• [Azure AD] L’authentification par mot de passe à usage unique sera activée par défaut en octobre 2021

    Microsoft a annoncé qu’à partir du 31 octobre 2021, l’authentification par mot de passe à usage unique d’Azure Active Directory sera la méthode par défaut pour les comptes invités ou les scénarios de collaboration B2B. Ceci ne concerne que les comptes Azure Active Directory qui inclut un domaine qui n’est pas dans la liste des domaines « consommateurs » et qui font partie de la liste d’un domaine vérifié par Microsoft. Dans le cas des comptes personnels, l’utilisateur peut toujours utiliser son compte Microsoft (MSA) pour se connecter aux ressources.

    Plus d’informations sur : Email one-time passcode authentication on by default starting October 2021 | Mises à jour Azure | Microsoft Azure

  • [Compliance] Mise à jour des guides d’accélération du déploiement MIP et Conformité

    Microsoft a publié une mise à jour des guides d’accélération du déploiement de la conformité et de Microsoft Information Protection (MIP). Le guide revient sur :

    • Compliance Manager
    • Microsoft Compliance Configuration Analyzer (MCAA)
    • Advanced eDiscovery and Advanced Audit
    • Insider Risk Management and Communication Compliance
    • Microsoft Information Governance and Records Management
    • Microsoft Information Protection and Data Loss Prevention

    Les guides sont accessibles depuis : Aka.ms/MIPC/DAGs

  • [MECM] Une série de vidéos sur les mécanismes de protection de périphériques (Endpoint Protection)

    Steven Rachui (MSFT) a publié une série de vidéos détaillant comment utiliser les fonctionnalités de configuration de la protection de périphériques avec Microsoft Endpoint Manager (MEM). Ces vidéos en anglais peuvent être utilisées pour aborder chacun des aspects :

     

    Vous pouvez aussi consulter directement la playlist Youtube : Endpoint Protection - YouTube

  • Disponibilité Générale de Windows Admin Center 2103.2

    Microsoft vient d’annoncer la disponibilité générale de la nouvelle interface graphique permettant de gérer les infrastructure Windows Server : Windows Admin Center en version 2103.2.

    Parmi les nouveautés, on retrouve notamment les capacités :

    • Windows Admin Center supporte maintenant la connexion à Azure China Cloud.
    • Support d’une nouvelle méthode de mise à jour over-the-air pour les clusters Azure Stack HCI.
    • Support de la jointure au canal de préversion pour les clusters Azure Stack HCI.
    • Support d’Azure Kubernetes Service (AKS) sur Azure Stack HCI.
    • L’outil d’événements a été revu.
    • Mise à jour des outils de prise en main (Remote Desktop)
    • Preview de l’extension Windows Time Service.
    • Mise à jour de l’extension Containers
    • Corrections de bugs

    Pour les entreprises qui utilisent la version précédente de Windows Admin Center, vous devez mettre à jour vers la version 2103.2 dans les 30 jours pour rester sous support.

    Télécharger Windows Admin Center 2103.2

  • [SCOM 2016/2019] Nouveau Management Pack (10.1.1.0) pour Microsoft 365

    Microsoft a publié un Management Pack (10.1.1.0) pour Microsoft 365 en version Community Technical Preview. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système. Il est à noter que cette version supporte System Center Operations Manager 2016 et 2019.

    Ce Management Pack permet de :

    • Surveiller de manière proactive le niveau de service fourni par les services Microsoft 365, notamment la messagerie, Teams et SharePoint (qui comprend OneDrive), en effectuant des transactions synthétiques sécurisées à l'aide de Graph API.
    • Superviser l'utilisation des licences Microsoft 365 et émettre une alerte lorsque l'utilisation répond à certains critères.
    • Monitorer les transactions de messagerie vers et depuis le serveur Exchange On-Prem.
    • Surveiller la santé des connexions entre divers sites et le service Microsoft 365.
    • Refléter les messages d'incidents, de centre de messages et de maintenance planifiée de Microsoft 365 pour l'abonnement dans les alertes de SCOM.
    • Visualiser l'état de santé des abonnements et les alertes correspondantes via les tableaux de bord et les vues d'alerte, y compris les tableaux de bord HTML5 (nécessite Operations Manager 2019).

    Plus d’informations sur : Announcement: New SCOM Management Pack for Microsoft 365 - CTP Release - Microsoft Tech Community

    Télécharger Microsoft System Center Operations Manager Management Pack for Microsoft 365 - CTP Candidate

  • [Azure AD] Être notifié de l’expiration des secrets et certificats des applications Azure AD

    Russ Rimmerman (MSFT) a publié un article et un package Power Automate très intéressant permettant d’être notifier des expirations futures de secrets et certificats pour les applications Azure AD. Son package Power Automate vous envoie un email à intervalle régulier pour lister les clés secrètes et certificats qui vont expirer.

    Plus d’informations sur : Use Power Automate to Notify of Upcoming Azure AD App Client Secrets and Certificate Expirations - Microsoft Tech Community

  • Publication et mise à jour (Juin 2021) des outils Sysinternals

    Microsoft a mis à jour un certain nombre d’outils Sysinternals durant le mois dernier. On retrouve notamment :

    • Process Monitor v3.83 : Cette mise à jour de Process Monitor corrige l'option " go to event" du menu contextuel et introduit quelques améliorations de l'interface utilisateur pour le thème sombre. Elle corrige quelques bugs de rendu dans les propriétés des événements et apporte le support de Ctrl+A et Ctrl+C pour les boîtes d'édition dans le dialogue des propriétés des événements.
    • TCPView v4.13 : Cette mise à jour de TCPView corrige un bug où les colonnes étaient dessinées deux fois. En outre, elle corrige un crash survenant lors de la copie d'éléments et ajoute la possibilité de filtrer les connexions par état.
    • Process Explorer v16.42 : Cette mise à jour de Process Explorer corrige un bug dans la vérification des signatures et un crash au démarrage
    • Sysmon v13.22 : Cette mise à jour de Sysmon corrige une panne rare au démarrage du processus sur les systèmes x86. Elle ajoute les conditions de filtrage " not begin with" et " not end with" et corrige une régression pour la logique d'inclusion/exclusion des règles. En outre, elle améliore les performances du traitement des règles et corrige un bogue qui peut tronquer les grandes expressions de sous-règles.
    • PsExec v2.34 : Cette version de PsExec intègre à l'envoi de toutes les sorties de PsExec vers stderr afin que seule la sortie du processus cible soit émise vers stdout.
    • Sigcheck v2.81 : corrige un bug dans le filtrage de la sortie pour les fichiers inconnus non signés de VirusTotal et indique maintenant le temps de signature pour les fichiers avec des signatures de certificats non fiables.
    • WinObj v3.10 étend la fonctionnalité de recherche pour inclure les cibles de liens symboliques.
    • RDCMan v2.8  fait maintenant partie de la famille d'outils de Sysinternals !

    • AccessChk v6.14 : Cette version d'AccessChk ajoute le support pour les rapports NULL DACL

    • Strings v2.54 : Cette mise à jour de Strings améliore la gestion des fichiers contenant de longues chaînes de caractères.

  • [SCOM 2016/2019] Mise à jour (10.0.3.1) du Management Pack pour Active Directory Federation Services (AD FS) pour 2016

    Microsoft vient de publier une nouvelle version (10.0.3.1) du pack d’administration ou Management Pack (MP) SCOM pour Active Directory Federation Services. Cette version a complétement été revue pour l’arrivée de Windows Server 2016. Elle ne fonctionne qu’avec System Center 2012 Operations Manager et plus. Pour rappel, System Center Operations Manager (SCOM) fait partie de la gamme System Center, il propose une supervision souple et évolutive de l’exploitation au niveau de toute l’entreprise, réduisant la complexité liée à l’administration d’un environnement informatique, et diminuant ainsi le coût d’exploitation. Ce logiciel permet une gestion complète des événements, des contrôles proactifs et des alertes, et assure une gestion des services de bout en bout. Il établit des analyses de tendance et des rapports, et contient une base de connaissances sur les applications et le système.

    Il supervise les éléments suivants :

    • Des événements qui indiquent un problème de service
    • Des alertes qui indiquent les problèmes de configuration ou les tâches en échecs
    • Si l’audit a lieu avec succès
    • Les communications entre le Federation Server et le Federation Server Proxy
    • Les notifications des demandes d’accès malformées
    • La disponibilité du site Web
    • L’état de santé du certificat SSL du site web de fédération dans IIS

    Lisez le guide associé au Management Pack pour mettre en œuvre la supervision et activer les règles nécessaires.

    Télécharger System Center Management Pack for Active Directory Federation Services 2016 and above

  • SimuLand : Un environnement de simulation pour reproduire les attaques

    Microsoft a créé un initiative Open-Source visant à préparer, déployer et utiliser un environnement de simulation afin de reproduire des attaques connues et voir l’efficacité des solutions Microsoft 365 Defender, Azure Defender, et Azure Sentinel dans la détection des menaces. Cette initiative peut être aussi utilisée dans le but de s’entrainer à réaliser le forensic des attaques.

    L’environnement permet de :

    • Comprendre le comportement et la fonctionnalité sous-jacents des outils de l’attaquant.
    • Identifier les mesures d'atténuation et les voies d'attaque en documentant les conditions préalables à chaque action de l'attaquant.
    • Accélérer la conception et le déploiement d'environnements de lab de recherche sur les menaces.
    • Se tenir au courant des dernières techniques et des derniers outils utilisés par les véritables acteurs de la menace.
    • Identifier, documenter et partager les sources de données pertinentes pour modéliser et détecter les actions des adversaires.
    • Valider et ajuster les capacités de détection.

    Accéder au GitHub de l’initiative

    Plus d’informations sur : SimuLand: Understand adversary tradecraft and improve detection strategies | Microsoft Security Blog

  • [M365] Des guides interactifs sur la conformité

    Microsoft a publié des guides interactifs sur la conformité incluant les modules de gestion des risques internes et de prévention des fuites de données. Ces guides sont un bon moyen de se former.

    Pour suivre ces guides :

  • Forrester reconnait Microsoft comme leader des plateformes de sécurité des données non structurées (2021)

    Forrester a publié son rapport sur les plateformes de sécurité des données non structurées. Microsoft ressort avec Google, McAfee, et Broadcom parmi les leaders du marché. Varonis, Micro Focus, Proofpoint, et Forcepoint sont les concurrents qui suivent.

    C’est la première fois que Microsoft participe à cette enquête et Microsoft Information Protection, Microsoft Endpoint DLP, etc a la note la plus haute sur la stratégie, la note de 4.6 sur 5 sur la présence du marché.

    Le commentaire de Forrester est le suivant :

    Microsoft fournit une gamme complète de capacités intégrées pour la sécurité des données et plus encore. Cela inclut de multiples capacités au sein de Microsoft 365, notamment Microsoft Information Protection, Azure Information Protection, Microsoft Cloud App Security, Data Loss Prevention, Windows Information Protection, Intune et Azure Purview. L’offre propose une vision convaincante du contrôle et de la visibilité des données depuis les périphériques (appareils Windows OS) jusqu'au cloud (Microsoft O365 et plus). Microsoft Cloud App Security peut également étendre sa couverture aux environnements non-Microsoft. La plupart de ses fonctionnalités sont largement applicables aux entreprises et aux PME, bien que certaines soient conçues pour répondre à des secteurs verticaux ou industriels spécifiques. Microsoft soutient une approche Zero Trust grâce à ses capacités d'identification et de classification des données, de contrôle de l'accès et à ses nombreuses intégrations. Les références clients font état de difficultés en matière de gestion, de personnalisation des politiques de sécurité et de support. Ils souhaitaient une meilleure intégration des différents composants du produit dans une plate-forme unique, en plus d'une fonctionnalité améliorée pour les ensembles de règles personnalisées pour la protection des informations personnelles par rapport à la propriété intellectuelle. Les acheteurs de produits de sécurité dont les organisations utilisent Microsoft et prévoient de le faire à long terme devraient sérieusement envisager de regarder ce qui est intégré pour permettre une approche intégrée de la conformité, de la sécurité des données et de la gouvernance de l'information dans leur environnement Microsoft.

     

     Lire le rapport de Forrester

    Plus d’informations sur : Microsoft recognized as a Leader in The Forrester WaveTm: Unstructured Data Security Platforms, Q2 2021 | Microsoft Security Blog

  • Forrester reconnait Microsoft comme leader des solutions SaaS Endpoint Security

    Forrester a publié son rapport sur les solutions SaaS Endpoint Security (EDR). Microsoft ressort avec CrowdStrike, Trend Micro, VMware, Palo Alto Network parmi les leaders du marché. Bitdefender, Symantec, SentinelOne, Cisco, McAfee sont les concurrents qui suivent.

    Le commentaire de Forrester est le suivant :

    Microsoft trouve un équilibre entre la sécurité des points de terminaison et l'expérience utilisateur. Microsoft propose ses capacités de sécurité des terminaux sous la forme d'un produit autonome, Microsoft Defender For Endpoint (anciennement Advanced Threat Protection), prenant en charge Android, iOS, Linux, macOS et Windows. Les laboratoires tiers et les notes de référence des clients soulignent tous deux une amélioration continue de l'efficacité antimalware et anti-exploitation, domaine dans lequel Microsoft surpasse fréquemment ses concurrents tiers. Son impact sur le poste de travail est également très faible lorsqu'il fonctionne activement sur le poste de travail, et le nombre de faux positifs signalés par les clients est également le plus faible de cette évaluation. En revanche, les problèmes d'intégration et de workflow persistent. Les administrateurs se plaignent de la quantité de changements d'écran et du manque d'intégration entre les écrans de prévention et de détection des menaces. De plus, bien que Microsoft offre une protection pour les points d'extrémité non Windows, la profondeur et l'étendue des fonctionnalités offertes sont insuffisantes par rapport aux offres concurrentes. Pour les organisations qui dépendent fortement de Windows, notamment celles qui utilisent Office 365 ou disposent d'une licence E5, Defender for Endpoint est une excellente option.

     

    Lire le rapport de Forrester

    Plus d’informations sur : Microsoft is a Leader in the 2021 Forrester Endpoint Security Software as a Service Wave | Microsoft Security Blog

  • [Azure AD] Les nouveautés d’Azure Active Directory en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Mai 2021.

    Microsoft apporte les nouveautés suivantes :

    • 29 nouvelles applications fédérées sont ajoutées à la galerie d’applications Azure AD avec notamment :InviteDeskWebrecruit ATSWorkshopGravity SketchJustLoginCustellenceWEVOAppTec360 MDMFilemail,ArdoqLeadfamlyDocumoAutodesk SSOCheck Point Harmony ConnectBrightHireRescanaBluewhaleAlacrityLawEquisolveZipCognicianAcraVaultMeTAP App SecurityCavelo Office365 Cloud ConnectorClebexBanyan Command CenterCheck Point Remote Access VPNLogMeIn.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Disponibilité Générale des permissions d’accès des invités restreints dans Azure AD. Les administrateurs peuvent désormais ajouter des restrictions supplémentaires pour l'accès des invités externes aux informations sur les profils et les membres des utilisateurs et des groupes. En outre, les clients peuvent gérer l'accès des utilisateurs externes à l'échelle en masquant les appartenances aux groupes, notamment en empêchant les utilisateurs invités de voir les appartenances aux groupes dans lesquels ils se trouvent.
    • Disponibilité Générale du support de l’IPv6 dans les emplacements nommés de l’accès conditionnel incluant :
      • Ajout de la possibilité de définir des plages d'adresses IPv6
      • Augmentation de la limite d'emplacements nommés de 90 à 195
      • Augmentation de la limite de plages IP par emplacement nommé de 1200 à 2000
      • Ajout de capacités de recherche et de tri des emplacements nommés et de filtrage par type d'emplacement et type de confiance.
      • Ajout des emplacements nommés auxquels appartenait une ouverture de session dans les journaux d'ouverture de session.
    • Disponibilité Générale d’une nouvelle détection Azure Active Directory threat intelligence for sign-in risk servant de méthode ad hoc pour permettre aux équipes de sécurité de Microsoft de vous avertir et de protéger vos utilisateurs en augmentant le risque de leur session à un risque élevé lorsque nous observons une attaque, ainsi qu'en marquant les ouvertures de session associées comme risquées. Cette détection s'inscrit dans le prolongement des renseignements sur les menaces d'Azure Active Directory existants pour la détection des risques pour les utilisateurs, afin de fournir une couverture complète des différentes attaques observées par les équipes de sécurité de Microsoft.
    • Disponibilité Générale de la nouvelle expérience simplifiée du flux d'utilisateurs offre la parité des fonctionnalités avec les fonctionnalités de la Preview. Les utilisateurs pourront activer de nouvelles fonctionnalités au sein du même flux d'utilisateurs, ce qui réduira la nécessité de créer plusieurs versions à chaque sortie d'une nouvelle fonctionnalité. La nouvelle interface utilisateur conviviale simplifie également la sélection et la création des flux d'utilisateurs.
    • Public Preview permettant aux entreprises Azure AD de concevoir et délivrer facilement des justificatifs vérifiables (Veriable Credentials) pour représenter une preuve tout en respectant la confidentialité. Ceci permet de valider numériquement n'importe quelle information concernant n'importe qui et n'importe quelle entreprise.
    • Un nouveau classeur a été ajouté pour faire apparaître les événements d'audit pour les changements d'affectation des rôles d'application.
    • La nouvelle génération de flux d'utilisateurs B2C prend désormais en charge la fonction KMSI (Keep Me Signed In) et la réinitialisation du mot de passe. La fonctionnalité KMSI permet aux clients de prolonger la durée de vie de la session des utilisateurs de leurs applications Web et natives en utilisant un cookie persistant. Cette fonctionnalité maintient la session active même lorsque l'utilisateur ferme et rouvre le navigateur, et est révoquée lorsque l'utilisateur se déconnecte. La réinitialisation du mot de passe permet aux utilisateurs de réinitialiser leur mot de passe à partir du lien "Mot de passe oublié". Cela permet également à l'administrateur de forcer la réinitialisation du mot de passe expiré de l'utilisateur dans le répertoire Azure AD B2C.
    • B2C prend désormais en charge l'accès conditionnel et Identity Protection pour les applications et les utilisateurs B2C (business-to-consumer). Cela permet aux clients de protéger leurs utilisateurs grâce à des contrôles d'accès granulaires basés sur le risque et la localisation. Grâce à ces fonctionnalités, les clients peuvent désormais examiner les signaux et créer une politique pour offrir plus de sécurité et d'accès à vos clients.
    • Les journaux d'audit contiennent désormais (en Public Preview) une valeur de propriétés modifiée afin que les administrateurs aient une meilleure visibilité sur les affectations, les conditions ou les contrôles modifiés. Si vous souhaitez revenir à une version antérieure d'une stratégie, vous pouvez copier la représentation JSON de l'ancienne version et utiliser les API d'accès conditionnel pour remettre rapidement la stratégie dans son état antérieur.
    • Public Preview permettant aux administrateurs de voir les étapes séquentielles suivies par les utilisateurs pour se connecter, y compris les méthodes d'authentification utilisées pendant la connexion. Pour accéder à ces détails, allez dans les journaux d'ouverture de session Azure AD, sélectionnez une ouverture de session, puis accédez à l'onglet Détails de la méthode d'authentification. Microsoft a inclus des informations telles que la méthode utilisée, les détails de la méthode (par exemple, le numéro de téléphone, le nom du téléphone), les exigences d'authentification satisfaites et les détails du résultat.
    • Parallèlement à la Public Preview du contrôle d'accès basé sur les attributs pour un rôle Azure RBAC spécifique, vous pouvez également ajouter des conditions ABAC dans Privileged Identity Management pour vos attributions admissibles.
    • Public Preview dans le provisionnement utilisateur où un générateur d'expressions vous permet de créer et de tester des expressions, sans avoir à attendre le cycle complet de synchronisation.

     

    On retrouve les modifications de service suivantes :

    • Microsoft a mis à jour le libellé de l'écran d'accès conditionnel affiché aux utilisateurs lorsqu'ils sont bloqués pour accéder aux ressources de l'entreprise jusqu'à ce qu'ils enregistrent leur périphérique dans un MDM. Ces améliorations s'appliquent aux plateformes Android et iOS/iPadOS. Les éléments suivants ont été modifiés :
      • "Help us keep your device secure" a été remplacé par "Set up your device to get access".
      • "Your sign-in was successful but your admin requires your device to be managed by Microsoft to access this resource" en "[Nom de l'organisation requires you to secure this device before you can access [nom de l'organisation] email, files, and data ".
      • De " Enroll Now” à “Continue ".
    • Le service Azure Information Protection signe les utilisateurs dans le tenant qui a chiffré le document dans le cadre de l'accès au document. À partir du mois de juin, Azure AD commencera à demander le consentement de l'utilisateur lorsque cet accès est effectué dans plusieurs organisations. Cela garantit que l'utilisateur comprend que l'organisation propriétaire du document collectera certaines informations sur l'utilisateur dans le cadre de l'accès au document.
    • Les attributs "Action" et "statusInfo" seront modifiés en "provisioningAction" et "provisoiningStatusInfo". Vous devez mettre à jour tous les scripts que vous avez créés en utilisant Graph API pour les journaux de provisionnement ou les intégrations Azure Monitor.
    • Un nouveau rôle Identity Governance Administrator a récemment été introduit. Ce rôle remplacera le rôle User Administrator pour la gestion des catalogues et des paquets d'accès dans Azure AD entitlement management. Si vous avez assigné des administrateurs au rôle User Administrator ou si vous leur avez demandé d'activer ce rôle pour gérer les paquets d'accès dans Azure AD entitlement management, veuillez passer au rôle Identity Governance Administrator. Le rôle User Administrator ne fournira plus de droits administratifs sur les catalogues ou les packages d'accès.
    • Une version actualisée de l'API de PIM pour le rôle de ressource Azure et le rôle Azure AD a été publiée. L'API PIM pour le rôle de ressource Azure est désormais publiée sous la norme API ARM qui s'aligne sur l'API de gestion des rôles pour l'attribution régulière des rôles Azure. D'autre part, l'API PIM pour les rôles Azure AD est également publiée sous graph API alignée sur les API unifiedRoleManagement.

     

    Plus d’informations sur : What’s new Azure AD

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Mai 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Les versions 200, 201, 202 apportent les changements suivants :

    • Public Preview du contexte d'authentification (authentification par étapes) : Microsoft a ajouté la possibilité de protéger les utilisateurs travaillant avec des ressources propriétaires et privilégiés en exigeant que les politiques d'accès conditionnel d'Azure AD soient réévaluées dans la session. Par exemple, si un changement d'adresse IP est détecté parce qu'un employé participant à une session hautement sensible s’est déplacé du bureau au café en bas de chez lui, Set-up Authentication peut être configurée pour réauthentifier cet utilisateur.  

    Plus d’informations sur : What's new with Microsoft Cloud App Security

     

  • [MEM/Intune] Les nouveautés de Mai 2021

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Microsoft Endpoint Manager (Microsoft Intune).

    Les fonctionnalités suivantes sont ajoutées :

    Gestion du périphérique

    • [Windows 10] Vous pouvez utiliser (en Preview) une stratégie de mises à jour de qualité Windows 10 d'Intune pour accélérer l'installation des mises à jour de sécurité Windows 10 les plus récentes. Lorsque vous accélérez une mise à jour, les périphériques peuvent commencer le téléchargement et l'installation de la mise à jour dès que possible, sans avoir à attendre que le périphérique s'enregistre pour les mises à jour. Outre l'accélération de l'installation de la mise à jour, l'utilisation de cette stratégie ne modifie pas vos stratégies et processus de déploiement de mise à jour existants.

    • [Windows 10] Public Preview du support de Windows 10 Enterprise multi-session. Microsoft Intune permet de gérer les bureaux distants multisession avec des configurations basées sur les périphériques, comme un client Windows 10 partagé et sans utilisateur. Vous pouvez désormais inscrire automatiquement les VM jointes à Hybrid Azure AD dans Intune et les cibler avec des stratégies et des applications.
    • [Android Enterprise] Fin du support de l'action à distance Redémarrer sur les périphériques COPE. Le bouton Redémarrer a été supprimé de la page Devices pour les périphériques COPE. Si vous essayez de redémarrer des périphériques à l'aide d'actions groupées, les périphériques COPE ne seront pas redémarrés et ces actions seront signalées comme non prises en charge. Les autres types de périphériques inclus dans l'action groupée redémarreront normalement pour cette action.

     

    Configuration du périphérique

    • [Général] Microsoft introduit une nouvelle option de Filtres qui peut être utilisée lors de l'affectation d'applications ou de stratégies à des groupes. Vous pouvez créer un filtre depuis Device, Apps, Tenant Administration. Vous pouvez filtrer la portée des périphériques affectés en utilisant les propriétés du périphérique. Par exemple, vous pouvez filtrer sur la version du système d'exploitation, le fabricant du périphérique, etc. Après avoir créé le filtre, vous pouvez l'utiliser lorsque vous affectez une stratégie ou un profil.

    • [Général] Lorsque vous créez un profil de catalogue de paramètres (Setting Catalog), vous pouvez voir combien de périphériques sont dans chaque état, y compris succès, conflit et erreur (Devices > Configuration profiles > sélectionnez la stratégie). Ce rapport comprend un état par paramétrage qui montre le nombre total de périphériques impactés par un paramètre spécifique. Cet espace permet de rechercher, trier, filtrer, exporter et aller aux pages suivantes/précédentes.

    • [iOS/iPadOS] Lors de la création d'une stratégie de restrictions pour des périphériques iOS/iPadOS, de nouveaux paramètres sont disponibles (Devices > Configuration profiles > Create profile > iOS/iPadOS pour la plateforme >  Device restrictions pour le profil) :
      • Block Apple Watch auto unlock: Réglez sur Oui pour empêcher les utilisateurs de déverrouiller leur périphérique avec l'Apple Watch.
      • Allow users to boot devices into recovery mode with unpaired devices : Définissez sur Oui pour permettre aux utilisateurs de démarrer leur périphérique en mode récupération avec un périphérique non apparié.
      • Block Siri for dictation : Définissez sur Oui pour désactiver les connexions aux serveurs Siri afin que les utilisateurs ne puissent pas utiliser Siri pour dicter du texte.
      • Require devices to use Wi-Fi networks set up via configuration profiles : Définissez ce paramètre sur Oui pour exiger que les périphérique utilisent uniquement les réseaux Wi-Fi définis via les profils de configuration.

     

    Gestion des applications

    • [Général] De nouvelles applications protégées sont disponibles : Leap Work for Intune by LeapXpert Limited et iManage Work 10 For Intune by iManage, LLC.
    • [Général] Azure Active Directory a mis à jour la formulation d'un écran d'accès conditionnel afin de mieux expliquer aux utilisateurs les exigences d'accès et de configuration. Les utilisateurs d'Android et d'iOS/iPadOS verront cet écran lorsqu'ils essaieront d'accéder aux ressources de l'entreprise à partir d'un périphérique qui n'est pas inscrit dans Intune.
    • [Général] Les volets Home, Dashboard, et Apps fournissent désormais des tuiles mises à jour pour afficher le nombre d'échecs d'installation d'applications pour le tenant. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Home ou Dashboard puis Apps > Overview.

     

    Sécurité du périphérique

    • [Général] On retrouve plusieurs changements qui concernent Microsoft Tunnel Gateway incluant :
      • Microsoft Tunnel Gateway est maintenant en disponibilité générale pour le composant serveur. Les applications Android, iOS, et Microsoft Defender for Endpoint avec le support de Microsoft Tunnel pour Android restent toujours en Preview.
      • Support des paramètres personnalisés pour les profils VPN pour Microsoft Tunnel for Microsoft Defender for Endpoint for Android. Ceci permet de s’affranchir du besoin de déployer des profils de configuration applicatives pour les configurer.
    • [Windows 10] Microsoft a mis à jour les paramètres bi-états pour en faire des paramètres tri-états dans le profil d'expérience de la sécurité Windows pour la stratégie Antivirus. Auparavant, la plupart des paramètres du profil ne prenaient en charge que deux options : Oui et Non configuré. Désormais, ces mêmes paramètres comprennent les options Oui, Non configuré et une nouvelle option Non. Pour les profils existants, les paramètres qui sont définis sur Non configuré restent comme Non configuré. Lorsque vous créez de nouveaux profils ou modifiez un profil existant, vous pouvez désormais choisir de spécifier explicitement Non. Si le paramètre parent (Masquer la zone de protection contre les virus et les menaces) était défini sur Non configuré et que le paramètre enfant était défini sur Oui, les paramètres parent et enfant seront tous deux définis sur Non configuré.

    • [macOS] Vous pouvez désormais utiliser le moteur de conformité d'Intune pour évaluer les périphériques macOS gérés par Jamf pour Government Cloud.

    Supervision et Dépannage

    • [Général] Le nouveau rapport sur l'état d'installation des applications fournit une liste des applications avec les versions et les détails d'installation. Les détails d'installation des applications sont inclus dans des colonnes séparées dans la liste. De plus, les détails d'installation fournissent les totaux d'installation et d'échec des applications pour les périphériques et les utilisateurs. Vous avez la possibilité de trier et de rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > Monitor > App Install Status.

    • [Général] Sur la base d'une application sélectionnée, le nouveau rapport sur l'état d'installation des périphériques fournit une liste des périphériques et des informations sur l'état de l'application en question. Les détails de l'installation de l'application liés au périphérique comprennent l'UPN, la plate-forme, la version, l'état, les détails de l'état et le dernier enregistrement. Vous avez la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > All Apps > Select an app > Device Install status. Après avoir sélectionné une application, cliquez sur Générer un rapport.

    • [Général] Sur la base d'une application sélectionnée, le nouveau rapport sur le statut d'installation de l'utilisateur fournit une liste d'utilisateurs et des informations sur le statut de l'application en question. Les détails de l'installation de l'application liés à l'utilisateur comprennent le nom, le numéro UPN, les échecs, les installations, les suspens, les non-installations et les non-applicables. Vous avez la possibilité de trier, filtrer et rechercher ce rapport. Dans le centre d'administration Microsoft Endpoint Manager, sélectionnez Apps > All apps > Select an app > User Install Status. Après avoir sélectionné une application, cliquez sur Générer un rapport.

    • [Général] L'API d'exportation de rapports Intune est maintenant disponible dans Graph v1.0, et continue d'être disponible dans Graph beta.
    • [Général] La valeur de la propriété IntuneAosp est désormais supportée dans l'énumération ManagementAgentType. La valeur ManagementAgentTypeID de cette propriété est 2048. Elle représente le type d'appareil qui est géré par Intune pour les appareils AOSP (Android Open Source Project).

    Plus d’informations sur : What's new in Microsoft Intune - Azure | Microsoft Docs et What’s New in Microsoft Endpoint Manager - 2105 (May) Edition - Microsoft Tech Community

  • [MDI] Les nouveautés de Mai 2021 pour Microsoft Defender for Identity (Azure ATP)

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • La version 2.148 introduit un changement si vous configurez et collectez l'événement ID 4662, Defender for Identity indiquera quel utilisateur a apporté la modification du numéro de séquence de mise à jour (USN) à diverses propriétés d'objets Active Directory. Par exemple, si le mot de passe d'un compte est modifié et que l'événement 4662 est activé, l'événement enregistrera qui a modifié le mot de passe.
    • Sur la base des retours clients, la version 2.147 augmente le nombre par défaut de capteurs autorisés de 200 à 350, et les identifiants des services d'annuaire de 10 à 30.
    • La version 2.146 introduit un changement sur les notifications par email pour des problèmes de santé et des alertes de sécurité. Ces dernières comporteront désormais l'URL d’investigation pour Microsoft Defender for Identity et le centre de sécurité de Microsoft 365.
    • Les versions 2.146, 2.146, 2.148, et 2.149 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur : What's new in Microsoft Defender for Identity

  • [Windows Server 2022] Le kit de déploiement et d’évaluation (ADK) de Windows Server 2022 est disponible

    Microsoft a mis en ligne la version finale du kit de déploiement et d’évaluation (ADK) pour Windows Server 2022. Cette version ne s’applique qu’à Windows Server 2022 et ne doit pas être utilisée avec d’autres versions.

    Cette version apporte les changements suivants :

    • La ligne de commande WPR dispose de quelques nouvelles fonctionnalités et mises à jour pour améliorer l’analyse des développeurs.
    • La structure de code et l'outillage de WPA ont été réécrits avec un support précoce du Performance Toolkit SDK. Grâce à cette réécriture, WPA est désormais une application autonome .NET Core 3.1, permettant une extensibilité par le chargement de plugins pour traiter des sources de données spécifiques (en dehors de l'ETL).

    Plus d’informations sur : https://msdn.microsoft.com/en-us/windows/hardware/dn913721(v=vs8.5).aspx

    Télécharger :

  • [Remote Desktop] Nouvelle version 1.2.1954 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.1954) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Amélioration de la journalisation des clients, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de feed.
    • Mises à jour de Teams sur Windows Virtual Desktop, avec notamment :
      • Résolution d'un problème d'écran noir vidéo qui corrige également un décalage des résolutions vidéo avec Teams Server.
      • Teams on Windows Virtual Desktop modifie désormais la résolution et le débit binaire en fonction de ce qu'attend Teams Server.

    Télécharger pour :

  • [IE11] Microsoft ne supporte plus Internet Explorer 11 pour ses applications Microsoft 365.

    Annoncé en août dernier, à partir du 17 août prochain, Internet Explorer 11 et Microsoft Edge (ancienne version) ne supportera plus les applications Microsoft 365. A partir de cette date, l’expérience pour les sites sera dégradée et il ne sera plus possible de se connecter aux applications et services. Microsoft Edge (ancienne version) ne reçoit plus de mises à jour de sécurité depuis le 9 mars 2021.

    Source : Microsoft 365 apps say farewell to Internet Explorer 11 and Windows 10 sunsets Microsoft Edge Legacy - Microsoft Tech Community

  • [Remote Desktop] Nouvelle version 1.2.1954 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.1954) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème qui entraînait le crash du client lorsque les utilisateurs sélectionnaient "Disconnect all sessions" dans la barre d'état système.
    • Correction d'un problème à cause duquel le client ne pouvait pas passer en plein écran sur un moniteur unique avec une station d'accueil.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et d'alimentation.
    • Mises à jour de Teams sur Windows Virtual Desktop, avec notamment :
      • Ajout de l'accélération matérielle pour le traitement vidéo des flux vidéo sortants pour les clients basés sur Windows 10.
      • Lorsque vous rejoignez une réunion avec une caméra frontale, arrière ou externe, la caméra frontale sera sélectionnée par défaut.
      • Correction d'un problème qui provoquait le plantage de Teams sur Windows Virtual Desktop lors du chargement sur les machines basées sur x86.
      • Correction d'un problème qui provoquait des stries lors du partage d'écran.
      • Correction d'un problème qui empêchait certaines personnes en réunion de voir les vidéos entrantes ou le partage d'écran.

    Télécharger pour :

  • [Azure Defender] Les nouveautés d’Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Defender (anciennement Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Mise à jour de la page d’état de santé des ressources en Preview. La santé des ressources de Security Center a été étendue, améliorée et perfectionnée pour fournir une vue instantanée de la santé globale d'une seule ressource. Vous pouvez consulter des informations détaillées sur la ressource et toutes les recommandations qui s'appliquent à cette ressource. En outre, si vous utilisez Azure Defender, vous pouvez également voir les alertes de sécurité en cours pour cette ressource spécifique.
    • Les images de registre de conteneur qui ont été récemment retirées sont maintenant analysées à nouveau chaque semaine. Azure Defender pour les registres de conteneurs comprend un scanner de vulnérabilité intégré. Ce scanner analyse immédiatement toute image que vous envoyez à votre registre et toute image retirée au cours des 30 derniers jours. L'analyse est facturée à l'image, il n'y a donc pas de frais supplémentaires pour ces nouvelles analyses.
    • Preview d’Azure Defender for Kubernetes afin de protéger les déploiements Kibernetes hybrid et multiclouds. Cette intégration entre Azure Security Center, Azure Defender et Kubernetes compatible avec Azure Arc apporte :
      • Un provisionnement facile de l'extension Azure Defender sur les clusters Kubernetes non protégés compatibles avec Azure Arc (manuellement et en masse).
      • Surveillance de l'extension Azure Defender et de son état de provisionnement depuis le portail Azure Arc.
      • Les recommandations de sécurité de Security Center sont signalées dans la nouvelle page Sécurité du portail Azure Arc.
      • Les menaces de sécurité identifiées par Azure Defender sont signalées sur la nouvelle page Sécurité du portail Azure Arc.
      • Les clusters Kubernetes activés par Azure Arc sont intégrés dans la plateforme et l'expérience d'Azure Security Center.
    • Disponibilité Générale de l’intégration entre Microsoft Defender for Endpoint avec Azure Defender pour supporter Windows Server 2019 et Windows 10 Virtual Desktop (WVD). Lorsque vous activez Azure Defender for servers sur un serveur Windows, une licence pour Defender for Endpoint est incluse dans le plan. Si vous avez déjà activé Azure Defender for servers et que vous avez des serveurs Windows 2019 dans votre abonnement, ils recevront automatiquement Defender for Endpoint avec cette mise à jour. Aucune action manuelle n'est requise.
    • Preview de deux Nouvelles recommandations pour Azure Defender for DNS et Azure Defender for Resource Manager :
      • Azure Defender for Resource Manager should be enabled - Defender for Resource Manager surveille automatiquement les opérations de gestion des ressources dans votre organisation. Azure Defender détecte les menaces et vous alerte en cas d'activité suspecte.
      • Azure Defender for DNS should be enabled - Defender for DNS fournit une couche supplémentaire de protection pour vos ressources cloud en surveillant en permanence toutes les requêtes DNS provenant de vos ressources Azure. Azure Defender vous alerte en cas d'activité suspecte au niveau de la couche DNS.
    • 3 nouveaux standards de réglementation et de conformité ont été ajoutés :
    • 4 nouvelles recommandations ont été ajoutés à la configuration Guest en Preview :
      • Guest Configuration extension should be installed on your machines
      • Virtual machines' Guest Configuration extension should be deployed with system-assigned managed identity
      • Guest Configuration extension should be installed on your machines
      • Virtual machines' Guest Configuration extension should be deployed with system-assigned managed identity
    • Microsoft déplace les recommandations existantes relatives aux clés gérées par le client (Customer Managed Keys) vers les bonnes pratiques de contrôle de sécurité.
    • 11 alertes Azure Defender ont été dépréciées.
    • 2 recommandations depuis les contrôles de sécurité : Apply System Updates ont été dépréciées :
      • Your machines should be restarted to apply system updates
      • Monitoring agent should be installed on your machines
    • La zone de couverture du tableau de bord Azure Defender comprend des tuiles pour les plans Azure Defender pertinents pour l’environnement. En raison d'un problème avec le rapport du nombre de ressources protégées et non protégées, Microsoft a décidé de supprimer temporairement l'état de couverture des ressources pour Azure Defender for SQL sur les machines jusqu'à ce que le problème soit résolu.
    • 21 recommandations ont été déplacées entre contrôles de sécurité.

     

    Plus d’informations sur : Release notes for Azure Security Center | Microsoft Docs

  • [MCAS] Les nouveautés de Microsoft Cloud App Security en Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Cloud App Security (MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    La version 199 apporte les changements suivants :

    • Le tableau de bord amélioré d’état de santé de Cloud App Security Service est désormais disponible dans le portail Microsoft 365 Admin pour les utilisateurs disposant des autorisations Monitor service health. Dans le tableau de bord, vous pouvez configurer des notifications, permettant aux utilisateurs concernés de rester informés de l'état actuel de Cloud App Security.
    • Dépréciation du support d'AIP : La gestion des étiquettes à partir du portail Azure Information Protection (classic) est dépréciée à partir du 1er avril 2021. Les clients ne bénéficiant pas de la prise en charge étendue d'AIP doivent migrer leurs étiquettes vers Microsoft Information Protection pour continuer à utiliser les étiquettes de sensibilité dans Cloud App Security. Sans migration vers Microsoft Information Protection ou support étendu AIP, les politiques de fichiers avec des étiquettes de sensibilité seront désactivées.
    • Le déploiement de DLP en temps quasi réel est terminé pour Dropbox, ServiceNow, AWS et Salesforce.
    • Cloud App Security prend en charge (en Public Preview) la substitution des étiquettes de sensibilité pour les fichiers qui ont été étiquetés en dehors de Cloud App Security.
    • Microsoft a étendu les événements disponibles dans Cloud App Security. Microsoft 365 Defender Advanced Hunting inclut désormais la télémétrie de Microsoft OneDrive, SharePoint Online, Office 365, Dynamics 365, Dropbox, Power BI, Yammer, Skype for Business et Power Automate, en plus d'Exchange Online et Teams, qui étaient disponibles jusqu'à présent.

    La version 198 introduit les changements suivants :

    • Exclusion des entités des groupes Azure Active Directory de la découverte : Microsoft a ajouté la possibilité d'exclure les entités découvertes en fonction des groupes Azure Active Directory importés. L'exclusion des groupes AAD masque toutes les données liées à la découverte pour tous les utilisateurs de ces groupes.
    • Support du connecteur API pour les versions ServiceNow Orlando et Paris : Microsoft a ajouté le support du connecteur API de ServiceNow aux versions Orlando et Paris.
    • Microsoft a ajouté une nouvelle case à cocher aux stratégies de session qui traite toutes les données qui ne peuvent pas être analysées comme une correspondance pour la politique. Dépréciation : Cette fonctionnalité remplace à la fois Treat encrypted as match et Treat files that cannot be scanned as match.

     

    Plus d’informations sur : What's new with Microsoft Cloud App Security

  • [Azure AD] Les nouveautés d’Azure Active Directory en Avril 2021

    Microsoft a introduit un ensemble de nouveautés dans Azure Active Directory en Avril 2021.

    Microsoft apporte les nouveautés suivantes :

     

    On retrouve les modifications de service suivantes :

    • Azure AD connect cloud sync dispose désormais d'un agent mis à jour (version 1.1.359). Avec l'agent mis à jour, les clients peuvent utiliser les cmdlets GMSA pour définir et réinitialiser leur permission gMSA à un niveau granulaire. En outre, Microsoft a modifié la limite de synchronisation des membres en utilisant le filtrage de l'étendue du groupe de 1499 à 50 000 (50K) membres.
    • Azure AD a identifié, testé et publié un correctif pour un bug dans la réponse /authorize à une application cliente. Azure AD encodait incorrectement l'URL du paramètre d'état deux fois lors du renvoi des réponses au client. Cela peut entraîner le rejet de la demande par l'application cliente, en raison d'un décalage des paramètres d'état.
    • Les utilisateurs ne seront plus limités à la création de groupes de sécurité et de groupes Microsoft 365 uniquement dans le portail Azure. Le nouveau paramètre de la gestion des groupes en libre-service permettra aux utilisateurs de créer des groupes de sécurité dans le portail Azure, PowerShell et l'API.
    • Les mises en page pour les scénarios B2C sur Azure AD B2C ont été mises à jour pour réduire les risques de sécurité en introduisant les nouvelles versions de jQuery et Handlebars JS.
    • La couverture des scénarios de l'outil de diagnostic d'ouverture de session a été augmentée. Avec cette mise à jour, les scénarios liés aux événements suivants seront désormais inclus dans les résultats du diagnostic d'ouverture de session :
      • Les événements liés aux problèmes de configuration des applications d'entreprise.
      • Événements liés au fournisseur de services des applications d'entreprise (côté application).
      • Événements liés à des informations d'identification incorrectes.

     

    Plus d’informations sur : What’s new Azure AD

  • Les nouveautés Microsoft 365 Defender d’Avril 2021

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft 365 Defender. Ce service est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint (MDATP), Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Cloud App Security. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    Parmi les nouveautés de ce mois, on retrouve :

    • Le centre de sécurité Microsoft 365 amélioré est désormais disponible en Public Preview. Cette nouvelle expérience rassemble Defender for Endpoint, Defender for Office 365, Microsoft 365 Defender. C'est le nouvel espace pour gérer vos contrôles de sécurité.
    • Microsoft introduit le rapport threat analytics de Microsoft 365 Defender : L'analyse des menaces vous aide à répondre aux attaques actives et à en minimiser l'impact. Vous pouvez également vous renseigner sur les tentatives d'attaque bloquées par les solutions Microsoft 365 Defender et prendre des mesures préventives qui atténuent le risque d'exposition supplémentaire et augmentent la résilience. Dans le cadre de l'expérience de sécurité unifiée, threat analytics est désormais disponible pour les détenteurs de licences Microsoft Defender for Endpoint et Microsoft Defender for Office E5.

     

    En savoir plus : Microsoft 365 security center overview - Microsoft 365 security | Microsoft Docs