• [Purview] Mise à jour du connecteur de badge physique

    Microsoft Purview Insider Risk Management (IRM) intègre un scenario spécifique où il est possible d’intégrer les scénarios de badge physique pour l’entrée dans des locaux lorsque l’utilisateur est supposé avoir quitté l’organisation. Microsoft a mis à jour le connecteur du composant pour des raisons de sécurité. Vous devez donc mettre à jour le script PowerShell. Le changement a eu lieu le 30 juin dernier et doit être réalisé dès que possible.

    Le script est disponible sur : Commercial GitHub script

  • [Microsoft Defender for Office 365] Les nouveautés de juin 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Defender pour Office 365 est désormais capable de détecter et de classer les attaques de bombardement de courrier (mail bombing). Le mail bombing est une attaque par déni de service distribué (DDoS) qui consiste généralement à abonner les destinataires à un grand nombre de newsletters et de services légitimes. Le volume de courriels entrants qui en résulte en quelques minutes vise à submerger la boîte aux lettres du destinataire et les systèmes de sécurité de la messagerie, et agit comme un précurseur de logiciels malveillants, de ransomwares ou d'exfiltration de données. Le bombardement de courrier est désormais une valeur technologique de détection disponible dans l'Explorateur de menaces, la page de l'entité Email et le panneau de synthèse Email. Le bombardement de courrier est également une valeur DetectionMethods disponible dans Advanced Hunting.
    • La réponse aux soumissions alimentée par l'IA introduit des explications génératives de l'IA pour les soumissions de courriels d'administration à Microsoft. Pour plus d'informations, voir Définitions des résultats des soumissions.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [MDC] Les nouveautés de juin 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • (Public Preview) Defender for Containers : détections DNS basées sur Helm, simplifiant l’installation sur des clusters Kubernetes existants et fournissant de nouvelles détections de menaces DNS (domaines malveillants, tunneling, résolutions suspectes) directement au niveau du plan de données du cluster. En outre, on retrouve des optimisations majeures avec une meilleure efficacité mémoire et diminution de la consommation CPU sur les clusters de grande taille.
    • (Public Preview) Defender for Storage introduit des balises d'indexation optionnelles pour les analyses à la demande et au téléchargement. Avec cette nouvelle fonctionnalité, les utilisateurs peuvent choisir de publier les résultats dans les balises d'index du blob lorsqu'un blob est analysé (par défaut) ou de ne pas utiliser les balises d'index. Les balises d'index peuvent être activées ou désactivées au niveau de l'abonnement et du compte de stockage via le portail Azure ou l'API.
    • (Public Preview) Defender for Cloud étend désormais ses capacités de découverte d'API et de posture de sécurité pour inclure les API hébergées dans Azure Function Apps et Logic Apps, en plus de sa prise en charge existante des API publiées dans Azure API Management. Cette amélioration permet aux équipes de sécurité d'avoir une vue complète et continuellement mise à jour de la surface d'attaque des API de leur organisation. Les principales fonctionnalités sont les suivantes
      • Inventaire centralisé des API : Découvrir et cataloguer automatiquement les API dans les services Azure pris en charge.
      • Évaluations des risques de sécurité : Identifier et prioriser les risques, y compris l'identification des API dormantes qui peuvent justifier une suppression, ainsi que les API non cryptées qui pourraient exposer des données sensibles.

    Ces fonctionnalités sont automatiquement disponibles pour tous les clients de Defender for Cloud Security Posture Management (DCSPM) qui ont activé l'extension API Security Posture Management.

    • (Public Preview) La surveillance de l'intégrité des fichiers sans agent (FIM) complète la solution FIM basée sur l'agent Microsoft Defender for Endpoint, et introduit la prise en charge de la surveillance personnalisée des fichiers et du registre. La solution FIM sans agent permet aux entreprises de surveiller les modifications de fichiers et de registres dans leur environnement sans déployer d'autres agents. Elle offre une alternative légère et évolutive tout en maintenant la compatibilité avec la solution existante basée sur l'agent. Les principales fonctionnalités sont les suivantes :
      • Surveillance personnalisée : Répondez aux exigences spécifiques de conformité et de sécurité en définissant et en surveillant des chemins d'accès aux fichiers et des clés de registre personnalisés.
      • Expérience unifiée : Les événements provenant de FIM avec ou sans agent sont stockés dans la même table d'espace de travail, avec des indicateurs de source clairs.
    • (Public Preview) Microsoft a mis à jour la fonction d'analyse de code sans agent afin d'inclure des fonctionnalités clés qui étendent à la fois la couverture et le contrôle. Ces mises à jour comprennent :
      • La prise en charge des référentiels GitHub, en plus d'Azure DevOps
      • La sélection personnalisable de l'analyseur - sélectionnez les outils (par exemple, Bandit, Checkov, ESLint) à exécuter
      • La configuration granulaire de la portée - incluez ou excluez des organisations, des projets ou des référentiels spécifiques

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Microsoft Defender for Endpoint] Les nouveautés de juin 2025

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint introduits dans le mois.

    • Public Preview de l'isolation séléctive (Selective Isolation) permettant d'exclure des processus, des adresses IP ou des services spécifiques des actions d'isolation réseau unilatéral. Cela permet aux fonctions essentielles (par exemple, la remédiation ou la surveillance à distance) de continuer en cas de violation, tout en limitant l'exposition plus large du réseau.
      Cette fonctionnalité est disponible sur Windows et macOS.
    • En outre on retrouve le support de la distribution Alma Linux et Rocky Linux (en canal Insider Slow). La version minimale de l'agent doit être 101.25022.0002.
    • Dans la version de juin du client Defender for Endpoint pour macOS (Build: 101.25052.0012 | Release version: 20.125052.12.0), on retrouve aussi des corrections de bugs et performances.
    • Dans la version de juin du client Defender for Endpoint pour Linux (Build: 101.25042.0003 | Release version: 30.125042.0003.0), on retrouve :
      • Le déploiement du paquet Defender for Endpoint dans la production se fait progressivement. A partir du moment où les notes de version sont publiées, cela peut prendre jusqu'à une semaine pour que le paquet soit poussé vers toutes les machines de production.
      • Suppression de la dépendance externe de uuid-runtime du paquet Defender for Endpoint
      • Autres améliorations de stabilité et corrections de bugs.
    • Dans la version de juin du Client Defender for Endpoint pour Android (1.0.7824.0102), on retrouve principalement des corrections de bugs.
    • Dans la version de juin du client Defender for Endpoint pour iOS (1.1.66120101). On retrouve principalement des corrections de bugs.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • Forrester reconnait Microsoft comme leader 2025 des plateformes Zero Trust

    Forrester a publié son rapport 2025 sur les plateformes Zero Trust. Microsoft ressort avec Palo Alto Networks et Check Point Software Technologies parmi les leaders du marché.

     

    Forrester met en avant que Microsoft est évangéliste sur ces notions de Zero Trust depuis 2020 et étend sa vision avec Security Copilot :

    • Stratégie. La vision prospective de Microsoft met l'accent sur une architecture de sécurité proactive utilisant des agents d'intelligence artificielle innovants. Sa feuille de route s'aligne bien sur cette vision, mais manque de transparence sur les perspectives à long terme des produits. L'écosystème de partenaires de l'éditeur est l'un des plus matures de cette évaluation et possède l'envergure nécessaire pour aider les clients à construire des architectures Zero Trust à l'échelle mondiale. Sa communauté se distingue par une éducation, une formation, une collaboration et des conseils complets en matière de Zero Trust. La tarification de Microsoft est cependant plus complexe que celle des autres fournisseurs de cette évaluation.
    • Capacités. Les solides capacités de gestion des identités de Microsoft permettent une application efficace de l'accès au moindre privilège et facilitent les contrôles de sécurité des données et la gestion des terminaux. Sa gestion centralisée et sa visibilité sont comparables à celles de la concurrence. Les capacités de déploiement prennent en charge le cloud et le site via des agents ou des connecteurs, principalement axés sur l'adaptabilité au cloud avec des options d'hébergement sur site limitées. Microsoft excelle dans la consolidation et l'intégration des outils, ce qui permet de réduire les coûts et les frais généraux.
    • Commentaires des clients. Les clients louent l'intégration profonde et multiplateforme de l'éditeur et la simplicité de sa plateforme, soulignant qu'elle apporte une réelle valeur ajoutée à l'entreprise sans qu'il soit nécessaire d'assembler différentes solutions. Cependant, ils souhaitent une assistance plus efficace et plus rentable, ainsi que des feuilles de route plus transparentes incluant des plans pour les fonctionnalités ou capacités en fin de vie (EOL).
    • L'avis de Forrester. Les entreprises axées sur le Cloud et ne dépendant que très peu de l'infrastructure sur site devraient envisager Microsoft.

     

    Lire le rapport de Forrester

    Plus d’informations sur : ​​Forrester names Microsoft a Leader in the 2025 Zero Trust Platforms WaveTm report | Microsoft Security Blog

  • [Sentinel] Les nouveautés de Microsoft Sentinel de juin 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Renommage de la Codeless Connector Platform (CCP) en Codeless Connector Framework (CCF). Le nouveau nom reflète l’évolution de la plateforme et évite toute confusion avec d’autres services orientés « platform ». La facilité d’usage et la flexibilité restent inchangées.
    • L’ensemble des articles de référence sur les connecteurs a été fusionné en un tableau unique et exhaustif. Sélectionnez un connecteur dans le tableau pour afficher ses détails.
    • Public Preview des Summary rule templates pour déployer des règles récapitulatives pré-construites adaptées aux scénarios de sécurité courants ; elles permettent :
      • l’agrégation et l’analyse efficaces de gros volumes de données,
      • la réduction du temps de configuration,
      • l’application systématique des bonnes pratiques, même sans expertise approfondie.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en juin 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Disponibilité Générale du nouveau type de données « Behaviors » dans Microsoft Defender for Cloud Apps. Ce format enrichit considérablement la précision de la détection de menaces : les alertes basées sur de simples anomalies génériques sont réduites, et seules celles dont les schémas correspondent à de véritables scénarios de sécurité sont remontées. Les équipes SecOps peuvent exploiter ces données dans Advanced Hunting pour leurs investigations, créer des détections personnalisées plus pertinentes et bénéficier de l’ajout automatique des comportements contextuels aux incidents.
    • Nouveau modèle de détection dynamique des menaces (Dynamic Threat Detection). Ce moteur s’adapte en continu à l’évolution du paysage de menaces visant les applications SaaS, sans nécessiter de mises à jour manuelles de politiques ou de reconfigurations. Plusieurs politiques d’anomalies héritées ont déjà été migrées vers ce modèle adaptatif, offrant une couverture plus intelligente et réactive. Ce fonctionnement dynamique garantit que votre organisation reste protégée par une logique de détection toujours à jour.

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Autopilot] Les changements de juin 2025

    En Juin 2025, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Windows Autopilot prend désormais en charge les applications du catalogue d'applications d'entreprise. Microsoft Intune Enterprise App Management permet aux administrateurs informatiques de gérer facilement les applications de l'Enterprise App Catalog. Avec la version 2506 d'Intune, vous pouvez désormais sélectionner les applications du catalogue d'applications d'entreprise comme applications bloquantes dans le profil de la page d'état d'inscription (ESP). Cela vous permet de vous assurer que ces applications sont livrées avant que l'utilisateur ne puisse accéder au bureau. Ceci s’applique à Windows Autopilot (v1) et Device Preparation (v2).

    Source : What's new in Autopilot | Microsoft Learn

  • [Intune] Les nouveautés de juin 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] L’Agent de remédiation des vulnérabilités est actuellement en Public Preview limité et disponible uniquement pour un groupe restreint de clients. Lorsque cet agent est exécuté, il utilise les données de Microsoft Defender Vulnerability Management pour identifier et fournir des conseils de remédiation concernant les vulnérabilités sur vos appareils gérés. Vous pouvez exécuter l'agent et afficher ses résultats depuis le centre d’administration Intune, où vous verrez des suggestions prioritaires pour la remédiation, incluant des informations clés telles que les CVE associés, la gravité, l'exploitabilité, les systèmes affectés, l’exposition organisationnelle, l'impact commercial et des conseils de remédiation.

    Enregistrement des périphériques

    • [Windows] Ajout d'applications du catalogue des applications d'entreprise (EAM) à la liste des applications bloquées dans Windows Autopilot et Device Preparation. La gestion des applications d'entreprise via Windows Autopilot permet aux administrateurs informatiques de gérer facilement les applications provenant du catalogue des applications d'entreprise.
    • .

    Gestion du périphérique

    • [Android] Avec Android 16, l'orientation de l'écran n'est plus obligatoire sur les appareils avec des paramètres d'affichage de 600dp ou plus. Cette modification impacte l'écran d'accueil géré (MHS) sur les appareils avec des facteurs de forme plus grands, tels que les tablettes.

    Configuration du périphérique

    • [iOS/iPadOS/macOS] Nouveaux paramètres disponibles dans le catalogue des paramètres Apple :
      • Idle Reboot Allowed (iOS/iPadOS)
      • Allow Device Identifiers In Attestation (macOS)
      • La catégorie Microsoft Edge a été mise à jour avec des centaines de nouveaux paramètres.
    • [Android] Nouveau paramètre « Block Bluetooth » dans le catalogue des paramètres Android Enterprise : Lorsque ce paramètre est activé, le Bluetooth est désactivé sur le périphérique.

    Sécurité du périphérique

    • [Général] Intune prend en charge deux nouveaux attributs pour les paramètres de nom de sujet dans les profils de configuration de périphériques SCEP et PKCS. Il s'agit des attributs suivants : G={{ GivenName }} et SN={{SurName}}. À partir du 16 juillet, vous devez utiliser ces attributs dans le format du nom du sujet si vous utilisez une autorité de certification (AC) publique tierce intégrée à l'API SCEP d'Intune pour émettre des certificats S\MIME (chiffrement ou signature) ancrés à une AC racine publique. Après cette date, une autorité de certification publique n'émettra ni ne signera les certificats S\MIME qui omettent ces attributs.

    Gestion des applications

    • [iOS/iPadOS] Les applications protégées suivantes sont désormais disponibles pour Microsoft Intune :
      • Datasite for Intune par Datasite (iOS)
      • Mijn InPlanning par Intus Workforce Solutions (iOS)
      • Nitro PDF Pro par Nitro Software, Inc. (iOS)
      • SMART TeamWorks par SMART Technologies ULC (iOS)
    • [Windows] Prise en charge des applications Win32 par les systèmes ARM64: Lors de l'ajout d'une application Win32 à Intune, vous pouvez désormais sélectionner une option pour vérifier et installer l'application sur les appareils Windows fonctionnant sous systèmes d'exploitation ARM64.

    Supervision et Dépannage

    • [Général] Microsoft Intune déploie le nouveau service de reporting des politiques (PRS) V3, apportant une génération de rapports plus rapide, une meilleure fiabilité et une meilleure cohérence des données.
    • [Général] Une nouvelle colonne, Attest Status, est ajoutée dans le rapport Windows hardware attestation afin d'améliorer la visibilité sur les erreurs d'attestation. Cette colonne montre les messages d'erreur reçus pendant le processus d'attestation, facilitant ainsi l'identification des problèmes tant côté service que client, incluant les erreurs WinINet, les erreurs de requête HTTP et d'autres échecs liés à l'attestation.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MDI] Les nouveautés de juin 2025 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Preview de la prise en charge du scoping par domaine Active Directory: La fonctionnalité de Scope Access fait désormais partie du mécanisme URBAC (User Role-Based Access Control) de la suite XDR. Vous pouvez maintenant limiter précisément la surveillance de Defender for Identity à un ou plusieurs domaines AD :
      • Optimiser les performances : focus sur les actifs critiques, réduction du bruit.
      • Affiner la visibilité : couverture MDI adaptée à des domaines, sites ou groupes spécifiques.
      • Respecter les périmètres opérationnels : délégation simplifiée pour les analystes SOC, les administrateurs identité ou les équipes régionales.
    • Defender for Identity s’ouvre à l’écosystème Okta et corrèle désormais les sign-in cloud avec les activités on-premises. L’intégration permet de détecter :
      • Connexions suspectes et escalades de privilèges.
      • Attributions de rôles à risque.
      • Mauvais usages potentiels des privilèges Okta.

    • En complément de la découverte automatique, vous pouvez créer vos propres règles pour identifier les comptes de service selon vos critères (nommage, appartenance à des OU, droits spécifiques, etc.). Résultat : un inventaire plus fiable et une détection d’anomalies mieux ciblée.

    • Mise à jour du module PowerShell Defender for Identity en version 1.0.0.4
      • Ajout de la gestion des domaines distants.
      • Nouveau paramètre SensorType pour la cmdlet Test-MDISensorApiConnection.
      • Gestion complète des permissions du conteneur Deleted Objects (Get/Set/Test).
      • Audit des Delegated Managed Service Accounts (dMSA) intégré à DomainObjectAuditing.
      • Correctifs multiples : systèmes d’exploitation non anglais, doublons d’identités dans DomainObjectAuditing, détection du service AD Web Services, parsing des permissions Deleted Objects, améliorations de fiabilité générales.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [Universal Print] Les nouveautés de juin 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    • Disponibilité Général de la fonctionnalité Universal Print anywhere (pull print) permettant de récupérer l’impression via un QRCode par exemple.

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Entra] Mise à jour (2.20.56) du client Global Secure Access

    Microsoft vient de publier une mise à jour (2.20.56) au client Global Secure Access de Microsoft Entra. Global Secure Access est le client utilisé par Microsoft Entra Internet Access et Private Access.  Ces services sont la solution Security Service Edge de Microsoft.

    La dernière mise à jour (2.20.56) apporte les éléments suivants :

    • Le nouveau programme d'installation du client Global Secure Access pour Windows sur Arm peut être téléchargé sur le portail.
    • Une nouvelle interface utilisateur client avec l'état des canaux, une section de dépannage et des paramètres. Pour ouvrir l'interface, double-cliquez sur l'icône Global Secure Access dans la barre d'état système.
    • La collecte de données télémétriques est activée.
    • La nouvelle interface utilisateur comprend un lien vers la politique de confidentialité de Microsoft afin de se conformer à la politique de collecte de données télémétriques.
    • Le client prend en charge les caractères non ASCII dans le nom du système d'exploitation.
    • L'outil de diagnostic avancé a été amélioré sur le plan de l'accessibilité.
    • Le client Global Secure Access nettoie les règles NRPT (Name Resolution Policy Table) lorsqu'il démarre en mode "Accès privé désactivé".
    • Le client prend en charge les enregistrements DNS qui pointent vers une IP dans la plage d'adresses 127.0.0.0/8.
    • .NET Runtime est mis à niveau vers la version 8.0.14.
    • OneAuth passe à la version 5.6.0..
    • Améliorations et corrections de bogues pour les diagnostics avancés.
    • Diverses améliorations et corrections de bogues.

    Plus d’informations sur les fonctionnalités et les différences : Global Secure Access client for Windows version release notes - Global Secure Access | Microsoft Learn

    Le client est téléchargeable depuis le portail Microsoft Entra en naviguant dans Global Secure Access > Connect > Client download

  • [Entra] Mise à jour (1.5.4364.0) du connecteur Microsoft Entra private network

    Avec la disponibilité générale, Microsoft vient de publier une mise à jour (1.5.4364.0) du connecteur Microsoft Entra private network. Microsoft Entra private network est anciennement le connecteur Azure AD Application Proxy. La nouvelle marque met l'accent sur le connecteur en tant qu'infrastructure commune permettant d'accéder à n'importe quelle ressource du réseau privé. Le connecteur est utilisé à la fois pour Microsoft Entra Private Access et Microsoft Entra Application Proxy. Le nouveau nom apparaît dans les composants de l'interface utilisateur.

    La dernière mise à jour (1.5.4364.0) apporte les éléments suivants :

    • Mise à jour de la signalisation des connecteurs dans GSA Private Access, améliorant la stabilité générale et la réactivité.
    • Ajout de compteurs de performance supplémentaires, permettant des diagnostics plus complets et plus efficaces pour les connecteurs.
    • Corrections de bugs et améliorations mineures pour améliorer la stabilité et les performances.

    Plus d’informations sur les fonctionnalités et les différences : Microsoft Entra private network connector version release notes - Global Secure Access | Microsoft Learn

    Télécharger Microsoft Entra private network connector

  • [Remote Desktop] Nouvelle version 1.2.6347 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.6347) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration de l'expérience de déconnexion en supprimant automatiquement les erreurs de déconnexion après 5 minutes.
    • Amélioration de la latence de la souris pour les connexions aux machines virtuelles à utilisateur unique.
    • Suppression de la journalisation redondante EnableEHBatching pour réduire le trafic réseau et produire des journaux plus propres.
    • Correction d'un problème où la session semblait se bloquer lors de l'utilisation de la redirection de lecteur.
    • Corrections pour CVE-2025-32710.
    • Corrections pour CVE-2025-32715.

    Télécharger pour :

  • Aperçu de toutes les certifications autour de la sécurité

    Paul Jerimy a publié une page très intéressante regroupant toutes les certifications de la sécurité en les rassemblant par catégories, niveaux et spécialisation. On retrouve notamment les certifications orientées :

    • Communication and Network Security
    • IAM
    • Security Architecture and Engineering incluant Cloud/SysOps, *nix, ICS/IoT
    • Asset Security
    • Security and Risk Management incluant la GRC
    • Security and Testing
    • Software Security
    • Security Operations incluant Forensics, Incident Handling, Penetration Testing, Exploitation

    C’est donc un bon moyen d’obtenir une feuille de route pour étoffer sa carrière.

    Rendez-vous sur : Security Certification Roadmap - Paul Jerimy Media

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en mai 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en mai 2025.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité Générale de l’analyse d’impact des stratégies d’accès conditionnel. Un graphique intégré dans le Centre d’administration affiche, pour chaque politique, l’effet sur les connexions récentes (autorisées, bloquées, mises en quarantaine, etc.). Les administrateurs visualisent immédiatement l’efficacité ou les effets de bord d’une stratégie, sans recourir à Log Analytics ou à des outils externes.

    • Public Preview du support de l’« Application-Based Authentication » (ABA) dans Entra Connect Sync. Entra Connect crée désormais une application Microsoft Entra ID (single-tenant) dotée d’un certificat X.509 pour s’authentifier via le flux OAuth 2.0 client credentials, supprimant le mot de passe local stocké jusqu’ici. L’installeur .msi intégrant ABA est disponible exclusivement dans le Centre d’administration Microsoft Entra, volet « Microsoft Entra Connect ».

    Microsoft Entra External ID

    • Disponibilité Générale de l’authentification des utilisateurs auprès de fournisseurs d’identité SAML / WS-Fed. Vous pouvez désormais configurer un IdP SAML ou WS-Fed afin que les utilisateurs se connectent à vos applications avec leurs propres comptes. Le flux redirige l’utilisateur vers le fournisseur, puis le renvoie vers Microsoft Entra après une authentification réussie.
    • Disponibilité Générale des extensions personnalisées Pre/Post Attribute Collection. Ces extensions permettent de modifier le parcours d’inscription en libre-service : pré-remplissage, validation, modification ou blocage de la création de compte selon vos règles métier.

    Microsoft Entra Global Secure Access (Internet Access/Private Access)

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Intune] Les nouveautés de mai 2025

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Intune.

    Les fonctionnalités suivantes sont ajoutées :

    Général

    • [Général] Microsoft Intune adopte un nouveau logo. L’icône sera progressivement déployée dans le centre d’administration Intune, l’application Portail d’entreprise et l’ensemble des applications associées au cours des prochains mois.

    Enregistrement des périphériques

    • [Android] Il est désormais possible de définir un modèle de nommage personnalisé pour les appareils Android (AOSP) « corporate-owned », qu’ils soient user-affiliated ou userless. Le modèle, disponible directement dans le profil d’inscription, peut combiner du texte libre et des variables prédéfinies (numéro de série, type d’appareil, nom d’utilisateur, etc.).

    • [Android] Modification des rôles pour la gestion des limites d’inscription : les utilisateurs titulaires du rôle « Policy and Profile Manager » (ou des autorisations héritées de ce rôle) disposent désormais d’un accès en lecture seule aux stratégies de limite d’inscription. La création et la modification de ces stratégies nécessitent dorénavant le rôle « Intune Administrator ».

    Gestion du périphérique

    • [Android/iOS/macOS] Inventaire multiplateforme : Intune collecte désormais par défaut un jeu étendu de données pour les appareils Android (32 propriétés) et Apple (74 propriétés) afin de fournir une visibilité plus complète dans l’inventaire des périphériques. Ceci peut se faire via la création d'une stratégie de configuration Properties catalog.
    • [Android] Sessions Remote Help non assistées : sur les appareils Zebra et Samsung inscrits comme « corporate-owned dedicated », l’écran est désormais masqué pendant l’assistance et l’utilisateur est averti s’il tente d’interagir avec l’appareil, renforçant ainsi la sécurité et la confidentialité.
    • [Windows] Intune peut maintenant collecter les informations de l’entité SimInfo dans l’inventaire enrichi des appareils Windows, améliorant les possibilités de reporting et de diagnostic.

    Configuration du périphérique

    • [Windows] Support des profils DFCI pour les appareils NEC sous Windows 10/11. Les administrateurs peuvent désormais gérer les paramètres UEFI/BIOS de ces modèles directement depuis Intune (Appareils > Gérer les appareils > Configuration > Créer > Windows 10 et versions ultérieures > Modèles > Device Firmware Configuration Interface)

    Sécurité du périphérique

    • [Windows] Endpoint Privilege Management (EPM) prend en charge un nouveau type d’élévation « Deny ». Une règle définie sur Deny empêche l’exécution en contexte élevé d’un fichier spécifié, offrant une méthode supplémentaire pour bloquer les logiciels malveillants ou indésirables.

    • [Android] Les stratégies de conformité peuvent désormais détecter si un appareil Android Enterprise (fully managed, dedicated ou COPE) est rooté et le marquer comme non conforme.

    • [Linux] Nouveau profil « Microsoft Defender Global Exclusions (AV+EDR) » permettant de gérer, pour les appareils Linux pilotés par le scénario Defender for Endpoint, des exclusions communes aux moteurs Antivirus et EDR (par chemin, dossier ou processus).

    Gestion des applications

    • [Général] « 4CEE Connect » (4CEE Development) et « Mobile Helix Link for Intune » (Mobile Helix) sont désormais compatibles avec les stratégies de protection des applications.
    • [visionOS] Les politiques APP s’étendent aux « Apple specialty devices ». Microsoft Edge (v136+), OneDrive (v16.8.4+) et Outlook (v4.2513.0+) peuvent être protégés via une configuration MAM spécifique (clé com.microsoft.intune.mam.visionOSAllowiPadCompatApps = Enabled).
    • [Android] « Windows App » (Microsoft Corporation) devient une application protégée Intune.

    • [iOS] « Microsoft Clipchamp » (Microsoft Corporation) rejoint la liste des applications protégées.

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs

  • [MCM 2503] Erreur de détection du prérequis des drivers ODBC 18 lors de la mise à jour vers Configuration Manager 2503

    Lors de la mise à jour de Microsoft Configuration Manager vers la version 2503, il est nécessaire de mettre à jour les drivers ODBC. Le vérificateur de prérequis vous demande d’installer la mise à jour et vous propose un lien pour les télécharger.

    • Vous installez les binaires ODBC fournis par le vérificateur
    • Vous relancez le vérificateur
    • Le vérificateur renvoie le même prérequis en erreur : [Failed]:Install the Microsoft ODBC driver 18 for SQL setup from https://go.microsoft.com/fwlink/?linkid=2220989.

    En réalité, Microsoft a renseigné le mauvais lien dans la description de l’erreur. Vous devez utiliser :  https://download.microsoft.com/download/26bc9eb1-ba24-4b62-8274-bff0f935bb75/amd64/1033/msodbcsql.msi

    Le véritable fichier fait 6.8MB par rapport 4.5MB. Il faut télécharger la version 18.5.1.

  • [Windows 365] Les nouveautés de mai 2025

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Expérience Utilisateur

    • Le portail utilisateur windows365.microsoft.com est en cours de dépréciation et est automatiquement redirigé vers Windows App (version web). Cette redirection deviendra définitive le 1ᵉʳ juin 2025 (les tenants Windows 365 Government ne sont pas concernés).

    Sécurité du périphérique

    • L’application Windows sur Android supporte maintenant la gestion des applications mobiles (MAM).

    Supervision et Dépannage

    • Rapport Cloud PC utilization: il est désormais possible de sélectionner des périodes agrégées de 28, 60 ou 90 jours pour analyser le temps de connexion, et d’identifier les Cloud PC qui n’ont encore jamais été utilisés.
    • Rapport Cloud PC action status : la visualisation de la progression par lots sort de la Preview et est maintenant généralement disponible.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Autopilot] Les changements d’avril 2025

    En Avril 2025, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    • Public Preview de la préparation des appareils (Device Preparation) Windows Autopilot en mode automatique pour Windows 365 Frontline en mode partagé (Shared Mode). Les administrateurs peuvent désormais choisir Automatique lors de la création d'une politique de préparation des périphériques Windows Autopilot afin de préparer une politique pour les Cloud PCs. La politique peut ensuite être incluse dans la politique de provisionnement des Cloud PCs pour s'assurer que la politique est assignée à tous les Cloud PCs après leur création. La nouvelle politique Automatique permet aux administrateurs de sélectionner jusqu'à 10 applications et jusqu'à 10 scripts qui sont livrés avant qu'un utilisateur n'accède au Cloud PC. Les déploiements peuvent ensuite être surveillés dans le rapport de déploiement de préparation des appareils Windows Autopilot. Ceci peut s’assurer que le PC a tous les logiciels et mises à jour avant que l’utilisateur se connecte.
    • Microsoft a mis à jour le connecteur Intune pour Active Directory qui utilise le compte à faible privilège en version 6.2504.2001.8:
      • Mise à jour de la page de connexion pour utiliser WebView2, construit sur Microsoft Edge, au lieu de WebBrowser.
      • L'erreur MSA account <accountName> is not valid when signing in a été corrigée.
      • L'erreur Cannot start service ODJConnectorSvc on computer '.' peut maintenant être atténuée. Pour plus d'informations, voir la FAQ sur le dépannage.
      • Erreur System.DirectoryServices.DirectoryServicesCOMException (0x8007202F) : Une violation de contrainte s'est produite. peut maintenant être atténuée. Pour plus d'informations, voir la FAQ sur le dépannage.

    Source : What's new in Autopilot | Microsoft Learn

  • [Purview] Les nouveautés de mai 2025 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, DLP, etc.).

    On retrouve notamment :

    Général

    Data Security Posture Management

    Data Security Posture Management for AI

    • En preview : Déploiement de la nouvelle recommandation pour étendre les informations relatives aux données sensibles dans les interactions des applications IA, qui crée une politique d'un clic utilisant la sécurité des données réseau pour détecter les types d'informations sensibles partagées avec des applications d'IA dans les navigateurs, applications, API, compléments, etc., utilisant une intégration Secure Access Service Edge ou Security Service Edge.
    • En preview : Déploiement d'une nouvelle page Apps and Agents pour visualiser les applications d'IA et leurs agents utilisés dans votre organisation afin d'identifier et de gérer d'éventuels risques de sécurité des données.
    • En preview : La nouvelle recommandation pour sécuriser les interactions des applications d'entreprise, qui crée une politique d'un clic pour capturer les prompts et réponses pour la conformité réglementaire à partir des apps IA connectées à Entra, du connecteur ChatGPT Enterprise et des applications construites sur les services Azure AI.
    • Nouveau : La nouvelle recommandation pour sécuriser les données dans les applications et agents Azure AI, qui a établi des instructions de configuration pour surveiller les prompts et réponses pour les applications d'IA utilisant une ou plusieurs souscriptions Azure AI.

    Security Copilot

    • En preview : Les agents Security Copilot dans Microsoft Purview. Ces agents sont des processus alimentés par l'IA qui vous assistent dans des tâches spécifiques liées aux rôles. Cet article inclut les prérequis, les permissions et les procédures pour déployer et configurer les agents Microsoft Purview.

    Classification des données

    Etiquettes de confidentialité (Sensitivity Labels)

    • En preview : Les politiques d’étiquetage automatique pour SharePoint prennent désormais en charge les unités administratives. Lorsque vous sélectionnez une ou plusieurs unités administratives pour une politique d'auto-étiquetage qui inclut l'emplacement SharePoint, elle est automatiquement restreinte aux sites configurés pour les unités administratives sélectionnées.
    • Nouveau : Trois nouveaux événements d'audit de l'étiquette de sensibilité pour vous aider à identifier les opérations d'étiquetage échouées : Échec de l'application de l'étiquette de sensibilité de fichier ; Échec du changement d'étiquette de sensibilité de fichier ; Échec de la suppression de l'étiquette de sensibilité de fichier. Ces événements peuvent être particulièrement utiles pour surveiller les politiques d'auto-étiquetage. Référez-vous au nouveau tableau pour une description des valeurs de propriété FailureReason pour ces activités.

    Prévention de fuite de données (DLP)

    • En preview, Microsoft propose Network Data Security pour permettre aux organisations d'ingérer et de classer le trafic réseau http et https provenant de solutions de sécurité réseau tierces. Grâce à cette fonctionnalité, vous pouvez identifier les éléments sensibles qui sont partagés dans le cadre de ces interactions :
      • Interactions avec l'IA générative par le biais de navigateurs, d'applications et de compléments, tels que Chat GPT, Gemini et Claude.
      • Fichiers téléchargés vers des fournisseurs de stockage en nuage non approuvés, notamment Dropbox, Box et Google Drive.
      • les courriels et les pièces jointes partagés avec des fournisseurs de services de messagerie en nuage, tels que Gmail
      • les formulaires soumis par l'intermédiaire de services de formulaires en ligne, notamment Google Forms
      • les messages publiés sur les réseaux sociaux par le biais de services courants tels que Facebook et X
    • Deux articles expliquent comment utiliser un :

    Gestion des enregistrements et de la rétention

    • (Preview) Déploiement d'emplacements de politique de conservation et d'un support élargi pour les Copilots et les applications d'IA. Les chats Teams ont été séparés des interactions Microsoft 365 Copilot, avec un emplacement dédié juste pour les chats Teams.
      • Microsoft Copilot experiences: Microsoft 365 Copilot, Security Copilot, Copilot in Fabric, Copilot Studio
      • Enterprise AI Apps: Microsoft Entra-connected AI apps, ChatGPT Enterprise, Azure AI Services
      • Other AI Apps: ChatGPT, Google Gemini, Microsoft Bing, DeepSeek
    • En preview : La conservation pour l'emplacement des chats Teams inclut désormais Teams Facilitator pour les réunions de Teams et de questions/réponses pour les réunions. Auparavant, seules les notes générées par l'IA pour les chats étaient incluses.

    Gestion des risques internes (Insider Risk Management)

    • Nouvelles exigences de facturation à la consommation pour la gestion des risques internes afin de prendre en charge les indicateurs liés à l'IA générative.
    • En preview : Nouveau support pour un agent Microsoft Security Copilot pour la gestion des risques internes. L'agent de triage des alertes de Microsoft Purview Insider Risk Management fournit une file d'attente d'alerte gérée par un agent où les alertes concernant les activités à haut risque sont identifiées et prioritaires sur le tableau de bord de l'agent de triage des alertes (preview). Pour plus d'informations, consultez les agents de Security Copilot dans l'aperçu de Microsoft Purview (preview).

    Audit et Advanced eDiscovery

    • Nouvelles exigences de facturation à la consommation (Pay-as-you-go) pour l'audit afin de prendre en charge la journalisation des audits pour certains types de données Copilot.
    • Nouvel article eDiscovery qui décrit les exigences de facturation à la consommation pour le stockage de données non Microsoft 365 AI dans les cas de eDiscovery.
    • Retrait d'eDiscovery : Les expériences et fonctionnalités suivantes dans eDiscovery sont retirées depuis le 26 mai 2025 :
      • Recherche de contenu dans l'expérience eDiscovery (classique)
      • eDiscovery (Standard) dans l'expérience eDiscovery (classique)
      • Paramètres liés à l'exportation dans les cmdlets PowerShell New-ComplianceSearchAction, Get-ComplianceSearchAction, et Set-ComplianceSearchAction

    Communication Compliance

    Data Governance

    • Rôles et permissions de gouvernance des données mis à jour pour refléter les nouveaux rôles de Global Catalog Reader et Local Catalog Reader, qui remplacent le rôle de Data Catalog Reader.
    • En preview : Des vérifications de duplication de noms pour les concepts métiers (produits de données, éléments de données critiques, termes de glossaire et OKR) avertiront les utilisateurs et proposeront un autre nom lors du processus de création ou d'édition.
    • En preview : Observabilité des données pour les responsables et les propriétaires de produits de données afin de visualiser l'ensemble du catalog des termes de glossaire et des produits de données pour améliorer la gouvernance et réduire les problèmes de données.
    • Disponibilité générale (GA) : Si votre source Snowflake fonctionne sur un réseau virtuel ou derrière un point de terminaison privé, vous pouvez maintenant utiliser l'évaluation de la qualité des données habilitée par le réseau virtuel de Microsoft Purview pour vous connecter et effectuer des évaluations de la qualité des données, y compris le profilage et le scanning basé sur des règles. Cette fonctionnalité est maintenant en GA et disponible dans toutes les régions.
    • En preview : Si votre tenant Fabric Lakehouse fonctionne sur un réseau virtuel ou derrière un point d'extrémité privé, vous pouvez maintenant utiliser l'évaluation de la qualité des données habilitée par le réseau virtuel de Microsoft Purview. Cette fonctionnalité est maintenant en preview et prise en charge dans toutes les régions.
    • Disponibilité générale (GA) : Les contrôles de santé des données dans le catalogue unifié (Unified Catalog) sont maintenant généralement disponibles (GA). Les contrôles de santé des données sont des mesures, des processus et des outils spécifiques mis en œuvre pour surveiller, maintenir et améliorer la qualité, la sécurité et la santé globale des données d'une organisation.
    • Disponibilité générale (GA) : Le rapport sur la santé des données dans le Unified Catalog est maintenant généralement disponible (GA). Ce rapport complet évalue et résume la qualité des données dans votre écosystème de données et identifie les domaines nécessitant plus d'efforts pour améliorer la qualité des données.

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • [Sentinel] Les nouveautés de Microsoft Sentinel de mai 2025

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale des cas d’usage Microsoft Sentinel dans le portail Defender. Tous les cas d’usage Microsoft Sentinel, y compris les déploiements multi-tenant et multi-workspace ainsi que le support de l’ensemble des clouds gouvernementaux et commerciaux, sont désormais disponibles en GA directement depuis le portail Defender.
    • Les clients de Microsoft Sentinel qui ont activé UEBA dans le portail Defender disposent maintenant d’une nouvelle version de la table IdentityInfo, accessible dans la rubrique Advanced hunting du portail. Cette table unifiée regroupe le plus grand nombre de champs communs aux portails Defender et Azure, pour enrichir et accélérer vos investigations de sécurité.
    • Preview de l’ajout à SOC Optimization (Preview)
      • AI MITRE ATT&CK tagging recommendations (Preview) : recours à l’intelligence artificielle pour suggérer automatiquement le balisage de vos détections selon les tactiques et techniques MITRE ATT&CK.
      • Risk-based recommendations (Preview) : propositions de contrôles ciblés pour combler les lacunes de couverture liées à des cas d’usage pouvant générer des risques opérationnels, financiers, réputationnels, de conformité ou juridiques.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [MDC] Les nouveautés de mai 2025 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Microsoft a annoncé la disponibilité générale de Defender for AI Services, offrant une protection à l’exécution pour les services Azure AI. Cette protection couvre des menaces propres aux charges de travail IA : jailbreak, abus de wallet, exposition de données, schémas d’accès suspects, etc. Les détections s’appuient sur Microsoft Threat Intelligence, Azure AI Prompt Shields ainsi que des modèles de machine learning et d’IA.
    • Microsoft Security Copilot est désormais en GA dans Defender for Cloud. Cet assistant IA accélère la remédiation des risques : résumés générés automatiquement, actions correctives, scripts de remédiation et e-mails de délégation guident les administrateurs tout au long du processus, réduisant le temps d’investigation et facilitant la compréhension contextuelle des risques.
    • (Disponibilité Générale) Microsoft a rendu la personnalisation des filtres d’analyse de logiciels malveillants « on-upload » dans Defender for Storage. Les utilisateurs peuvent désormais définir des règles d’exclusion basées sur les préfixes ou suffixes de chemin de blob ainsi que sur la taille des blobs. En excluant, par exemple, des journaux ou des fichiers temporaires, vous éviterez des analyses inutiles et réduirez les coûts.
    • (Public Preview) La fonctionnalité Active User aide les administrateurs sécurité à identifier rapidement et à assigner des recommandations aux utilisateurs les plus pertinents, en se basant sur l’activité récente du plan de contrôle. Pour chaque recommandation, jusqu’à trois utilisateurs actifs sont proposés au niveau de la ressource, du groupe de ressources ou de l’abonnement. L’administrateur peut sélectionner un utilisateur, attribuer la recommandation et fixer une date d’échéance, déclenchant une notification et accélérant ainsi les workflows de remédiation.
    • (Disponibilité Générale) Microsoft enrichit le tableau de bord de sécurité des données avec le nouveau tableau de bord Data and AI Security. Il offre une vue unifiée sur l’ensemble des ressources de données et d’IA, leur couverture de protection et leurs risques associés ; il met en avant les problèmes critiques, découvre les données sensibles et recense l’empreinte des charges de travail IA (services, conteneurs, ensembles de données, modèles…).
    • À compter du 1ᵉʳ juin 2025, Defender CSPM commencera la facturation des ressources Azure Database for MySQL Flexible Server et Azure Database for PostgreSQL Flexible Server dans les abonnements où Defender CSPM est activé. Ces ressources sont déjà protégées ; aucune action n’est requise, mais votre facture pourrait augmenter.

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Security Copilot] Les nouveautés de mai 2025

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Security Copilot.

    Agents

    • En preview : Les agents Security Copilot dans Microsoft Purview. Ces agents sont des processus alimentés par l'IA qui vous assistent dans des tâches spécifiques liées aux rôles. Cet article inclut les prérequis, les permissions et les procédures pour déployer et configurer les agents Microsoft Purview.

    Nouveaux et Modifications de Plugins

    • Disponibilité Générale du connecteur Copilot Studio: Ce connecteur aide les utilisateurs à soumettre des invites en langage naturel pour créer une nouvelle enquête Security Copilot via Copilot Studio. Une fois l'enquête terminée, le résultat de l'évaluation est renvoyé au flux de travail.
    • Public Preview du connecteur Censys : Ce plugin permet aux utilisateurs de Security Copilot d'enrichir leurs investigations en utilisant les informations sur les menaces de la plateforme Censys.
    • Public Preview du connecteur HP Workforce Experience Platform : Il permet aux utilisateurs d'interroger les données relatives à leur flotte et d'obtenir des réponses rapidement et efficacement. Ce plugin peut répondre à des questions sur la garantie des PC, l'état de préparation à Windows 11, la consommation de ressources. Il peut également répondre à des questions sur l'âge, la stabilité et la santé des appareils, la sécurité, les écrans bleus et les performances des applications, y compris les blocages et les pannes.
  • [Microsoft Defender for Office 365] Les nouveautés de mai 2025

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office.

    • Dans les environnements cloud gouvernementaux, l'option Take action remplace la liste déroulante Message actions dans l'onglet Email (vue) de la zone de détails des vues Tous les emails, Malware ou Phish dans Threat Explorer (Explorer) :
      • Le personnel SecOps peut désormais créer des entrées de blocage au niveau du tenant sur les URL et les fichiers via la liste d'autorisation/blocage du tenant directement à partir de Threat Explorer.
      • Pour 100 messages ou moins sélectionnés dans Threat Explorer, le personnel SecOps peut effectuer plusieurs actions sur les messages sélectionnés à partir de la même page. Par exemple :
        • Purger les messages électroniques ou proposer des mesures correctives pour les messages électroniques.
        • Soumettre les messages à Microsoft.
        • Déclencher des enquêtes.
        • Créer des entrées de blocage dans la liste des autorisations/blocages des tenants.
    • Les actions sont contextuellement basées sur le dernier emplacement de livraison du message, mais le personnel SecOps peut utiliser le bouton Show all response actions pour autoriser toutes les actions disponibles.
    • Pour 101 messages ou plus sélectionnés, seules les options de purge d'email et de proposition de remédiation sont disponibles.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs