• Comment gérer les entrées d’une clé FIDO ?

    J’ai plusieurs clés FIDO de différents vendeurs et dont certaines ont été utilisées pour des tests. Je me suis toujours demandé comment gérer les Passkeys / identifiants stockés dedans et je viens enfin de trouver un outil proposé par Token2 mais qui marche avec toutes les clés compatibles FIDO2. L’outil propose plusieurs exécutables :

    • 1 Manager.exe : Une interface graphique
    • fido2-manage.exe : l’outil de gestion en ligne de commande
    • libfido2-ui.exe : La librairie FIDO2

    L’outil graphique ne permet que de changer le PIN de la clé et de supprimer des passkeys inutilisées.

     

    L’outil en ligne de commande permet beaucoup plus de scénarios dont notamment l’export des passkeys. Je vous renvoie vers l’article d’Emin Huseynov pour en apprendre plus.

    Accéder à la documentation de l’outil

    Télécharger FIDO2 Manage

  • [Windows] Changement sur le comportement de configuration du menu Démarrer

    A partir de la mise à jour de sécurité de septembre 2025, il sera possible de configurer une disposition initiale du menu Démarrer que les utilisateurs pourront ensuite personnaliser. Si vous avez déjà utilisé la stratégie « Configure Start Pins », la personnalisation de l'utilisateur revenait à la configuration définie par le service informatique après un redémarrage. La stratégie améliorée permet aux modifications apportées par l'utilisateur d'être conservées. Cette nouvelle fonctionnalité est disponible dès aujourd'hui via les fournisseurs de services de configuration (CSP) et sera intégrée à la stratégie de groupe (GPO) en octobre.

    Ceci s’applique à toutes les versions de Windows en cours de support. Ceci représente un changement dans vos stratégies de déploiement et de configuration de Windows.

    Source 

  • [WSUS] Durcissement prévu pour Windows Server 2025 : Actions requises pour supporter WS2012/2012 R2

    Avec le déploiement de la mise à jour de sécurité de septembre 2025, Microsoft met en œuvre des changements significatifs concernant Windows Server Update Services (WSUS) sur Windows Server 2025. Ces changements impactent la façon dont les mises à jour de sécurité sont gérées pour les systèmes d'exploitation Windows ayant atteint la fin de leur cycle de vie. La suppression de certains binaires de WSUS vise à renforcer la sécurité de notre chaîne d'approvisionnement logicielle. Cela implique que ceux utilisant des mises à jour ESU pour Windows Server 2012 devront effectuer des actions pour maintenir le service de mise à jour.

    Le calendrier des déploiements se déroule comme suit :

    • 9 septembre 2025 : Suppression des dépendances aux anciens codes. À partir de cette date, les systèmes d'exploitation Windows qui n'ont plus de support ne seront plus éligibles pour recevoir des mises à jour de sécurité étendues (ESU) sans action supplémentaire.
    • Date de mise en œuvre : Les organisations devront prendre des mesures immédiates pour garantir que les mises à jour de sécurité continuent à être accessibles, notamment pour Windows Server 2012 et Windows Server 2012 R2.

    Pour vous préparer, Microsoft recommande les actions suivantes :

    1. Choisir une version WSUS prise en charge : Optez pour une version plus ancienne comme Windows Server 2025 avec la mise à jour de sécurité d’août 2025 ou Windows Server 2022.
    2. Localiser le dossier “SelfUpdate” : Sur la version WSUS choisie, allez à %systemdrive%\Program Files\Update Services.
    3. Copier le dossier “SelfUpdate” : Transférez ce dossier et son contenu sur votre installation WSUS mise à jour, sur Windows Server 2025 après la mise à jour de septembre 2025.
    4. Ajouter le dossier comme répertoire virtuel : Intégrez-le sous le site WSUS dans Internet Information Services (IIS).

    Plus d’informations : Hardening changes for Windows Server Update Services in Windows Server 2025 - Microsoft Support

  • [Entra] Un outil pour gérer les stratégies des applications Entra ID

    Je vous partage un outil créé par Michael Morten Sonne (MVP) qui permet via une interface graphique de gérer les stratégies d’applications Entra ID soit au niveau du tenant soit individuellement au niveau de l’application.

    L’application permet pour l’instant :

    • Se connecte en toute sécurité à votre tenant à l'aide de Microsoft Graph.
    • Répertorie toutes les applications du tenant pour une sélection rapide.
    • Récupère et affiche les stratégies d'application attribuées.
    • Prend en charge à la fois les stratégies globales à l'échelle du tenant et les stratégies individuelles par application.
    • Vous permet de configurer des restrictions telles que :
      • Durée de vie des mots de passe et des secrets
      • Restrictions relatives aux clés symétriques/asymétriques
      • Ajouts de mots de passe personnalisés
    • Panneau de journalisation pour des informations détaillées sur toutes les opérations.

    Télécharger Entra ID Application Policy Manager

    Source : Entra ID – When Ideas Become Features: Reflections on Entra ID App Policies – Blog - Sonne´s Cloud

  • [Windows 365] Actions Requises pour les images de galerie Windows 10

    Avec la fin de support de Windows 10 le 14 octobre 2025, Microsoft prévoit des changements concernant les images de galerie de Windows 10 dans Windows 365. Ces changements affectent la façon dont vous approvisionnez, mettez à jour et maintenez vos Cloud PC Windows 10.

    Le calendrier de déploiement se déroule en trois étapes :

    • 14 octobre 2025 : Dernière mise à jour mensuelle : Il s’agira de la mise à jour « Windows 10 October 2025 Update », ultime publication destinée aux images Windows 365 Windows 10 dans la galerie.
    • 14 octobre 2025 (à partir de cette date) : Tous les Cloud PC Windows 10 recevront les Extended Security Updates (ESU) automatiquement, sans action administrative.
    • 14 avril 2026 : Retrait des images Windows 365 Windows 10 22H2 de la galerie. Les stratégies d’approvisionnement basées sur ces images fonctionneront jusqu’à cette date puis cesseront ; les images seront retirées et ne seront plus disponibles.

    Pour vous préparer, Microsoft recommande les actions suivantes :

    1. Passer à Windows 11 : Modifiez vos stratégies d’approvisionnement afin d’utiliser les images Windows 11 24H2 (ou version ultérieure) de la galerie. Vous bénéficierez ainsi des fonctionnalités les plus récentes (Hotpatch, etc.) et d’un niveau de sécurité Windows 365 optimal.
    2. Si vous devez impérativement rester sur Windows 10 après le 14 avril 2026 : Créez une image personnalisée à partir de « Windows 10 Enterprise 22H2 » (disponible sur Azure Marketplace, MSDN ou Volume Licensing) ; cette possibilité restera offerte jusqu’en 2028, fin du programme ESU.  Attention : ces images n’incluent ni Microsoft 365 Apps ni customisations spécifiques.
    3. Si vous utilisez actuellement des images Windows 10 22H2 « prêtes à l’emploi » sans personnalisation : Elles deviendront obsolètes car elles ne recevront plus les mises à jour classiques.  Là encore, privilégiez la création d’une image personnalisée pour garantir que Windows et les autres composants restent à jour.

    En résumé, anticipez au plus tôt le passage à Windows 11 pour vos Cloud PC Windows 365. Si ce n’est pas possible, organisez-vous pour maintenir vos propres images Windows 10 Enterprise 22H2 afin de rester sécurisés tout en continuant à profiter du programme ESU.

    Plus d’informations : support Windows 10 et ESU

  • [Autopilot] Mise à jour (3.3.0) du script de personnalisation du système

    Michael Niehaus avait proposé un script permettant le branding d’une machine via Windows Autopilot. Ce script permet de personnaliser la machine (menu de démarrage, etc.). Il vient de mettre à jour ce script en version 3.3.0 pour notamment :

    • Ajouter une logique pour corriger la disposition du menu Démarrer dans les versions ultérieures de Windows 11 (24H2 et supérieures). Cela nécessite de copier non seulement le fichier start2.bin, mais également un fichier settings.dat.
    • Après plusieurs tentatives, WinGet fonctionne désormais de manière fiable
    • Corriger la logique permettant de nettoyer le raccourci Edge sur le bureau.
    • Ajouter une logique pour nettoyer le raccourci Chrome sur le bureau et copier un fichier initial_preferences à cet emplacement afin de configurer les paramètres par défaut de Chrome.
    • Ajouter une logique pour abandonner si le script n'est pas exécuté dans OOBE. Cela permet de le déployer en toute sécurité sur tous les appareils ; il n'effectuera aucune configuration lorsqu'il sera exécuté en dehors d'OOBE (à moins que vous n'ajoutiez un commutateur -Force, par exemple à des fins de test).

    Télécharger le script sur son GitHub

    Source : New Autopilot Branding release – Out of Office Hours

  • [Purview] Annonces à l’occasion de l’European Microsoft Fabric Community Conference

    A l’occasion de la conférence communautaire européenne sur Microsoft Fabric, Microsoft a annoncé plusieurs éléments à propos de Microsoft Purview.
    On retrouve notamment la disponibilité générale des stratégies de protection d’information permettant aux utilisateurs de Microsoft Fabric d’appliquer manuellement des étiquettes sur les objets Fabric avec du contrôle d’accès automatiquement appliqué selon les paramètres définis par l’administrateur.

    En outre, on retrouve la capacité d’appliquer des stratégies de DLP sur les données structurées dans OneLake évitant le sur partage de données dans Fabric avec des messages de sensibilisation.

    Microsoft annonce la disponibilité générale des capacités de détection des indicateurs pour les activités utilisateurs dans Power BI dans Microsoft Purview Insider Risk Management. Parmi les activités, on retrouve les indicateurs de visionnage, téléchargement, export et gestion des étiquettes de sensibilité.

    C’est aussi Data Security Posture Management for AI (DSPM for AI) qui se voit compléter pour découvrir les risques de sur partage des données Fabric avec les fonctions d’évaluation de risque de données. Elle vous permet d’identifier les tableaux de bord et rapports qui sont les plus accéder avec des données sensibles.

    Les usages de Copilot dans Power BI remontent maintenant l’explorateur d’activités de DSPM for AI pour vous permettre de voir les prompts et les réponses, ainsi que les données sensibles associées.

    Du côté de la gouvernance des données, Microsoft a annoncé (en Preview) la capacité de voir les métadonnées d’une table, d’une colonne ou d’un fichier dans l’Unified Catalog.

    Toujours dans l’Unified Catalog, vous pouvez définir et appliquer des attributs personnalisés à des concepts métier tels que les termes du glossaire, les éléments de données critiques et les produits de données.

    Enfin, les utilisateurs Fabric peuvent identifier les causes de problèmes de qualité de données directement quand ils travaillent depuis le OneLake et ce afin de réaliser la remédiation nécessaire.

     

    Source : ​​Unifying Data Security & Governance for the AI Era: Microsoft Purview Innovations for Your Fabric Data

  • [Sécurité] Microsoft numéro 1 des parts de marché de la sécurité des terminaux

    Microsoft est numéro 1 des parts de marché de la sécurité des terminaux pour la 3ème année. Le rapport IDC montre une augmentation de 25.8% en 2023 à 28.6% en 2024. Microsoft représente donc un quart du marché et sa part est presque supérieure à la somme de l’ensemble des acteurs qui ont moins de 3% de part de marché.  

     

    Source : Microsoft ranked number one in modern endpoint security market share third year in a row | Microsoft Security Blog

  • [Sécurité] Une étude montre un ROI de 242% sur 3 ans pour Microsoft Defender

    La dernière étude de Forrester montre un retour sur investissement (ROI) de 242% sur trois ans pour les organisations qui choisissent Microsoft Defender. Parmi les chiffres clés de cette optimisation, on retrouve :

    • La réduction du coût de la consolidation des différents vendeurs
    • L’optimisation SecOps
    • La réduction du coût d’ingénierie du SOC.
    • La réduction du coût pour les brèches de sécurité matériel.

    Globalement l’investissement est remboursé dans les 6 mois qui suivent le déploiement via :

    • Une réduction de 60% des dépenses dans la cybersécurité multicloud
    • Une réduction de 80% dans l’effort de réponse sur incident
    • Une réduction de 75% du coût lié au risque d’exposition de fuite pour des attaques externes.

    Lire le rapport complet : The Total Economic ImpactTm Of Microsoft Defender

    Source : Microsoft Defender delivered 242% return on investment over three years​​ | Microsoft Security Blog

  • Nouveaux add-ons pour les licences M365 Business Premium

    Longtemps demandé pour les entreprises de moins de 300 sièges qui utilisent Microsoft 365 Business Premium, Microsoft propose maintenant trois licences additionnelles sur la conformité et la sécurité :

    Microsoft Defender Suite for Business Premium est au prix de 10$/utilisateur/mois et comprend :

    • Microsoft Entra ID P2 avec notamment les mécanismes de protection de l’identité (Accès conditionnel basé sur le risque, etc.) mais aussi des mécanismes de gouvernance avec Privileged Identity Management (PIM), la revue des accès, la gestion des droits avec les packages d’accès, etc.
    • Microsoft Defender for Identity pour la protection des solutions d’identité via des capteurs (Active Directory Domain Services, Certificate Services, Federation Services, OKTA, etc.)
    • Microsoft Defender for Endpoint Plan 2 pour obtenir les mécanismes de détection et de réponse (EDR) sur les terminaux.
    • Microsoft Defender for Office 365 Plan 2 pour améliorer la protection des outils de collaboration avec les mécanismes de simulation/entrainement aux attaques, des mécanismes automatiques de réponses et d’investigations, et des rapports détaillés sur les clics des employés sur des liens.
    • Microsoft Defender for Cloud Apps pour protéger vos applications SaaS (Cloud) et identifier et gérer le Shadow IT ou gérer le risque sur les applications OAuth.

    Microsoft Purview Suite for Business Premium est au prix de 10$/utilisateur/mois et comprend :

    • Microsoft Purview Insider Risk Management utilise l'analyse comportementale pour détecter les activités à risque, comme le téléchargement d'un grand volume de fichiers par un employé avant de quitter l'entreprise. La confidentialité est intégrée, ce qui vous permet d'agir rapidement sans briser la confiance des employés.
    • Microsoft Purview Information Protection classe et étiquette les données sensibles afin que les protections appropriées suivent les données où qu'elles se trouvent. Considérez cela comme une « étiquette de sécurité » qui reste attachée à un document, qu'il soit stocké dans OneDrive, partagé dans Teams ou envoyé par e-mail à l'extérieur de l'entreprise. Des politiques peuvent être définies en fonction de l'étiquette afin d'empêcher le partage excessif de données et de garantir que les fichiers sensibles ne soient accessibles qu'aux personnes autorisées.
    • Microsoft Purview Data Loss Prevention (DLP) fonctionne en arrière-plan pour empêcher que des informations sensibles, telles que des numéros de carte de crédit ou des données de santé, ne soient accidentellement partagées avec des personnes non autorisées.
    • Microsoft Purview Message Encryption ajoute une couche supplémentaire en garantissant la confidentialité du contenu des e-mails, même lorsqu'ils sont envoyés en dehors de l'organisation.
    • Microsoft Purview Customer Key permet aux organisations de contrôler leurs propres clés de chiffrement, ce qui les aide à respecter les exigences réglementaires strictes.
    • Microsoft Purview Communication Compliance surveille et signale les communications inappropriées ou à risque afin de protéger contre les violations des politiques et de la conformité.
    • Microsoft Purview Data Security Posture Management (DSPM) pour l'IA offre une visibilité
    • Microsoft Purview Records and Data Lifecycle Management aide les entreprises à respecter leurs obligations de conformité en appliquant des politiques qui permettent la conservation ou la suppression automatique des données.
    • Microsoft Purview eDiscovery (Premium) facilite la réponse aux enquêtes internes, aux conservations légales ou aux contrôles de conformité. Au lieu de jongler entre plusieurs systèmes, vous pouvez rechercher, conserver et exporter des informations en un seul endroit, ce qui garantit l'efficacité des équipes juridiques et de conformité.
    • Microsoft Purview Audit (Premium) fournit des journaux d'audit et des analyses plus approfondis pour suivre les activités telles que l'accès aux fichiers, la lecture des e-mails ou les actions des utilisateurs. Ce niveau de détail est essentiel pour la réponse aux incidents et les enquêtes judiciaires, aidant les PME à maintenir leur conformité réglementaire et la confiance de leurs clients.
    • Microsoft Purview Compliance Manager permet de suivre les exigences réglementaires, d'évaluer les risques et de gérer les mesures d'amélioration, le tout dans un tableau de bord adapté aux PME.

    Microsoft propose une version regroupant les deux add-ons sous le nom Microsoft Defender and Purview Suites for Business Premium au prix de 15$/utilisateur/mois

    Plus d’informations sur : Introducing new security and compliance add-ons for Microsoft 365 Business Premium | Microsoft Community Hub

  • [Windows 365] Séries d’annonces (Cloud Apps, Reserve, etc.)

    Quelques semaines après le Magic Quadrant DaaS démontrant Microsoft comme leader, l’entreprise vient de faire différentes annonces sur Windows 365.

    Windows 365 Cloud Apps

    Microsoft annonce la Public Preview de Windows 365 Cloud Apps afin de mettre à disposition des applications sans avoir à provisionner un Cloud PC complet. Ceci s’apparente un peu à la solution RemoteApp qui existait à l’époque.

    Windows 365 Link

    La première est l’extension de Windows 365 Link sur six marchés supplémentaires dont la France, le Danemark, l’Inde, le Pays Bas, la Suède et la Suisse. En France, vous pouvez notamment acheter ces appareils auprès de mon organisation Exakis Nelite.
    Pour rappel, Windows 365 Link est un appareil préconstruit permettant de donner accès à une instance Windows 365 de manière sécurisée et à bas coût. Outre cette extension, Microsoft annonce l’arrivée du support de l’accès par la voix pour améliorer l’accessibilité, l’authentification réseau via des portails captifs pour la connexion, l’authentification à des applications et des sites web en utilisant la redirection de carte à puce (smart card) et le support de plus de configuration de l’accès conditionnel.

    Windows 365 Reserve

    En juin dernier, Microsoft annonçait Windows 365 Reserve, une offre autonome permettant à des employés qui auraient perdus, endommagés ou s’étaient fait voler leurs appareils, d’obtenir un Cloud PC secondaire préconfiguré tant que la première machine n’est pas réparée ou remplacée. Cette solution actuellement en Public Preview à audience limitée, permet de fournir une restauration presque instantanée.

    Windows 365 Cross-region Disaster Recovery

    Windows 365 Cross-region Disaster Recovery est étendu aux licences Windows 365 Frontline en plus de Windows 365 Enterprise afin de permettre de gérer les désastres régionaux en créant des instantanés de Cloud PCs à des emplacements différents.

    Copilot in Intune

    Microsoft annonce l’arrivée dans les prochaines semaines de scénarios pour Windows 365 dans Copilot in Intune. Ceci permettra d’amener la puissance de l’IA dans les activités quotidiennes de gestion comme les tendances de connexion, l’optimisation de l’usage des licences, l’identification et la résolution des problèmes de performance, etc.

    Windows 365 Frontline

    La capacité Windows 365 Frontline est ajouté aux environnements de cloud gouvernementaux américains (GCC et GCCH) avec les conformités associées (FedRAMP Moderate, CJIS et IRS 1075).

    Ecosystème

    Microsoft propose la gestion multi-tenant pour les fournisseurs de services gérés (MSP).
    En outre, Microsoft propose l’offre de deux partenaires de plus pour le packaging d’applications sans coût pour deux mois.
    Enfin, Microsoft propose une API de migration permettant à des partenaires ou des clients de créer des outils pour simplifier la migration vers Microsoft 365. Microsoft s’est déjà associé à Nerdio,ControlUp, IGEL, et EfficientEther pour construire des outils.

    Dernier point important, Microsoft arrête le service Microsoft Dev Box et incite les clients à utiliser Windows 365 pour les développeurs. Les clients existants pourront pour l’instant toujours utiliser le service mais aucun nouveau client ne sera accepté à partir du 1er novembre.

    Source : Windows 365 brings resilient, AI-driven cloud productivity to more users | Windows Experience Blog

  • [Purview] Microsoft publie un plan blueprint pour le déploiement

    Microsoft a construit un plan détaillé (blueprint) sous la forme d’un guide pour atténuer les fuites de données en utilisant Microsoft Purview. Ce guide regroupe différentes postures Bonne / Meilleure / Excellente qui correspondent aux niveaux de licences et plus particulièrement celles à destination du monde des petites entreprises (SMB) avec Microsoft 365 Business Premium (Bonne) et l’add-on complémentaire E5 Compliance (Meilleure / Excellente).

    Les recommendations suivantes sont proposées :

    • Bonne
      • Création d’étiquettes de sensibilité
      • Création de sous étiquettes
      • Priorisation de l’ordre
      • Publication des étiquettes
      • Configuration de l’étiquette par défaut
      • Activation des étiquettes OneDrive et SharePoint
      • Activation de la journalisation d’audit
      • Création et déploiement de stratégies de DLP pour Exchange, SharePoint, OneDrive
    • Meilleure
      • Création de types d’informations sensibles (SIT)
      • Configuration de l’étiquetage automatique côté client
      • Création et déploiement de stratégies de DLP pour Teams et les terminaux
      • Application de la protection email
    • Excellente
      • Ajout du chiffrement sur les fichiers
      • Extension de l’étiquetage automatique côté service
      • Activation de la stratégie de risque interne « Data leaks »
      • Activation de la protection adaptative pour des stratégies DLP dynamiques
      • Activation de la protection adaptative pour des stratégies d’accès conditionnel dynamiques

    Accéder à Notes from engineering - Purview deployment models | Microsoft Learn

    Consulter Lightweight guide to mitigate data leakage_Purview Blueprint_PPT.pptx

  • Mise à jour (2.5.79.0) de Microsoft Entra Connect

    Microsoft a publié une mise à jour (2.5.79.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.5.79.0) apporte les éléments suivants :

    • Amélioration du processus de configuration de l'authentification basée sur les applications pour prendre en charge les certificats TPM (certificats protégés par un module TPM). Le système teste désormais la capacité de signature d'un certificat à l'avance et revient automatiquement aux certificats logiciels si la signature TPM échoue.
    • Suppression automatique des certificats si la configuration de l'authentification basée sur une application échoue après la création d'un certificat. Cela empêche les certificats inutilisés de rester sur le serveur en cas d'échec, ce qui améliore la sécurité en évitant l'accumulation de certificats orphelins.
    • Résolution d'un problème sur les serveurs compatibles FIPS qui provoquait des échecs d'installation. L'authentification basée sur l'application fonctionne désormais correctement sur les serveurs dont le mode FIPS est activé à l'aide d'algorithmes cryptographiques conformes à la norme FIPS.
    • Correction d'un problème où la rotation automatique des certificats était incorrectement signalée comme active lorsque le planificateur était suspendu. La logique de rotation automatique vérifie désormais l'état du planificateur avant d'indiquer le statut, garantissant ainsi que l'assistant Afficher ou exporter la configuration actuelle reflète avec précision si la rotation automatique est activée.
    • Suppression d'un événement d'audit administratif inapproprié qui était enregistré pour les opérations automatiques de certificat. Ces actions de certificat en arrière-plan ne génèrent plus d'entrées dans le journal d'audit administratif, ce qui permet d'obtenir une piste d'audit plus claire (seules les modifications réelles initiées par l'administrateur apparaîtront dans les journaux d'audit Entra Connect Sync).

    Cette mise à niveau est disponible au téléchargement via le centre d'administration Microsoft Entra. Les installations existantes seront automatiquement mises à niveau vers cette version à partir du 4 septembre 2025, en plusieurs phases.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Entra Connect

  • [Purview] Les nouveautés d’août 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    • A partir de mi-septembre, Microsoft va introduire un nouveau tableau de bord sur l'état des services dans le portail de conformité Microsoft Purview. Cette fonctionnalité offre une vue détaillée de l'état des services Microsoft Purview, Microsoft 365 et Azure Cloud Services qui ont une incidence sur Purview, aidant ainsi les administrateurs à surveiller les interruptions, les avis et les problèmes de service sans avoir à changer de portail.

    Data Security Posture Management for AI

    • Microsoft Purview Data Security Posture Management for AI prendra en charge OneDrive pour les évaluations des risques liés aux données. La Public Preview est disponible et la disponibilité générale débutera à la mi-octobre 2025. Les administrateurs peuvent créer des évaluations personnalisées dans OneDrive sans aucune action requise ; il est recommandé d'en informer les utilisateurs.
    • Microsoft intègre des rôles avec des permissions en vue uniquement :
      • Purview Data Security AI Viewer : Permissions de visualisation uniquement dans le DSPM for AI, pour les étiquettes de sensibilité et les types d'informations sensibles uniquement.
      • Purview Data Security AI Content Viewer : Permissions de visualisation uniquement spécifiques aux interactions de l'IA (invites et réponses) dans le DSPM pour l'IA.
      • Administrateur AI : Rôle récemment introduit par Microsoft Entra pour gérer Microsoft Copilot. Dans Microsoft Purview, ce rôle fournit des autorisations de visualisation uniquement dans DSPM for AI, pour les étiquettes de sensibilité et les types d'informations sensibles - l'équivalent du rôle Purview Data Security AI Viewer, mais il peut également être utilisé avec d'autres solutions de gestion.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale (GA) : La prise en charge des fichiers dans SharePoint ou OneDrive qui sont étiquetés avec des autorisations définies par l'utilisateur permet désormais la recherche, la prévention de la perte de données (DLP) et la prise en charge de l'eDiscovery pour les fichiers nouvellement téléchargés et modifiés.
    • Public Preview du déploiement de la prise en charge de l'accès inter-cloud aux documents chiffrés avec la configuration Microsoft Entra. Ainsi, les utilisateurs qui font partie d'une organisation dans un autre environnement cloud peuvent ouvrir des fichiers Word, Excel et PowerPoint qui sont chiffrés par votre organisation. Par exemple, ces utilisateurs peuvent se trouver dans Microsoft Azure Government ou Microsoft Azure China (exploité par 21Vianet).

    Prévention de fuite de données (DLP)

    • Disponibilité Générale de l’emplacement Microsoft 365 Copilot pour les règles DLP.
    • Preview du renommage des règles DLP.
    • Preview de la fonctionnalité permettant d’empêcher les utilisateurs de partager des informations sensibles avec les applications cloud dans Edge for Business. Il n'est pas nécessaire que les appareils soient intégrés à Microsoft Purview.
    • Outlook Mobile pour iOS et Android prendra bientôt en charge les conseils et l'application des stratégies de prévention des pertes de données (DLP). Cette mise à jour aide les utilisateurs à éviter les fuites accidentelles de données en affichant des alertes en ligne ou des fenêtres contextuelles lorsque du contenu sensible est détecté, sur la base des règles DLP configurées par l'administrateur. Cette amélioration aligne le comportement DLP dans Outlook Mobile sur celui d'Outlook pour ordinateur de bureau et Web, garantissant ainsi une application cohérente de la conformité sur toutes les plateformes.
    • À compter du 26 septembre 2025, Microsoft Purview harmonisera les paramètres d'alerte DLP entre le portail et PowerShell en désactivant la génération d'alertes dans le portail pour les règles pour lesquelles PowerShell l'a désactivée. L'application de la DLP reste inchangée. Les administrateurs doivent réactiver les alertes via le portail ou PowerShell pour continuer à les recevoir.

    Gestion des risques internes (Insider Risk Management)

    • Microsoft Purview Insider Risk Management permettra de sélectionner plusieurs stratégies DLP comme événements déclencheurs, améliorant ainsi la flexibilité et la détection des risques. La Public Preview a débuté fin août 2025 et la disponibilité générale est prévue pour décembre 2025. Aucune action n'est requise, mais les administrateurs peuvent améliorer la personnalisation des stratégies et la surveillance de la conformité.

    Data Governance

     Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Purview] Formation Ninja sur la sécurisation des données sensibles

    Microsoft a intégré un Ninja Training dans Microsoft Learn concernant la thématique Sécuriser les données sensibles avec Microsoft Purview. Le parcours est de niveau 100-200 et se focalise sur Purview Information Protection et Data Loss Prevention (DLP).

    On retrouve les modules suivants :

    • Découvrir et définir des types d’informations sensibles
    • Classifier et protéger des données sensibles avec des étiquettes de sensibilité
    • Investiguer de manière efficiente les risques de données avec Security Copilot dans Purview
    • Protéger les données sensibles avec DLP dans Exchange, SharePoint, OneDrive et Teams
    • Protégez les données sensibles dans le cadre du télétravail grâce à Endpoint DLP

    Accéder à Secure Sensitive Data with Microsoft Purview Ninja Training Scenarios - Training | Microsoft Learn

  • [Security Copilot] Les nouveautés d’août 2025

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Security Copilot.

    Nouveaux et Modifications de Promptbooks

    • Nouveaux Promptbooks pour Data Security Posture Management (Purview). On retrouve plus de 50 prompts communs pouvant être utilisé avec DSPM pour investiguer les données. On retrouve par exemple :
      • Show Exfiltration Activities
      • Get labelled files shared externally
      • Show files with label removed
      • Show departing users activities
      • Show departments with highest risk activity
      • Identify users overriding DLP
      • Show users with most alerts
  • [Microsoft Defender for Office 365] Les nouveautés d’août 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Les SecOps peuvent désormais contester le verdict de Microsoft sur des e-mails ou des URL précédemment soumis lorsqu'ils estiment que le résultat est incorrect. La contestation d'un élément renvoie à la soumission initiale et déclenche une réévaluation avec un contexte complet et un historique d'audit.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en août 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en août 2025.

    Microsoft apporte les nouveautés suivantes :

    Général

    • D'ici la fin du mois de septembre 2025, la page d'accueil du site https://myaccount.microsoft.com sera mise à jour afin d'offrir une expérience plus axée sur les tâches. Les utilisateurs verront directement sur la page d'accueil les actions en cours telles que le renouvellement des groupes arrivant à expiration, l'approbation des demandes de packages d'accès et la mise en place du MFA. Les liens rapides vers les applications, les groupes, les packages d'accès et les détails de connexion seront plus faciles à trouver et à utiliser. Ce changement a pour but de rationaliser la gestion des comptes et d'aider les utilisateurs à garder le contrôle sur les tâches liées à l'accès et à la sécurité.

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité générale de Platform SSO pour macOS avec Microsoft Entra ID. Platform SSO est une amélioration du plug-in Microsoft Enterprise SSO pour Apple Devices qui rend l'utilisation et la gestion des appareils Mac plus transparentes et plus sûres que jamais. Platform SSO fonctionne pour l’instant avec Microsoft Intune. D'autres solutions de gestion des appareils mobiles (MDM) seront bientôt disponibles.
    • Disponibilité générale des méthodes d'authentification simple QR + PIN pour les employés de terrain (Frontline Workers). L'authentification par code QR dans Microsoft Entra ID permet aux employés de terrain d’avoir un moyen rapide et sécurisé de se connecter à l'aide d'un code QR et d'un code PIN personnel. Cette méthode d'authentification peut être fournie par l'intermédiaire de Microsoft Entra ID, My Staff ou Microsoft Graph API. Les utilisateurs peuvent se connecter sur un appareil mobile (Android, iOS, iPadOS) en visitant https://login.microsoftonline.com, en sélectionnant Options de connexion > Se connecter à une organisation > Se connecter avec un code QR, une option de connexion basée sur le web disponible pour toutes les applications.
    • Preview des opérations en masse dans Microsoft Entra ID permettant de gérer les groupes et les membres en masse en important les informations via des fichiers CSV.

    Microsoft Entra Identity Governance

    • Public Preview de la prise en charge des membres et propriétaires de groupes éligibles dans les packages d'accès de la gestion des habilitations (Entitlement Management). Cette intégration entre Entitlement Management et Privileged Identity Management (PIM) for Groups ajoute la prise en charge de l'attribution d'appartenances et de propriétés de groupes éligibles par le biais de paquets d'accès. Vous serez désormais en mesure de régir ces attributions d'accès protégés juste à temps à l'échelle en offrant un processus de demande et d'extension d'accès en libre-service et vous pourrez les intégrer dans le modèle de rôle de votre organisation.
    • Public Preview permettant de déterminer de manière externe les conditions d'approbation d'un package d'accès à l'aide d'extensions personnalisées. Dans la gestion des habilitations, les approbateurs des demandes d'attribution de packages d'accès peuvent être soit directement assignés, soit déterminés dynamiquement. La gestion des droits prend nativement en charge la détermination dynamique des approbateurs, tels que le responsable du demandeur, son responsable de deuxième niveau ou un sponsor d'une organisation connectée. Avec l'introduction de cette fonctionnalité, vous pouvez désormais utiliser des extensions personnalisées pour les appels à Azure Logic Apps et déterminer dynamiquement les exigences d'approbation pour chaque demande d'attribution de package d'accès en fonction de la logique métier spécifique de votre organisation. Le processus de demande d'attribution de package d'accès sera mis en pause jusqu'à ce que votre logique métier hébergée dans Azure Logic Apps renvoie une étape d'approbation qui sera ensuite exploitée dans le processus d'approbation ultérieur via le portail My Access.
    • Les demandeurs peuvent voir qui sont les approbateurs de leurs packages d'accès dans MyAccess. D'ici la fin du mois de septembre 2025, les demandeurs pourront voir le nom et l'adresse électronique des approbateurs pour leurs demandes. Cette fonctionnalité améliore la transparence et contribue à rationaliser la communication entre les demandeurs et les approbateurs. Au niveau du tenant, la visibilité des approbateurs est activée par défaut pour tous les membres (non-invités) et peut être contrôlée via les paramètres de gestion des droits dans le centre d'administration de Microsoft Entra. Au niveau du package d'accès, les administrateurs et les propriétaires de packages d'accès peuvent configurer la visibilité de l'approbateur et choisir de remplacer le paramètre au niveau du locataire sous les paramètres de demande avancée dans la politique du package d'accès.

    Microsoft Entra External ID

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    • Public Preview de Microsoft Entra Private Access pour les contrôleurs de domaine. Cette fonctionnalité fait parti de l’approche Zero Trust permettant aux organisations d'utiliser l'accès conditionnel et l'authentification multifacteur (MFA) pour les ressources internes qui s'authentifient via Kerberos, gérées via Global Secure Access. Ceci permet notamment de segmenter les contrôleurs de domaine dans des zones réseaux coupant les accès directs aux contrôleurs de domaine.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Windows Autopatch] Les nouveautés d’août 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Microsoft apporte des améliorations à la gestion et à l'installation du Windows Autopatch Client Broker. Le broker effectue des vérifications de l'état de préparation des appareils afin de déterminer s'ils sont entièrement prêts à être gérés par Windows Autopatch. De plus, lorsqu'une demande d'assistance est créée, il active la collecte automatisée des journaux afin de faciliter le diagnostic et la résolution des problèmes. Vous aurez bientôt la possibilité de déployer le client broker à la demande, soit sur tous les appareils Autopatch, soit sur des groupes Entra ID spécifiques. Dans le cadre de cette mise à jour, le déploiement d'applications Win32 deviendra la méthode d'installation par défaut, remplaçant l'ancienne approche basée sur PowerShell. Ce changement permet de surmonter les limitations associées aux scripts PowerShell et garantit une expérience d'installation plus fiable. Les administrateurs qui préfèrent utiliser PowerShell peuvent toujours installer manuellement le broker à l'aide de scripts si nécessaire. Ce changement commencera progressivement à partir du 22 septembre 2025

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2025 | Microsoft Learn

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en août 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Retrait de la fonctionnalité de sous domaines dans la découverte cloud dû à un faible usage. Ceci permet de simplifier l’expérience de découverte cloud et s’aligne sur l’amélioration générale. Microsoft démarre le retrait le 22 septembre et terminera la dépréciation le 31 décembre 2025. A partir de cette date, ces éléments ne pourront plus être visibles dans la vue et l’analyse des applications découverte.

     

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows 365] Les nouveautés d’août 2025

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Gestion des périphériques

    • Vous pouvez désormais restaurer les PC Cloud Windows 365 Enterprise qui ont été déprovisionnés en raison de l'expiration de la licence. Une fois que vous avez racheté les licences expirées et que vous vous êtes assuré d'avoir respecté les conditions préalables, vous pouvez utiliser l'instantané de rétention pour restaurer le PC cloud pour votre utilisateur final.
    • Remote Desktop Protocol (RDP) Multipath est désormais disponible pour Azure Virtual Desktop et Windows 365. Cette fonctionnalité améliore la fiabilité et les performances de la connexion en gérant intelligemment plusieurs chemins réseau entre le client et l'hôte de la session ou le PC Cloud. Multipath sélectionne dynamiquement le meilleur chemin disponible et fournit un basculement transparent, offrant une expérience utilisateur fluide même dans des environnements avec des conditions de réseau variables. Microsoft déploie cette fonctionnalité par étapes, de sorte qu'un pourcentage croissant de connexions bénéficiera de RDP Multipath au fur et à mesure du déploiement.

    Expérience Utilisateur

    Sécurité du périphérique

    • Windows 365 renforce la sécurité des PC Cloud en désactivant par défaut les redirections du presse-papiers, du lecteur, de l'USB opaque de bas niveau et de l'imprimante pour tous les PC Cloud nouvellement provisionnés et reprovisionnés. Ce changement minimise le risque d'exfiltration de données et d'injections de logiciels malveillants, ce qui offre une expérience plus sûre et s'aligne sur le principe de la Secure Future Initiative (SFI) de Microsoft, qui veut que les protections de sécurité soient activées et appliquées par défaut..

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel d’août 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez désormais créer et modifier des classeurs (Workbooks) Microsoft Sentinel directement dans le portail Microsoft Defender. Cette amélioration rationalise les tâches d’administration en gérant les classeurs plus efficacement et rapproche l'expérience du Workbook de celle du portail Azure. Les Workbooks Microsoft Sentinel sont basés sur les classeurs Azure Monitor et vous aident à visualiser et à surveiller les données reçues par Microsoft Sentinel. Les Workbooks ajoutent aux outils déjà disponibles des tableaux et des graphiques avec des analyses pour vos journaux et vos requêtes. Les Workbooks sont disponibles dans le portail Defender sous Microsoft Sentinel > Threat management > Workbooks.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDC] Les nouveautés d’août 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La conformité réglementaire de Microsoft Defender for Cloud étend sa prise en charge à quatre nouveaux cadres dans les environnements Azure, AWS et GCP :
      • Digital Operational Resilience Act (DORA)
      • European Union Artificial Intelligence Act (EU AI Act)
      • Korean Information Security Management System for Public Cloud (k-ISMS-P)
      • Center for Internet Security (CIS) Microsoft Azure Foundations Benchmark v3.0
    • L'analyseur de vulnérabilité de Microsoft Defender for Cloud, alimenté par Microsoft Defender Vulnerability Management, étend sa couverture d'analyse aux images de conteneurs Chainguard, et identifie les vulnérabilités dans Chainguard Images et Wolfi pour valider qu'ils expédient les versions les plus sécurisées possibles. Comme de nouveaux types d'images sont analysés, votre facture pourrait augmenter.
    • La nouvelle table CloudStorageAggregatedEvents est désormais disponible dans l'expérience de l’Advanced Hunting de Microsoft Defender XDR. Elle regroupe les journaux d'activité de stockage agrégés, tels que les opérations, les détails d'authentification, les sources d'accès et le nombre de succès/d'échecs, de Defender for Cloud dans un schéma unique et interrogeable. L'agrégation réduit le bruit, améliore les performances et fournit une vue de haut niveau des schémas d'accès au stockage pour soutenir une détection des menaces et une investigation plus efficace.
    • Le tableau de bord de sécurité AKS fournit une vue centralisée de la posture de sécurité et de la protection contre les menaces d'exécution pour le cluster AKS dans le portail Azure. Il met en évidence les vulnérabilités logicielles, les lacunes en matière de conformité et les menaces actives, ce qui vous aide à hiérarchiser les mesures correctives. Utilisez ce tableau de bord pour surveiller la protection de la charge de travail AKS, la configuration du cluster et la détection des menaces en temps réel.
    • Defender for Storage introduit des balises d'indexation optionnelles pour les analyses à la demande et au téléchargement. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent choisir de publier les résultats dans les balises d'index du blob lorsqu'un blob est analysé (par défaut) ou de ne pas utiliser les balises d'index. Les balises d'index peuvent être activées ou désactivées au niveau de l'abonnement et du compte de stockage via le portail Azure ou l'API.
    • Les services suivants sont disponibles pour les clients gouvernementaux américains : Cloud Security Posture Management (CSPM) et Microsoft Defender for Storage.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • Les nouveautés Microsoft Defender XDR d’août 2025

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • (GA) Les clients de Microsoft Defender Experts for XDR et Microsoft Defender Experts for Hunting peuvent désormais étendre la couverture de leur service aux charges de travail des serveurs et du cloud protégées par Microsoft Defender for Cloud grâce aux modules complémentaires respectifs, Microsoft Defender Experts for Servers et Microsoft Defender Experts for Hunting - Servers.
    • (GA) Les clients de Defender Experts for XDR peuvent désormais intégrer des signaux de réseaux tiers à des fins d'enrichissement, ce qui pourrait permettre à nos analystes de la sécurité non seulement d'obtenir une vue plus complète du cheminement d'une attaque qui permet une détection et une réponse plus rapides et plus approfondies, mais aussi de fournir aux clients une vue plus holistique de la menace dans leurs environnements.
    • (GA) Dans l’Advanced Hunting, vous pouvez désormais afficher toutes vos règles définies par l'utilisateur, qu'il s'agisse de règles de détection personnalisées ou de règles d'analyse, dans la page Règles de détection. Cette fonctionnalité apporte également les améliorations suivantes :
      • Vous pouvez désormais filtrer pour chaque colonne (en plus de la fréquence et de la portée organisationnelle).
      • Pour les organisations à espaces de travail multiples qui ont intégré plusieurs espaces de travail à Microsoft Defender, vous pouvez désormais afficher la colonne ID de l'espace de travail et filtrer par espace de travail.
      • Vous pouvez désormais afficher le volet des détails même pour les règles d'analyse.
      • Vous pouvez maintenant effectuer les actions suivantes sur les règles d'analyse : Activer/désactiver, Supprimer, Modifier.
    • (GA) Le filtre Sensitivity label est désormais disponible dans les files d'attente des incidents et des alertes du portail Microsoft Defender. Ce filtre vous permet de filtrer les incidents et les alertes en fonction de l'étiquette de sensibilité attribuée aux ressources affectées.
    • (Preview) Dans l’Advanced Hunting, le nombre de résultats de requête affichés dans le portail Microsoft Defender a été augmenté à 100 000.
    • (Preview) Les tables suivantes du schéma de l’Advanced Hunting sont désormais disponibles en Preview :
      • La table CloudStorageAggregatedEvents contient des informations sur l'activité de stockage et les événements associés
      • La table IdentityEvents contient des informations sur les événements d'identité obtenus auprès d'autres fournisseurs de services d'identité en nuage.
    • (Preview) L’Advanced Hunting vous permet désormais d’investiguer les comportements (Behaviors) de Microsoft Defender for Cloud.
    • (Preview) Dans l’Advanced Hunting, vous pouvez désormais enrichir vos règles de détection personnalisées en créant des titres et des descriptions d'alerte dynamiques, en sélectionnant davantage d'entités impactées et en ajoutant des détails personnalisés à afficher dans le panneau latéral de l'alerte. Les clients de Microsoft Sentinel qui sont intégrés à Microsoft Defender ont désormais la possibilité de personnaliser la fréquence des alertes lorsque la règle est basée uniquement sur les données qui sont ingérées dans Sentinel.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • Microsoft nommé leader du Magic Quadrant 2025 sur Desktop as a Service (DaaS)

    Gartner vient de publier le résultat de l’étude 2025 sur Desktop as a Service (DaaS). Microsoft fait toujours parmi les leaders avec Amazon Web Services, Citrix et Omnissa. Microsoft domine clairement le marché avec Windows 365 et Azure Virtual Desktop. Gartner estime que la base installée de Microsoft se trouve en Amérique du Nord (60 %), en Europe (30 %) et dans le reste du monde (10 %). Les estimations concernant la taille des clients DaaS de Microsoft varient entre 0 et 99 employés (10 %), 100 et 4 999 employés (60 %) et plus de 5 000 employés (30 %). Gartner estime que les principaux secteurs verticaux de Microsoft sont les services financiers, le secteur public et les services de conseil et d'affaires.

     

    Parmi les forces :

    • Stratégie de plateforme : les clients ayant investi dans Microsoft 365 peuvent tirer parti de ses offres DaaS en réduisant le nombre d'outils déployés et en augmentant les avantages de l'accord d'utilisation Azure. Aucun autre fournisseur ne dispose de capacités aussi étendues dans les domaines des technologies numériques pour l'environnement de travail, du cloud hyperscale et de l'IA.
    • Opérations : Microsoft dispose d'une infrastructure mondiale robuste et a augmenté au cours de l'année dernière le nombre de ses régions d'hébergement et le nombre de régions dans lesquelles il prend en charge la résidence des données. L'ampleur de ses opérations est la plus importante de ce Magic Quadrant, ce qui en fait une offre idéale pour les clients de toutes les régions et de toutes les tailles.
    • Part de marché : Microsoft mène un large éventail d'activités marketing, tant directement que par l'intermédiaire de son vaste écosystème de partenaires. Il bénéficie d'une forte notoriété et d'une part de marché importante, ce qui se traduit par des investissements significatifs dans ses offres DaaS, qui profitent à leur tour aux clients et aux prospects.

    Parmi les faiblesses :

    • Complexité d'Azure Virtual Desktop : les clients qui utilisent Microsoft Azure Virtual Desktop doivent configurer cette offre, qui est perçue comme complexe par rapport aux offres DaaS gérées par les fournisseurs, telles que Windows 365. Les clients déploient souvent des outils tiers pour faciliter les opérations Azure Virtual Desktop (par exemple, Login VSI, Nerdio). Les clients doivent évaluer les avantages financiers d'Azure Virtual Desktop par rapport à la simplicité opérationnelle comparative de Windows 365.
    • Dérive de configuration des PC cloud : Microsoft Windows 365 est géré comme un PC physique à l'aide de Microsoft Intune. Les clients doivent savoir que, contrairement à certaines configurations VDI qui présentent une dérive de configuration limitée et un déploiement instantané des mises à jour, Microsoft Intune prend plus de temps à déployer et présente une dérive de configuration plus importante.
    • Sélection des produits : selon Gartner, Microsoft donne la priorité à Windows 365 par rapport à Azure Virtual Desktop. Chaque version de Windows 365 a élargi ses cas d'utilisation (par exemple, les pools de bureaux dans le mode partagé Windows 365 Frontline et les mises à jour annoncées pour inclure l'hébergement d'applications). Certains cas d'utilisation peuvent désormais être traités par les deux produits. Les clients doivent examiner attentivement leurs cas d'utilisation avant de choisir Windows 365 ou Azure Virtual Desktop, ou les deux.

    Vous pouvez accéder au rapport.

    Source : Reimagining work: Microsoft’s vision for the future of Desktop as a Service - Windows IT Pro Blog