• [Entra] Changement requis pour les clients qui utilisent Microsoft Entra Identity Protection

    Les clients qui utilisent Microsoft Entra Identity Protection doivent réaliser une action. Comme annoncé en octobre 2023, Microsoft va retirer les stratégies héritées permettant de configurer le risque utilisateur.

    Par conséquent, vous devez mettre à niveau leur stratégie de risque utilisateur et leur stratégie de risque d'ouverture de session vers des stratégies modernes basées sur le risque dans l'accès conditionnel.

    Les anciennes stratégies de risque sont en train d'être retirées. À partir du 1er mai 2024, aucune nouvelle stratégie de risque d'utilisateur ou de risque d'ouverture de session ne peut être créée dans Entra ID Protection.

    À partir du 1er juillet 2024, les stratégies de risque pour les utilisateurs existants ou les stratégies de risque d'ouverture de session dans Entra ID Protection ne seront plus modifiables. Pour les modifier, les clients devront migrer vers l'accès conditionnel.

  • [Autopilot] Les changements de mars 2024

    En mars 2024, Microsoft a introduit différents changements à Windows Autopilot permettant d’améliorer le comportement.

    On retrouve notamment :

    Source : What's new in Autopilot | Microsoft Learn

  • [Copilot] Résumé des dernières annonces de février 2024

    L’actualité autour de l’Intelligence Artificielle (AI) est riche et je vous propose un petit tour d’horizon des dernières annonces autour de Microsoft Copilot.

    Général

    • Microsoft introduit Copilot for Finance, une nouvelle expérience Copilot dans Microsoft 365 qui permet d’assister les professionnels de la finance avec des compétences assistées par l’IA. Cela connecte notamment Copilot à Dynamics 365 ou SAP et fournit des actions guidées et des processus d’automatisation spécifiques à ce rôle.

    Copilot for Edge

    Copilot for Microsoft 365

    • Depuis février, les utilisateurs de Copilot pour Microsoft 365 bénéficient d'une nouvelle expérience Copilot dans Microsoft Teams. Il s'agit d'une version améliorée de l'application Copilot dans Teams (anciennement connue sous le nom de Microsoft 365 Chat ou M365 Chat).
    • Microsoft propose une nouvelle fonctionnalité Help me create aux applications Web Microsoft 365. Il n’est plus nécessaire de choisir une application en particulier pour créer un papier, une présentation, une liste, un quiz, etc.
    • Copilot est maintenant disponible dans l’application mobile Microsoft 365 incluant aussi Word et PowerPoint mobile.
    • Microsoft annonce le déploiement de Copilot dans OneDrive pour fin avril 2024 avec notamment les capacités suivantes qui couvriront toutes les types de fichiers suivants :Documents Office: (DOC, DOCX, PPT, PPTX, XLSX), les nouveaux formats Microsoft 365 (FLUID, LOOP), les formats universels (PDF, TXT, RTF) , les fichiers Web (ASPX, HTM, HTML), et les formats OpenDocument (ODT, ODP):
      • Copilot in OneDrive vous offre un moyen rapide et intuitif d'extraire des réponses de vos documents, présentations, feuilles de calcul et autres fichiers en accédant instantanément aux informations contenues dans les fichiers.
      • Il vous permettra de trouver des fichiers en utilisant le langage naturel.
      • Vous pourrez créer des plans, des tableaux et des FAQ à partir du contenu.
      • Il vous offrira la possibilité de vous suggérer des améliorations du contenu des documents
      • Vous pourrez générer des résumés de plusieurs fichiers différents.
      • Lors du partage et de l’envoi de l’email associé, vous pourrez ajouter un résumé rapide du document partagé.
    • Microsoft propose le tableau de bord Microsoft Copilot Dashboard pour Viva Insights qui vise à aider les organisations à maximiser la valeur de Copilot pour Microsoft 365. Il fournit des informations exploitables pour se préparer à déployer l'IA, favoriser l'adoption en fonction de la façon dont l'IA transforme le comportement sur le lieu de travail et mesurer l'impact de Copilot aujourd'hui et dans le temps, à travers trois indicateurs : Préparation, adoption et impact.

    Sécurité

    • Microsoft publie la 6ème édition du rapport Cyber Signals qui comprend notamment des éléments (en collaboration avec OpenAI) sur comment protéger les plateformes IA des attaques émergentes
  • [Azure] Mise à jour de la gouvernance dans le Cloud Adoption Framework (CAF)

    Microsoft vient d’annoncer avoir mis à jour de manière exhaustive les conseils en matière de gouvernance du cloud dans la section "Gouvernance" du Cloud Adoption Framework (CAF). Cela englobe la gouvernance des identités, des coûts, des ressources, des données et l'IA. La gouvernance du Cloud est la manière dont vous contrôlez l'utilisation autorisée et non autorisée du Cloud. Pour contrôler le Cloud, il faut mettre en place des garde-fous afin d'atténuer les risques et de favoriser la productivité. Ces garde-fous sont constitués de politiques, de procédures et d'outils. Il faut donc créer des stratégies de gouvernance du cloud qui définissent l'utilisation acceptable et inacceptable du cloud. Ensuite, vous utilisez des procédures et des outils pour aligner l'utilisation du Cloud sur ces politiques.

    Lire la Gouvernance du Cloud Adoption Framework (CAF)

    Source : Cloud Governance Guidance in Microsoft's Cloud Adoption Framework

  • [Priva] 5 nouvelles solutions autour de la vie privée et de la confidentialité

    Microsoft vient d’annoncer 5 nouvelles solutions dans Microsoft Priva, sa gamme de solution pour la gestion de la vie privée.

    Microsoft Priva Privacy Assessments est une solution qui automatise la découverte, la documentation et l'évaluation de l'utilisation des données personnelles dans l'ensemble du patrimoine de données. Parmi les fonctionnalités clés, on retrouve :

    • Automatiser la création d'évaluations de la protection de la vie privée en découvrant et en documentant l'utilisation des données personnelles dans l'ensemble du patrimoine de données grâce à des évaluations personnalisées faciles à créer.
    • Contrôler l'utilisation des données personnelles en automatisant la surveillance des changements dans les activités de traitement des données qui nécessitent des mesures de conformité en matière de protection de la vie privée.
    • Évaluer les risques liés à la protection de la vie privée en concevant un cadre personnalisé pour les risques liés à la protection de la vie privée et en utilisant une analyse automatisée des risques basée sur les informations relatives à l'utilisation des données obtenues à partir d'une évaluation de la protection de la vie privée.

    Microsoft Priva Privacy Risk Management vous permet d'automatiser l'atténuation des risques grâce à des stratégies facilement définissables qui répondent à vos besoins spécifiques. Les fonctionnalités sont les suivantes :

    • Identifier les données personnelles et les risques critiques pour la vie privée en obtenant une visibilité sur les données personnelles et sur les risques pour la vie privée liés à la surexposition, et aux transferts grâce à la découverte automatisée de données, à la cartographie intelligente des utilisateurs et à des signaux corrélés.
    • Automatiser l'atténuation des risques et prévenir les incidents liés à la protection de la vie privée en atténuant efficacement les risques et en prévenant les incidents liés à la vie privée grâce à des stratégies automatisées et à des actions recommandées aux utilisateurs.
    • Permettre aux employés de prendre des décisions intelligentes en matière de traitement des données en favorisant une culture proactive de la protection de la vie privée en sensibilisant et en responsabilisant les employés aux risques liés à la protection de la vie privée, sans entraver leur productivité.

    Microsoft Priva Tracker Scanning permet aux entreprises d'automatiser la découverte et la catégorisation des technologies de suivi - y compris les cookies, les pixels et les balises - sur l'ensemble de leurs sites web. On retrouve les fonctionnalités suivantes :

    • Enregistrer et analyser des domaines Web en automatisant l'analyse des différentes formes de traqueurs, ce qui vous permet d'identifier et de classer rapidement toutes les technologies de traçage présentes sur vos sites Web.
    • Évaluer et gérer les traqueurs Web en utilisant des configurations d'analyse flexibles pour identifier facilement les éléments de conformité manquants sur vos sites Web.
    • Rationaliser les rapports de conformité en recherchant les zones de non-conformité et en surveillant les problèmes de conformité tout au long du cycle de vie des sites web.

    Microsoft Priva Consent Management offre une solution pour renforcer les capacités de gestion et de publication du consentement aux données personnelles de l’entreprise de manière simplifiée et rationalisée. On retrouve les points clés suivants :

    • Créer des modèles de consentement personnalisables et conformes à la réglementation via des modèles de consentement dynamiques à l'aide de modèles prédéfinis pour faciliter le déploiement.
    • Rationaliser le déploiement des modèles de consentement en utilisant un processus centralisé pour publier des modèles de consentement à l'échelle de plusieurs régions.
    • Créer des modèles de consentement adaptés à la marque et aux besoins changeants de l'entreprise.

    Microsoft Priva Subject Rights Requests est une solution de confidentialité qui permet aux organisations d'automatiser le traitement des demandes de droits des sujets dans leurs environnements sur site, hybrides et multicloud. On retrouve les fonctionnalités clés :

    • Gérer efficacement les demandes de droits des personnes concernées en rationalisant l'exécution des tâches liées aux demandes de droits des personnes concernées à l'aide de paramètres configurables dans vos flux de travail, en assurant une supervision de bout en bout des opérations liées aux demandes de droits des personnes concernées.
    • Découvrer les données personnelles à travers différents types de données et d'emplacements en découvrant et en gérant les demandes de droits des sujets à travers des domaines de données multicloud, y compris Microsoft Azure, Microsoft 365 et des sources de données tierces comme Amazon Web Services, Google Cloud Platform, etc.
    • Créer des agents low-code pour trouver et satisfaire automatiquement les demandes de données personnelles à l'aide de Microsoft Power Automate.

    Plus d’informations sur : Microsoft Priva announces new solutions to help modernize your privacy program | Microsoft Security Blog

  • [Windows 10] Annonce du programme Extended Security Updates (ESU)

    Microsoft l’avait annoncé, Windows 10 arrive en fin de support à partir du 14 octobre 2025 (exception de certaines versions LTSC) et pour les organisations qui n’auraient pas pu migrer vers Windows 11, il est possible de faire appel au programme payant de mise à jour de sécurité étendues. Extended Security Updates (ESU) permettra de continuer à recevoir des mises à jour de sécurité pour certaines versions de Windows 10. Pour rappel, les ESUs ne comprennent pas les nouvelles fonctionnalités, les correctifs non liés à la sécurité ou les demandes de modification de la conception. En outre, Le programme ESU n'offre pas d'assistance technique pour Windows 10. L'assistance technique se limite à l'activation des licences ESU, à l'installation des mises à jour mensuelles ESU et à la résolution des problèmes qui peuvent avoir été causés par une mise à jour elle-même.

    Le prix des ESUs est fixé à 61 USD par périphérique la première année. Ce prix doublera chaque année consécutive, pour un maximum de trois ans. Si vous décidez d'intégrer le programme au cours de la deuxième année, vous devrez également payer pour la première année, car les ESU sont cumulatives.

    Pour les organisations dans le monde d'éducation, le prix est de 1 $ par appareil la première année, puis le double chaque année (donc 2 $ la deuxième année, 4 $ la troisième année).

    Note : les entreprises qui utilisent des solutions de gestion modernes (Intune ou Autopatch) peuvent recevoir une réduction de 25% fixant le prix à 45 USD par utilisateurs (jusqu’à 5 périphériques) pour la première année.

    Quelles sont les options pour ne pas avoir à payer d’ESU et continuer à être supporté ?

    • Migrer les PCs éligibles existant vers Windows 11
    • Acheter de nouvelles machines compatibles Windows 11
    • Migrer vers Windows 365 pour bénéficier des ESUs sans surcoût.

    Plus d’informations sur : When to use Windows 10 Extended Security Updates | Windows IT Pro blog (microsoft.com)

  • [Microsoft Defender for IoT] Les nouveautés de Mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for IoT. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Réseaux OT

    • Cette version introduit un nouveau test de dépannage dans l'outil de connectivité, spécialement conçu pour identifier les problèmes de dérive temporelle. Ceci est un problème courant lors de la connexion de capteurs à Defender for IoT dans le portail Azure provient de divergences dans l'heure UTC du capteur, ce qui peut entraîner des problèmes de connectivité. Pour résoudre ce problème, Microsoft recommande de configurer un serveur NTP (Network Time Protocol) dans les paramètres du capteur.

     

    Plus d’informations sur : What's new in Microsoft Defender for IoT - Microsoft Defender for IoT | Microsoft Learn

  • Les nouveautés Microsoft Defender XDR de mars 2024

    Outre les différentes solutions de sécurité indépendantes, Microsoft propose Microsoft Defender. Ce service Microsoft Defender XDR (Anciennement M365 Defender) est une solution intégrée qui fournit des éléments provenant de tous les outils de sécurité dont Microsoft Defender for Endpoint, Microsoft Defender for Office 365, Microsoft Defender for Identity, Microsoft Defender for Cloud Apps. Ces solutions regroupent des mécanismes et concepts communs comme la détection et l’investigation et la réponse automatique. Cette console regroupera les alertes et les incidents agrégés des différents services.

    • Microsoft a annoncé un nouveau service en Public Preview appelé Microsoft Security Exposure Management. Cette nouvelle solution unifiée permet la gestion de la posture et de la surface d'attaque au sein de la plateforme d'opérations de sécurité unifiée en cassant les silos.
    • Microsoft annonce le retrait du portail autonome Microsoft Defender Threat Intelligence (MDTI) pour le 30 juin 2024. Les fonctions de cette solution seront dont disponible dans le portail Microsoft Defender XDR. Toutes les licences MDTI existantes seront transférées sur le nouveau portail. MDTI est maintenant présent dans une sous partie Threat Intelligence du portail avec différentes sections :
      • Dans l'onglet "Intel explorer" de Defender XDR, vous trouverez les mêmes fonctionnalités et le même contenu que sur la page d'accueil du portail autonome. Cela inclut la recherche de renseignements sur les menaces, les articles en vedette et les flux d'articles sur les menaces récentes.
      • Le contenu de la page Profils du portail autonome est disponible dans l'onglet "Profils Intel" de Defender XDR.
      • Vous pouvez créer ou accéder à votre équipe et à vos projets individuels à partir de l'onglet " Intel projects". Vous pouvez continuer à travailler sur les mêmes projets que vous avez créés sur le portail autonome en vous connectant à Defender XDR avec le même compte.
    • La limite de résultats retournés par l'Advanced Hunting est portée à 30 000 : La limite des résultats de la chasse avancée passe de 10K à 30K.
    • Pour les champs Json et les tableaux, vous pouvez cliquer avec le bouton droit de la souris et mettre à jour la requête existante afin d'inclure ou d'exclure le champ, ou d'étendre le champ à une nouvelle colonne.

    Plus d’informations sur : What's new in Microsoft Defender XDR | Microsoft Learn

  • [Remote Desktop] Nouvelle version 1.2.5256 du client Remote Desktop pour Windows

    Microsoft vient de mettre à disposition une nouvelle version (1.2.5256) du client Windows pour Remote Desktop.

    Cette version apporte les éléments suivants :

    • Correction d'un problème qui provoquait l'étirement de la fenêtre RemoteApp.
    • Lorsque les utilisateurs saisissent du texte dans le champ e-mail ou URL pour rechercher un espace de travail lors de l'abonnement à un flux, les lecteurs d'écran annoncent désormais si le client peut trouver l'espace de travail.
    • Amélioration de la journalisation du client, des diagnostics et de la classification des erreurs pour aider les administrateurs à résoudre les problèmes de connexion et de flux.

    Télécharger pour :

  • Mise à jour (2.3.8.0) de Microsoft Entra Connect (AADC)

    Microsoft vient de publier une mise à jour (2.3.8.0) à Microsoft Entra Connect. Microsoft Entra Connect est anciennement Azure Active Directory Connect - AADC, DirSync et Azure Active Directory Sync (AAD Sync). Pour rappel, l’outil a été développé afin de fournir aux utilisateurs une identité hybride commune à travers les services on-premises et cloud en utilisant Active Directory connecté à Azure Active Directory. Ainsi, les utilisateurs peuvent bénéficier d’une identité commune pour les comptes à travers Office 365, Intune, des applications SaaS et des applications tierces.

    La dernière mise à jour (2.3.8.0) apporte les éléments suivants :

    • Microsoft Entra Connect Health a été mis à jour vers la version 4.5.2466.0 afin de résoudre un problème de découverte des points de terminaison qui pourrait survenir dans certains Clouds.

    Plus d’informations sur les fonctionnalités et les différences : Azure AD Connect: Version release history | Microsoft Docs

    Télécharger Microsoft Azure Active Directory Connect

  • [MDVM] Les nouveautés de mars 2024 de Microsoft Defender Vulnerability Management

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender Vulnerability Management (MDVM) introduits dans le mois.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [SCM] Les baselines de sécurité pour Microsoft Edge v123

    Microsoft a fait une revue de sécurité pour Microsoft Edge v123 et a déterminé qu'il n'y a pas de paramètres de sécurité supplémentaires à appliquer. La configuration recommandée reste la version 117 de Microsoft Edge.

    Il existe 11 nouveaux paramètres machines et 11 nouveaux paramètres utilisateurs dont vous pouvez voir les différences avec la version 122.

    Plus d’informations sur : Security review for Microsoft Edge version 123 - Microsoft Community Hub

    Télécharger Security Compliance Toolkit

  • [Entra] Les nouveautés de Microsoft Entra (ID, Identity Governance, etc.) en mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Entra (incluant Entra ID, Permissions Management, etc.) en mars 2024.

    Microsoft apporte les nouveautés suivantes :

    Microsoft Entra ID (Azure Active Directory)

    • Disponibilité Générale de la convergence des stratégie de méthodes d'authentification visant à fusionner les méthodes pour la réinitialisation du mot de passe en libre service et les méthodes d'authentification à facteurs multiples.
    • Disponibilité Générale du workbook Provisioning Insights rassemblant tous les journaux de provisionnement provenant de diverses sources et vous permet d'obtenir des informations en un seul endroit.
    • De nouveaux connecteurs de provisionnement sont disponibles dans la galerie d’applications Azure AD. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression des comptes utilisateurs pour :
    • Public Preview de la conversion d’utilisateurs externes en interne ou de la conversion d’utilisateurs synchronisés On-Prem vers le Cloud uniquement. La conversion d'utilisateurs externes permet aux clients de convertir des utilisateurs externes en membres internes sans avoir à supprimer et à créer de nouveaux objets utilisateur. Le fait de conserver le même objet sous-jacent garantit que le compte de l'utilisateur et son accès aux ressources ne sont pas perturbés et que l'historique de ses activités reste intact lorsque sa relation avec l'organisation hôte change.

    • Public Preview du rôle d'approbateur Azure Lockbox pour les demandes d'abonnement. Dans cette première phase, Microsoft lance ce nouveau rôle Azure RBAC intégré qui aide à délimiter l'accès possible pour une personne ayant des droits d'approbateur Azure Customer Lockbox sur un abonnement et ses ressources. Un rôle similaire pour les demandes relatives aux tenants sera disponible dans les versions ultérieures.
    • Customer Lockbox for Microsoft Azure lance une nouvelle fonctionnalité qui permet aux clients d'utiliser d'autres identifiants de messagerie pour recevoir les notifications de Lockbox. Cela permet aux clients du Lockbox de recevoir des notifications dans des scénarios où leur compte Azure n'est pas activé pour l'email, ou s'ils ont un service principal défini comme l'administrateur du tenant ou le propriétaire de l'abonnement.
    • Il est maintenant possible de fournir un accès juste à temps (Just-In Time) aux applications non Microsoft telles que AWS et GCP. Cette fonctionnalité intègre PIM pour les groupes et le provisionnement des applications afin de réduire le temps d'activation de plus de 40 minutes à environ 2 minutes lors d'une demande d'accès juste à temps à un rôle dans une application non-Microsoft.
    • Les clients qui utilisent Microsoft Entra Identity Protection doivent réaliser une action. Comme annoncé en octobre 2023, Microsoft a demandé aux clients à mettre à niveau leur stratégie de risque utilisateur et leur stratégie de risque d'ouverture de session vers des stratégies modernes basées sur le risque dans l'accès conditionnel. Les anciennes stratégies de risque sont en train d'être retirées. À partir du 1er mai 2024, aucune nouvelle stratégie de risque d'utilisateur ou de risque d'ouverture de session ne peut être créée dans Entra ID Protection. À partir du 1er juillet 2024, les stratégies de risque pour les utilisateurs existants ou les stratégies de risque d'ouverture de session dans Entra ID Protection ne seront plus modifiables. Pour les modifier, les clients devront migrer vers l'accès conditionnel.
    • Preview : La protection adaptative dans Insider Risk Management prend désormais en charge les stratégies d'accès conditionnel de Microsoft Entra en plus des stratégies de prévention des pertes de données (DLP) de Microsoft Purview. Par exemple, en utilisant la protection adaptative avec l'accès conditionnel, vous pouvez :
      • Exiger des utilisateurs de niveau de risque mineur qu'ils acceptent les conditions d'utilisation avant d'utiliser une application.
      • Bloquer l'accès à certaines applications aux utilisateurs présentant un risque moyen.
      • Bloquer complètement l'accès à certaines applications aux utilisateurs présentant un niveau de risque élevé.

    • Dépréciation des modules PowerShell Azure AD et MSOnline à compter du 30 mars 2024. Vous devez donc migrer vos scripts avant le 30 mars 2025. Plus d’informations sur : Important update: Deprecation of Azure AD PowerShell and MSOnline PowerShell modules - Microsoft Community Hub

    Microsoft Entra Workload Identity

    Microsoft Entra Permissions Management

    Microsoft Entra External ID

    • À partir de juin 2024, dans l'invitation d'une organisation, le pied de page ne contiendra plus d'option pour bloquer les invitations futures. Un utilisateur invité qui s'était désabonné auparavant sera à nouveau abonné au fur et à mesure de la mise en œuvre de ce changement. Les utilisateurs ne seront plus ajoutés à la liste des désabonnés qui était maintenue ici dans le passé : https://invitations.microsoft.com/unsubscribe/manage.
    • Microsoft donne des instructions pour migrer des Tenant Restrictions v1 aux Tenant Restrictions v2 qui s'intègrent notamment dans les paramétrages d'accès cross-tenant.
    • Public Preview de l'authentification native pour Microsoft Entra External ID. L'authentification native vous permet de contrôler totalement la conception de l'expérience de connexion de vos applications mobiles. Elle vous permet de créer des écrans d'authentification époustouflants, parfaits au pixel près, qui sont intégrés de manière transparente dans vos applications, plutôt que de dépendre de solutions basées sur un navigateur.

    Microsoft Entra Verified ID

    • À partir de février 2024, Verified ID prend en charge la courbe P-256 conforme au NIST.
    • La bibliothèque Wallet 1.0.1 prend en charge P-256..

    Microsoft Entra Internet Access

    Modifications de service

    • Après le 30 juin 2024, Microsoft commencera à déployer la première étape de la dépréciation d'Azure AD Graph. Les applications Entra ID créées après le 30 juin 2024 recevront une erreur pour toute demande d'API à Azure AD Graph APIs (https://graph.windows.net). Microsoft a compris que certaines applications peuvent ne pas avoir complètement terminé la migration vers Microsoft Graph. Microsoft propose une configuration optionnelle qui permettra à une application créée après le 30 juin 2024 d'utiliser les API d'Azure AD Graph jusqu'en juin 2025.
    • Microsoft Entra et Teams introduisent de nouveaux paramètres de consentement spécifiques aux ressources pour les équipes Teams et les chats afin d'améliorer l'adoption d'applications sécurisées. Ces paramètres affecteront Chat RSC et Team RSC pour les applications dans Microsoft Teams. Les paramètres de consentement du propriétaire du groupe et l'API existants, ainsi que l'API Chat RSC existante, seront retirés avec cette mise à jour. Les nouveaux paramètres seront gérés à l'aide de commandes Microsoft Graph PowerShell et commenceront à prendre effet le 7 mars 2024, et seront complètement déployés à tous les teanant d'ici le 14 avril 2024. Les administrateurs au niveau des équipes peuvent gérer ces paramètres de manière indépendante.
    • Microsoft Entra supportera Transport Layer Security (TLS) 1.3 pour ses points de terminaison afin de s'aligner avec les meilleures pratiques de sécurité (NIST - SP 800-52 Rev. 2). Avec ce changement, les points de terminaison Microsoft Entra ID supporteront à la fois les protocoles TLS 1.2 et TLS 1.
    • À partir de la mi-avril 2024, la condition d'accès conditionnel "Locations" est déplacée vers le haut. Les Locations/Emplacements deviendront l'affectation "Network ou Réseau", avec la nouvelle affectation "Accès sécurisé global" - "Tous les emplacements de réseau conformes". Ce changement se fera automatiquement et les administrateurs n'auront aucune action à effectuer.

    Plus d’informations sur : What's new? Release notes - Microsoft Entra | Microsoft Learn et What's new for Microsoft Entra Verified ID 

  • [Sentinel] Les nouveautés de Microsoft Sentinel de mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Sentinel, sa solution SIEM (Security Event Information Management) Cloud. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Disponibilité Générale du connecteur Amazon Web Services S3 pour ingérer les journaux de plusieurs services AWS vers Microsoft Sentinel à l'aide d'un compartiment S3 et du service simple de mise en file d'attente des messages d'AWS. Parallèlement à cette version, la configuration de ce connecteur a légèrement changé pour les clients Azure Commercial Cloud. L'authentification des utilisateurs sur AWS s'effectue désormais à l'aide d'un fournisseur d'identité Web OpenID Connect (OIDC), plutôt que via l'ID d'application Microsoft Sentinel en combinaison avec l'ID de l'espace de travail client. Les clients existants peuvent continuer à utiliser leur configuration actuelle pour le moment et seront informés bien à l'avance de la nécessité d'apporter des modifications.
    • Preview du constructeur de connecteur sans code (Codeless connector builder) qui permet de construire des modèles JSON avec une interface graphique.

    Plus d’informations sur : What's new in Microsoft Sentinel | Microsoft Docs

  • [Windows 365] Les nouveautés de mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Windows 365. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Général

    Gestion des périphériques

    • Vous pouvez désormais configurer le presse-papiers unidirectionnel pour les Cloud PCs dotés de Windows Insider Build 25898 ou d'une version ultérieure.
    • Les Cloud PCs Windows 365 Frontline qui n'ont pas été utilisés pendant sept jours sont désormais automatiquement activés et synchronisés avec les stratégies Windows Update for Business.
    • Les administrateurs peuvent désormais allumer et éteindre les Cloud PCs Windows 365 Frontline à l'aide d'actions à distance.
    • Vous pouvez désormais utiliser des actions en masse pour activer/désactiver les PC Windows 365 Frontline Cloud.
    • Vous pouvez désormais utiliser les actions en masse avec les actions à distance suivantes : Restauration, Redémarrage, Redimensionnement et Reprovision.
    • Vous pouvez désormais définir des fenêtres de maintenance pour l'exécution d'actions à distance sur des Cloud PCs. Les utilisateurs en session seront ainsi informés de l'imminence de la période d'action à distance.
    • Un nouveau tampon de simultanéité vous permet de dépasser le nombre maximal de simultanéité de Windows 365 Frontline pendant une durée limitée dans certaines circonstances, par exemple lors des changements d'équipe.

    Expérience Utilisateur

    • Windows 365 Switch prend désormais en charge les Cloud PCs Windows 365 Frontline.

    Sécurité du périphérique

    Supervision et Dépannage

    • Sur la page d'aperçu de chaque Cloud PC, la partie Actions affichent les actions effectuées au cours des 90 derniers jours.
    • Disponibilité Générale du rapport d’utilisation du Cloud PC et amélioration pour inclure la date de création du Cloud PC.
    • Une nouvelle alerte notifie les administrateurs lorsque le nombre maximum de Cloud PCs simultanés actifs est atteint pour les abonnements Windows 365 Frontline.
    • Public Preview du rapport visant à recommander des tailles appropriées pour les Cloud PCs afin de mieux répondre aux besoins de votre organisation.
    • Disponibilité Générale du rapport sur la qualité de connexion des Cloud PCs avec les améliorations suivantes :
      • une vue plus complète de la performance globale de leurs Cloud PCs.
      • une vue plus détaillée des appareils lorsqu'ils sont dans un état de performance médiocre en raison de temps d'aller-retour élevés.
      • Visibilité au niveau du teanant sur les performances les plus récentes/courantes :
        • Temps d'aller-retour.
        • Bande passante.
        • Temps de connexion.
        • Utilisation UDP.
      • Détails spécifiques à la connexion sur l'IP du client et la passerelle CPC associée.
      • Filtres pour toutes les colonnes.

    Plus d’informations sur : What's new in Windows 365 Enterprise | Microsoft Docs

  • [Universal Print] Les nouveautés de Mars 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Universal Print.

    On retrouve les nouveautés suivantes :

    Plus d’informations sur : What's new in Universal Print | Microsoft Learn

  • [Microsoft Defender for Endpoint] Les nouveautés de mars 2024

    Voici un résumé des changements et fonctionnalités apportés à Microsoft Defender for Endpoint (anciennement Microsoft Defender Advanced Threat Protection (ATP)) introduits dans le mois.

    • Microsoft introduit de nouvelles capacités de réponse et d’investigation pour macOS et Linux:
      • On retrouve maintenant la capacité de collection du package d’investigation dans un but de forensic et collecte de fichiers sur macOS et Linux.
      • Le mode dépannage (Troubleshooting mode) permet aux administrateurs de créer des stratégies de configuration locales personnalisées sur macOS en outrepassant temporairement la fonctionnalité Tamper Protection à des fins de dépannage (performance, compatibilité applicative, etc.).
    • Dans la version de mars du client Defender for Endpoint pour macOS (Build: 101.24012.0010 | Release version: 20.124012.10.0), on retrouve des corrections de bugs et de performances.
    • Dans la version de mars du client Defender for Endpoint pour Linux (Build: 101.24022.0001 | Release version: 30.124022.0001.0), on retrouve l'ajout d'un nouveau fichier journal - microsoft_defender_scan_skip.log. Ce fichier enregistre les noms de fichiers qui ont été ignorés lors de diverses analyses antivirus par Microsoft Defender for Endpoint, pour quelque raison que ce soit. On retrouve aussi des améliorations de la stabilité et des performances et des corrections de bugs.
    • Dans la version de mars du Client Defender for Endpoint pour Android (1.1.51240101), on retrouve des correctifs de bugs et améliorations diverses ainsi qu’une fonctionnalité pour les particuliers et les familles à mieux protéger leurs données personnelles en ligne en étendant les fonctionnalités de Defender à la surveillance du crédit aux États-Unis. En plus de la surveillance du vol d'identité sur le dark web, vous pouvez désormais surveiller votre crédit, recevoir des alertes de crédit et accéder à votre rapport de crédit.
    • Dans la version de Mars du client Defender for Endpoint pour iOS (1.1.51240101), on retrouve des correctifs de bugs et améliorations.

     

    Plus d’informations sur : What's new in Microsoft Defender for Endpoint | Microsoft Docs

  • [Microsoft Defender for Office 365] Les nouveautés de mars 2024

    Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois concernant son service Microsoft Defender for Office (anciennement Office 365 Advanced Threat Protection (ATP)).

    • Microsoft a ajouté plusieurs améliorations à l’expérience utilisateur Threat Explorer en
      • Pour faciliter la Threat Hunting par clic sur l'URL et fournir une capacité plus étendue via la navigation entre les onglets de données dans l'Explorateur
      • Microsoft a introduit des vues persistantes dans Explorer, ce qui permet aux utilisateurs de sauvegarder leurs préférences en matière de colonnes.
      • Pour permettre aux utilisateurs de filtrer avec des plages de temps plus granulaires afin de limiter les recherches dans Explorer en fonction de leurs besoins - et d'effectuer une analyse approfondie des schémas d'attaque, le filtre d'horodatage dans Explorer disposera désormais de deux méthodes d'entrée différentes : L’entrée manuelle ou le sélecteur de temps.
      • Vous pouvez voir le résultat de l’action de remédiation directement dans l’Explorer via une colonne additionnelle.
    • Les administrateurs peuvent désormais dupliquer des simulations existantes et les adapter à leurs besoins spécifiques. Cette fonctionnalité permet d'économiser du temps et des efforts en utilisant des simulations précédemment lancées comme modèles lors de la création de nouvelles simulations.
    • La formation à la simulation d'attaques est désormais disponible dans Microsoft 365 DoD.

    Plus d’informations sur : What's new in Microsoft Defender for Office 365 - Office 365 | Microsoft Docs

  • [Copilot for Security] Démarrage : Provisionnement d’une instance

    Avec la disponibilité générale de Microsoft Copilot for Security, je vous propose un article visant à détailler les premières étapes pour le provisionnement d’une instance.

    Fonctionnement

    Copilot for Security est un produit de sécurité IA génératif qui permet aux professionnels de la sécurité et de l'informatique de répondre aux cybermenaces, de traiter les signaux et d'évaluer l'exposition aux risques avec l’aide IA. Copilot for Security propose différentes expériences avec soit une expérience autonome sous la forme d’un prompt ou de manière intégrée dans les portails des solutions Microsoft Defender XDR, Microsoft Intune, Microsoft Entra, Microsoft Purview.

    1. Les invites utilisateur sont envoyées à Copilot for Security.
    2. Copilot for Security pré-traite alors l'invite avec une approche appelée grounding, qui améliore la spécificité de l'invite, pour aider à obtenir des réponses pertinentes et exploitables pour l’invite. Copilot for Security accède aux plugins de prétraitement, puis envoie l'invite modifiée au modèle linguistique.
    3. Copilot for Security prend la réponse du modèle linguistique et la traite à posteriori. Ce post-traitement comprend l'accès aux plugins pour obtenir des informations contextualisées.
    4. Copilot for Security renvoie la réponse, où l'utilisateur peut l'examiner et l'évaluer.

     

    Prérequis

    Voici les prérequis nécessaires à la mise en service d’une instance Copilot for Security :

    • Un tenant Microsoft Entra ID
    • Un abonnement Microsoft Azure pour la consommation du service
    • Un service faisant partie de Microsoft Defender XDR (Microsoft Defender for Endpoint, etc.)

    Mise en service de Copilot for Security

    Afin de mettre en service Copilot for Security, accédez au portail associé et cliquez sur Get Started :

    Sur l’écran de configuration :

    • Sélectionnez l’abonnement Azure qui hébergera cette instance
    • Choisissez ou créez un groupe de ressource pour héberger l’instance
    • Nommez l’instance Copilot for Security
    • Choisissez l’emplacement de l’instance
    • Choisissez si vous souhaitez évaluer les prompts quel que soit l’endroit dans le monde en fonction de la charge.
    • Sélectionnez la région cible.

    Enfin, choisissez le nombre d’unité de calcul nécessaire et cochez le contrat de licence :

    Quelle que soit la méthode choisie, vous devrez acheter un minimum de 1 et un maximum de 100 unité de calcul. Le nombre d'unités recommandé par Microsoft est de 3 unités mais c’est à ajuster.

    Note : Un tableau de bord dans Copilot for Security vous permet de voir l’usage et ainsi comprendre quand vous atteignez ou vous êtes en surcapacité.

     

    Une fois validé, l’instance se créée et vous pouvez la retrouver dans le portail Microsoft Azure :

    Vous pouvez d’ailleurs depuis cet espace et l’option Update Security Compute Units, choisir d’augmenter le nombre d’unité de calcul associée à l’instance :

     

    Accès à l’instance

    Une fois provisionnée, l’accès au portail Microsoft Copilot for Security vous permet d’accéder au prompt unifié. Vous devez préalablement choisir la capacité que vous souhaitez utiliser :

    Ceci permet notamment de répondre à des enjeux où vous pourriez choisir de déployer des instances Copilot selon des filiales, des régions, des équipes, etc.

  • [MDC] Les nouveautés de mars 2024 de Microsoft Defender for Cloud

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud (anciennement Azure Defender ou Azure Security Center). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez maintenant superviser la posture de conformité et de sécurité DevOps dans Microsoft cloud security benchmark (MCSB). MCSB est un cadre qui définit les principes fondamentaux de la sécurité de l'informatique dématérialisée en s'appuyant sur des normes industrielles et des cadres de conformité communs. Il fournit des détails prescriptifs sur la manière de mettre en œuvre ses recommandations de sécurité adaptées à l'informatique dématérialisée.
    • L'exportation continue inclut désormais les données relatives au chemin d'attaque permettant de transmettre des données de sécurité à Log Analytics dans Azure Monitor, à Azure Event Hubs ou à une autre solution de gestion des informations et des événements de sécurité (SIEM), d'orchestration de la sécurité et de réponse automatisée (SOAR) ou de modèle de déploiement informatique classique.

     

    Plus d’informations sur : Release notes for Microsoft Defender for Cloud | Microsoft Docs

  • [Purview] Les nouveautés de mars 2024 autour de la gouvernance, conformité et protection de données (MIP, DLP, etc.)

    Je vous propose un petit aperçu des nouveautés de ce mois autour de la gouvernance, de la conformité et de la protection de données proposé via Microsoft PurView (MIP, etc.).

    On retrouve notamment :

    Général

    • Le portail Microsoft Purview (en Preview) est progressivement mis à jour avec les solutions du portail de conformité. Le cas échéant, la documentation inclut désormais les étapes de configuration pour les deux portails.
    • Microsoft a publié d'un estimateur de coût d'OCR (Optical Character Recognition) en Public Preview qui permet aux administrateurs Purview d'avoir une visibilité anticipée du montant de leurs coûts d'OCR prévus. Le nouvel estimateur des coûts de facturation de l'OCR permettra aux administrateurs de conformité d'estimer plus facilement le coût des scans OCR pour tous leurs sites OCR sans avoir à souscrire à un abonnement Azure ou à être facturé pour un essai OCR. Pour rappel, la reconnaissance optique de caractères (OCR) permet d'extraire le texte des images, de sorte que les classificateurs actuels et les types d'informations sensibles peuvent être utilisés pour analyser le contenu de l'image. Les politiques existantes de DLP, d'étiquetage automatique, de gestion du risque d'initié et de gestion du cycle de vie des données peuvent alors être appliquées si un contenu sensible est trouvé dans ces fichiers images.

    Etiquettes de confidentialité (Sensitivity Labels)

    • Disponibilité générale de nouvelles options pour prendre en charge la visibilité des équipes privées et les contrôles de partage de canaux pour les invitations à d'autres équipes sur les étiquettes de sensibilité pour les groupes et les sites.

    Prévention de fuite de données (DLP)

    Gestion des risques internes

    • Preview : La protection adaptative dans Insider Risk Management prend désormais en charge les stratégies d'accès conditionnel de Microsoft Entra en plus des stratégies de prévention des pertes de données (DLP) de Microsoft Purview. Par exemple, en utilisant la protection adaptative avec l'accès conditionnel, vous pouvez :
      • Exiger des utilisateurs de niveau de risque mineur qu'ils acceptent les conditions d'utilisation avant d'utiliser une application.
      • Bloquer l'accès à certaines applications aux utilisateurs présentant un risque moyen.
      • Bloquer complètement l'accès à certaines applications aux utilisateurs présentant un niveau de risque élevé.

    • Preview : Vous pouvez capturer des clips de preuves liés à la protection renforcée contre le phishing dans Microsoft Defender SmartScreen. Par exemple, en capturant le moment où un utilisateur saisit le mot de passe Microsoft qu'il a utilisé pour se connecter à son appareil Windows 11 sur un site de phishing ou une application se connectant à un site de phishing.
    • Nouvelles restrictions concernant les personnes qui peuvent être ajoutées en tant que contributeurs à un dossier et ce que les contributeurs sont autorisés à faire.
    • Ajout d'informations relatives aux contrôles d'accès basés sur les rôles et à la manière dont les administrateurs peuvent utiliser le paramètre de personnalisation des alertes en ligne pour permettre aux enquêteurs et aux analystes de modifier les indicateurs et les seuils de la politique.

    Communication Compliance

     

    Plus d’informations sur : What's new in Microsoft 365 compliance - Microsoft 365 Compliance | Microsoft Docs

  • Microsoft prépare l’arrivée de Windows Next

    Ce n’est pas un secret, on a parlé de Windows 12 sans aucune confirmation de Microsoft sur ce sujet. En traquant les changements sur les Configuration Service Providers définis dans Microsoft Intune, j’ai constaté un grand nombre de changements sur presque tous les CSPs et l’apparition d’une nouvelle version de Windows :

    "windowsSkus": [

                "windowsEnterprise",

                "windowsProfessional",

                "windowsEducation",

                "holographicForBusiness",

                "windowsMultiSession",

                "iotEnterprise",

                "windowsCloudN",

                "windows11SE"

                "windows11SE",

                "iotEnterpriseSEval",

                "windowsNXT"

            ],

    L’ajout de cette version avec un nom de code semble être une préparation pour l’arrivée du prochain système d’exploitation. Le changement a ensuite été retiré quelques heures plus tard

  • [MDI] Les nouveautés de mars 2024 pour Microsoft Defender for Identity

    Microsoft Defender for Identity étant un service Cloud, on retrouve des mises à jour de service continuelle. Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    • Vous pouvez maintenant configurer les utilisateurs de Defender for Identity avec des autorisations de lecture seule pour voir les paramètres de Defender for Identity.
    • Vous pouvez désormais afficher et gérer les problèmes de santé liés à Microsoft Defender for Identity via l'API Graph.
    • Les versions 2.231, et 2.232 apportent des améliorations et des corrections de bugs sur les capteurs.

    Plus d’informations sur: What's new in Microsoft Defender for Identity

  • [MDA] Les nouveautés de Microsoft Defender for Cloud Apps en mars 2024

    Microsoft a introduit un ensemble de nouveautés dans Microsoft Defender for Cloud Apps (anciennement MCAS), sa solution Cloud Access Security Broker (CASB). Comme pour les autres services, je vous propose un résumé des changements et fonctionnalités que Microsoft a pu introduire dans le mois.

    Ce mois, on retrouve les changements suivants :

    • Microsoft a publié une nouvelle version d'un collecteur de logs avec les dernières corrections de vulnérabilité. La nouvelle version est columbus-0.272.0-signed.jar, et le nom de l'image est mcaspublic.azurecr.io/public/mcas/logcollector, avec le tag latest/0.272.0.Les changements incluent la mise à jour des dépendances, telles que :
      • amazon-corretto
      • ubuntu
      • libssl
      • oauthlib
      • logback
      • setuptools
    • Preview de la prise en charge de Podman pour la collecte automatique des journaux. La collecte automatique des journaux est prise en charge à l'aide d'un conteneur Docker sur plusieurs systèmes d'exploitation. Pour les distributions Linux utilisant RHEL version 7.1 et supérieure, vous devez utiliser Podman comme système d'exécution du conteneur.
    • Defender for Cloud Apps fournit maintenant de nouvelles détections pour les activités risquées des utilisateurs dans Microsoft Copilot for Microsoft 365 avec le connecteur Microsoft 365.
      • Les alertes connexes sont affichées avec d'autres alertes Microsoft Defender XDR, dans le portail Microsoft Defender.
      • Les activités de Copilot for Microsoft 365 sont disponibles dans le journal d'activité de Defender for Cloud Apps.
      • Dans la page Advanced Hunting du portail Microsoft Defender, les activités de Copilot for Microsoft 365 sont disponibles dans le tableau CloudAppEvents, sous l'application Microsoft Copilot for Microsoft 365.
    • Les utilisateurs de Defender for Cloud Apps qui utilisent l’Advanced Hunting dans le portail Microsoft Defender peuvent désormais utiliser les nouvelles colonnes LastSeenForUser et UncommonForUser pour les requêtes et les règles de détection. L'utilisation de ces données permet d'écarter les faux positifs et de détecter les anomalies.

    • Defender for Cloud Apps dans le portail Microsoft Defender maintenant disponible pour tous les rôles Defender for Cloud Apps y compris les rôles suivants qui étaient auparavant limités :
      • App/Instance admin
      • User group admin
      • Cloud Discovery global admin
      • Cloud Discovery report admin
    • Les utilisateurs de Defender for Cloud Apps qui utilisent Microsoft Edge for Business et sont soumis à des stratégies de session sont désormais protégés directement depuis le navigateur en Preview. La protection dans le navigateur réduit le besoin de proxies, ce qui améliore à la fois la sécurité et la productivité. Les utilisateurs protégés bénéficient d'une expérience fluide avec leurs applications cloud, sans problèmes de latence ou de compatibilité des applications, et avec un niveau de protection de sécurité plus élevé.Cela requiert :
      • Windows 10 ou Windows 11
      • Edge 121 ou plus
      • Les actions suivantes : Block\Monitor of file download (all files\sensitive files), Block\Monitor file upload, Block\Monitor copy\cut, et Block\Monitor print

    Plus d’informations sur : What's new in Microsoft Defender for Cloud Apps | Microsoft Docs

  • [Windows Autopatch] Les nouveautés de mars 2024

    Microsoft vient d’annoncer la mise à disposition d’un nouvel ensemble de fonctionnalités pour Windows Autopatch.

    Il y a de nouvelles fonctionnalités ce mois :

    • Autopatch définit maintenant la valeur OfficeMgmtCOM sur false pour tous les périphériques Autopatch éligibles qui autorisent la mise à jour de Microsoft 365 Apps par Autopatch. Les solutions de gestion des mises à jour supplémentaires telles que Microsoft Configuration Manager ne seront pas autorisées à gérer les mises à jour d'Office pour les appareils Autopatch. Si vous souhaitez continuer à gérer vos Microsoft 365 Apps avec SCCM, veuillez naviguer vers l'onglet Gestion des versions pour désactiver la mise à jour de Microsoft 365 Apps avec Autopatch.
    • Microsoft publie une fonctionnalité pour identifier les conflits de stratégies de Windows Autopatch:
      • Une liste de toutes les stratégies Autopatch qui sont en conflit avec d'autres stratégies de périphériques dans le tenant.
      • Un résumé des stratégies en conflit, des périphériques concernés et des alertes ouvertes.
      • Une vue détaillée des stratégies concernés
      • Des alertes qui incluent des détails sur les stratégies en conflit, les paramètres et les groupes Azure AD auxquels elles sont assignées. Les administrateurs doivent prendre les mesures nécessaires pour que la politique attendue soit affectée avec succès à l'appareil.
    • Public Preview du rapport de fiabilité (Reliability Reports) fournisant un score de fiabilité pour chaque cycle de mise à jour de qualité Windows en fonction des codes d'erreur d'arrêt détectés sur les appareils gérés. Les scores sont déterminés à la fois au niveau du service et du locataire. Des détails sur les modules associés aux codes d'erreur d'arrêt au niveau du locataire sont fournis pour mieux comprendre comment les appareils sont affectés.

    Microsoft a réalisé des maintenances sur le service afin d'améliorer les performances globales de Windows Autopatch.

    Plus d’informations sur : What's new 2024 - Windows Deployment | Microsoft Learn