suspectes et intègre les détections et les alertes dans l'expérience XDR Incidents and Alerts grâce à une entité Agent dédiée.
      • Defender ingère les données des agents Copilot Studio dans l’Advanced Hunting, ce qui vous permet de créer des requêtes personnalisées et de rechercher de manière proactive les menaces. Il offre également une protection en temps réel en surveillant l'exécution des agents et en bloquant les actions nuisibles ou suspectes, le tout en intégration totale avec les incidents et alertes XDR.
      • Defender surveille les agents Azure AI Foundary à la recherche de configurations incorrectes et de vulnérabilités, identifie les voies d'attaque potentielles et fournit des recommandations de sécurité exploitables via Exposure Management afin de renforcer votre posture de sécurité IA.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de novembre/décembre 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • (Preview) Microsoft propose un nouvel outil de déploiement permettant l’intégration des machines Windows et Linux dans Defender for Endpoint. L’outil prend en charge les prérequis, les migrations automatiques depuis d’autres outils ou la nécessité de construire ses propres scripts d’intégration.

    • (Preview) La collecte de données personnalisée permet aux organisations d'étendre et de personnaliser la collecte de données télémétriques au-delà des configurations par défaut afin de répondre à des besoins spécifiques en matière de recherche de menaces et de surveillance de la sécurité.
    • Dans la version de mai du client Defender for Endpoint pour macOS (Build: 101.25102.0019 | Release version: 20.125102.19.0), on retrouve :
      • CVE-2025-55182 (React2Shell) - Microsoft Defender Vulnerability Management (MDVM) peut désormais détecter les appareils susceptibles d'être affectés par cette vulnérabilité.
      • Ajout de la prise en charge de RHEL 10.
      • Des corrections de bugs et performances.
    • Dans la version de mai du client Defender for Endpoint pour Linux (Build: 101.25092.0002 | Release version: 30.125092.0002.0), on retrouve :
      • un correctif critique lié à l'identifiant de la machine, garantissant que chaque terminal est correctement identifié comme un appareil unique.
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de mai du Client Defender for Endpoint pour Android (1.0.8412.0101), on retrouve l’amélioration des performances et corrections de bugs mais aussi la détection native du rootage.
    • Dans la version de janvier du client Defender for Endpoint pour iOS (1.1.70290103), on retrouve l’amélioration des performances et corrections de bugs.

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Microsoft Defender for IoT] Les nouveautés de décembre 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Réseaux OT

    • Nouvelle version du capteur 25.2.1 incluant des corrections de bugs pour des améliorations de stabilité.

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • [Priva] Les nouveautés de décembre 2025 autour la gestion de la confidentialité (Fin de vie de plusieurs capacités)

    En ce mois de décembre 2025, Microsoft annonce le retrait de plusieurs capacités de gestion de la confidentialité des données proposé via Microsoft Priva. Parmi les capacités retirées, on retrouve :

    • Consent Management,
    • Privacy Assessments,
    • Subject Rights Requests pour les données au-delà de Microsoft 365,
    • Tracker Scanning.

    Les modules suivants restent disponibles :

    • Privacy Risk Management
    • Subject Rights Requests pour les données de Microsoft 365

    Ce signale n’est pas très positif pour Priva et l’on peut se demander si les fonctionnalités restantes ne rejoindraient pas Purview.

    Plus d’informations sur : What's new in Microsoft Priva - Microsoft Priva | Microsoft Learn

  • [Entra] Mise à jour (2.24.117) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.24.117) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.24.117) apporte les éléments suivants :

    • Prise en charge de l'accès local intelligent (Intelligent Local access) permettant d'éviter que la machine ressorte par la connexion Internet pour accéder à une ressource interne lorsqu'elle est sur le réseau interne.
    • Prise en charge de l'accès invité B2B permettant de donner l'accès en invité à un poste BYOD en mode B2B.
    • Le package client comprend un outil tracert.
    • Prise en charge de l'affichage du bouton Disable Private Access lorsque le bouton Désactiver est masqué. 
    • L'interface Global Secure Access comprend un lien Afficher le compte vers la page d'accueil Microsoft Entra My Account de l'utilisateur..
    • Amélioration des messages d'erreur lors de l'installation d'une version client destinée à une autre plateforme (client x64 sur un appareil Arm ou client Arm sur un appareil x64).
    • Les journaux collectent les clés de registre Kerberos.
    • Amélioration de l'écriture des journaux dans les fichiers ETL (Event Trace Log).
    • Le test de vérification de l'intégrité des règles NRPT prend en charge les versions non anglaises de Windows.
    • Le programme d'installation du client inclut .NET Runtime version 8.0.21.
    • Le programme d'installation du client inclut OneAuth version 6.5.0.
    • De nouvelles télémétries sont disponibles.
    • Diverses améliorations et corrections de bogues.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download

  • [MDI] Les nouveautés de novembre et décembre 2025 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview de la nouvelle propriété pour le type de ressource SensorCandidate dans Graph API permettant d’avoir le nom de domaine et la version du capteur.
    • La nouvelle activité de recherche LDAP ADWS est désormais disponible dans la table « IdentityQueryEvents » dans Advanced Hunting. Cela permet de visualiser les requêtes d'annuaire effectuées via ADWS, aidant ainsi les clients à suivre ces opérations et à créer une détection personnalisée basée sur ces données.
    • Les méthodes améliorées de requête LDAP ADWS et LDAP basées sur les mots de passe hérités capturent désormais un plus large éventail d'événements uniques à grande échelle. Par conséquent, vous remarquerez peut-être une augmentation des activités enregistrées
    • Defender for Identity déploie progressivement l'audit automatique des événements Windows pour les capteurs v3.x, ce qui rationalise le déploiement en appliquant les paramètres d'audit requis aux nouveaux capteurs et en corrigeant les erreurs de configuration sur les capteurs existants. Vous pouvez activer l'audit automatique des événements Windows dans la section Advanced setting du portail Defender ou à l'aide de l'API Graph.

    • Un nouvel onglet Accounts offre une vue consolidée de tous les comptes associés à une identité, y compris les comptes Active Directory, Microsoft Entra ID et les fournisseurs d'identité tiers pris en charge.
    • Vous pouvez désormais associer ou dissocier manuellement des comptes à une identité directement dans l'onglet Accounts. Cette fonctionnalité vous aide à corréler les composants d'identité provenant de différentes sources d'annuaire et fournit un contexte d'identité complet pendant les enquêtes.

    • Vous pouvez désormais effectuer des actions correctives telles que la désactivation de comptes ou la réinitialisation de mots de passe sur un ou plusieurs comptes liés à une identité.
    • La nouvelle évaluation de la posture de sécurité répertorie les utilisateurs dont les identifiants valides ont été divulgués.
    • En plus de la publication GA de la définition de la portée par domaines Active Directory il y a quelques mois, vous pouvez désormais définir la portée par unités organisationnelles (OU) dans le cadre du contrôle d'accès basé sur les rôles utilisateur (URBAC) XDR. Cette amélioration offre un contrôle encore plus granulaire sur les entités et les ressources incluses dans l'analyse de sécurité.

    • La méthode améliorée de requête du journal des événements capture un plus large éventail d'événements uniques à grande échelle. Par conséquent, vous remarquerez peut-être une augmentation des activités capturées. Cette mise à jour comprend également des améliorations en matière de sécurité et de performances.
    • Mise à jour du capteur en version 2.250, 2.251, 2.252 et 2.253 pour améliorer la stabilité et intégrer diverses corrections.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • Mise à jour (2.5.190.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.5.190.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect, et DirSync. Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Entra ID. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.5.190.0) apporte les éléments suivants :

    • Application de l'API AAD Connector V2 : la version par défaut de l'API du connecteur est désormais la V2. L'utilisation de l'ancienne API V1 du connecteur n'est plus prise en charge.
    • Correction d'un problème où l'authentification basée sur l'application échouait avec le module TPM (Trusted Platform Module) et la bibliothèque d'authentification Microsoft (MSAL). La correction garantit la compatibilité avec la méthode de signature par défaut de MSAL.
    • Correction d'un problème dans l'assistant de configuration qui entraînait l'erreur « La synchronisation du répertoire pour ce répertoire présente actuellement une incompatibilité entre l'activation de la synchronisation et l'état de la synchronisation » lorsque l'état DirSync était défini sur « Autre ».
    • Le seuil de renouvellement des certificats pour l'authentification basée sur l'application a été mis à jour à 30 jours. Les certificats gérés par Entra seront désormais renouvelés automatiquement lorsque leur date d'expiration sera inférieure ou égale à 30 jours.
    • Correction d'un problème avec la gestion cloud des attributs Exchange qui générait des erreurs d'exportation intitulées ExchangeManagedAttributesUpdateNotAllowed.

    Cette mise à niveau est disponible au téléchargement via le centre d'administration Microsoft Entra.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • [Remote Desktop] Nouvelle version 1.2.6873 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.6347) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Corrections pour CVE-2025-58718.

    Télécharger pour :