Jean-Sébastien DUCHENE Blog's

Actualité, Tips, Articles sur l'ensemble des Technologies Microsoft (Microsoft Intune, ConfigMgr, Microsoft Defender, Microsoft Purview, Microsoft Azure, Windows...)

Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en février 2026.

Microsoft apporte les nouveautés suivantes :

Microsoft Entra ID (Azure Active Directory)

  • Public Preview de la nouvelle page d’accueil My Account pour offrir une expérience davantage axée sur les tâches. Les utilisateurs verront les actions en attente, telles que le renouvellement des groupes arrivant à expiration, l'approbation des demandes d'accès et la configuration de l'authentification multifactorielle, directement sur la page d'accueil. Les liens rapides vers les applications, les groupes, les packages d'accès et les informations de connexion seront plus faciles à trouver et à utiliser. Cette modification vise à rationaliser la gestion des comptes et à aider les utilisateurs à rester informés des tâches liées à l'accès et à la sécurité.
  • Disponibilité Générale du support officiel de Microsoft Entra Connect Sync sur Windows Server 2025. Grâce à cette mise à jour, les entreprises peuvent mettre à niveau leurs serveurs de synchronisation d'identité vers Windows Server 2025 sans hésitation. Windows Server 2025 offre des fonctionnalités avancées qui améliorent la sécurité, les performances et la flexibilité. Notre équipe d'ingénieurs a minutieusement validé Microsoft Entra Connect Sync sur cette plateforme. De nombreux clients étaient impatients d'adopter Windows Server 2025 afin de bénéficier de sa sécurité renforcée, de ses meilleures performances et de ses capacités de gestion améliorées. Désormais, grâce à la prise en charge officielle, vous pouvez profiter de ces améliorations tout en conservant une solution d'identité hybride fiable et entièrement prise en charge.
  • À partir de février 2026, Microsoft Authenticator introduira la détection des jailbreaks/rootages pour les identifiants Microsoft Entra dans l'application Android. Le déploiement se fera selon les étapes suivantes : mode d'avertissement → mode de blocage → mode d'effacement. Les utilisateurs devront passer à des appareils conformes pour continuer à utiliser leurs comptes Microsoft Entra dans Authenticator.
  • Disponibilité Générale des méthodes d’authentification externes (EAM) permettant aux entreprises d'intégrer de manière transparente leurs solutions MFA tierces préférées à Microsoft Entra ID pour une sécurité et une flexibilité accrue. Cette version inclut une prise en charge complète de l'inscription et une documentation mise à jour pour vous aider à démarrer.

Microsoft Entra Identity Governance

  • Disponibilité Générale de la révocation d’un package précédemment approuvé depuis My Access pour les approbateurs. À la fin du mois de mars, les approbateurs Microsoft Entra ID Governance pourront désormais révoquer l'accès à un ensemble d'accès après qu'une autorisation ait déjà été accordée. Cela leur donnera davantage de contrôle pour réagir aux changements, aux erreurs ou à l'évolution des besoins de l'entreprise. Grâce à cette mise à jour, un approbateur pourra annuler une décision d'autorisation antérieure, supprimant immédiatement l'accès du demandeur à l'ensemble d'accès. Seul l'approbateur qui a initialement approuvé la demande peut la révoquer, même si plusieurs approbateurs appartiennent au même groupe d'approbateurs.
  • Le service de provisionnement Microsoft Entra peut être utilisé dans le cloud 21Vianet / Chine dans les scénarios suivants : provisionnement basé sur API, Cloud Sync, synchronisation inter-locataires entre locataires chinois, provisionnement SCIM pour les applications non répertoriées dans la galerie / personnalisées et provisionnement d'applications sur site (ECMA). Les connecteurs spécifiques à la galerie tels que Workday, SuccessFactors et AWS ne sont pas intégrés à l'environnement.
  • Les Lifecycle Workflows peuvent désormais être gérés à l'aide d'unités administratives (AU), ce qui permet aux organisations de segmenter les workflows et de déléguer leur administration à des administrateurs spécifiques. Cette amélioration garantit que seuls les administrateurs autorisés peuvent afficher, configurer et exécuter les workflows relevant de leur domaine de compétence. Les clients peuvent associer des workflows à des AU, attribuer des autorisations limitées à des administrateurs délégués et s'assurer que les workflows n'ont d'impact que sur les utilisateurs relevant de leur domaine de compétence défini.
  • Disponibilité générale du support étendue des attributs dans les déclencheurs de modification d'attributs des Lifecycle Workflows. Avec cette mise à jour, vous pouvez configurer des workflows pour réagir lorsque l'un des attributs suivants change : Attributs de sécurité personnalisés, Attributs d'extension d'annuaire, Attributs EmployeeOrgData, Attributs sur site 1 à 15.

Microsoft Entra External ID

  • Disponibilité générale de la prise en charge des listes de mots de passe interdits personnalisées dans Microsoft Entra External ID.
  • Dans Microsoft Entra External ID (EEID), les utilisateurs qui s'authentifient à l'aide d'une adresse e-mail et d'un mot de passe locaux peuvent désormais également se connecter à l'aide d'un nom d'utilisateur (alias) comme identifiant de connexion alternatif. Cet alias peut représenter un identifiant client ou membre, un numéro d'assurance, un numéro de voyageur fréquent ou un nom d'utilisateur choisi par l'utilisateur. L'alias peut être collecté auprès de l'utilisateur ou attribué lors de l'inscription en libre-service, ou encore attribué lors de la création ou de la mise à jour d'un utilisateur via l'API Microsoft Graph ou le centre d'administration Microsoft Entra.
  • À l'instar de Microsoft Entra ID (tenants professionnels), Microsoft Entra External ID (tenants externes) prend désormais en charge le flux d'autorisation des appareils, qui permet aux utilisateurs de se connecter à des appareils à saisie limitée, tels que les téléviseurs intelligents, les appareils IoT ou les imprimantes.

Microsoft Entra Global Secure Access (Internet Access/Private Access)

  • Public Preview de la prise en charge BYOD pour les clients Windows sur Microsoft Entra Private Access. Les utilisateurs et les partenaires peuvent accéder aux ressources de l'entreprise depuis leurs propres appareils. Les administrateurs peuvent attribuer le profil de trafic Application privée aux comptes internes, y compris aux utilisateurs invités internes.
  • Global Secure Access propose désormais des pages de blocage personnalisées pour Internet Access. Dans l'API Microsoft Graph, les administrateurs peuvent désormais :
    • Configurer le texte du corps de la page de blocage GSA à l'échelle du locataire.
    • Ajouter des hyperliens via un markdown limité pour faire référence aux conditions d'utilisation, aux services de tickets ServiceNow/IT, ou même à MyAccess pour l'intégration du workflow ID Governance.

Modifications de service

  • Changement à venir – Mise à jour de sécurité Microsoft Entra Connect visant à bloquer la correspondance exacte pour les rôles privilégiés. Lorsque Microsoft Entra Connect ou Cloud Sync ajoute de nouveaux objets à partir d'Active Directory, le service Microsoft Entra ID tente de faire correspondre l'objet entrant à un objet Microsoft Entra en recherchant la valeur sourceAnchor de l'objet entrant par rapport à l'attribut OnPremisesImmutableId des objets gérés dans le cloud existants dans Microsoft Entra ID. En cas de correspondance, Microsoft Entra Connect ou Cloud Sync prend le contrôle de la source ou de l'autorité (SoA) de cet objet et le met à jour avec les propriétés de l'objet Active Directory entrant dans le cadre d'une opération appelée « correspondance stricte ».  À compter du 1er juin 2026, Microsoft Entra ID bloquera toute tentative de Microsoft Entra Connect Sync ou Cloud Sync visant à associer de manière stricte un nouvel objet utilisateur provenant d'Active Directory à un objet utilisateur Microsoft Entra ID existant géré dans le cloud et détenant des rôles privilégiés. Si un utilisateur géré dans le cloud dispose déjà d'un identifiant immuable sur site (sourceAnchor) et se voit attribuer un rôle privilégié, Microsoft Entra Connect Sync ou Cloud Sync ne pourra plus prendre le contrôle de la source d'autorité de cet utilisateur en effectuant une correspondance exacte avec un objet utilisateur entrant provenant d'Active Directory.  Cette mesure de sécurité empêche les attaquants de prendre le contrôle d'utilisateurs gérés dans le cloud privilégiés dans Microsoft Entra en manipulant les attributs des objets utilisateur dans Active Directory. 

Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

Facebook Like