Quoi de neuf dans Microsoft Entra ID ?

Soyez informé de la disponibilité des mises à jour sur cette page en faisant un copier-coller de l’URL https://learn.microsoft.com/api/search/rss?search=%22Release+notes+-+Azure+Active+Directory%22&locale=en-us dans votre lecteur de flux icône RSS.

Microsoft Entra ID (précédemment appelé Azure Active Directory) bénéficie d'améliorations en continu. Pour vous informer des développements les plus récents, cet article détaille les thèmes suivants :

  • Versions les plus récentes
  • Problèmes connus
  • Résolution des bogues
  • Fonctionnalités dépréciées
  • Modifications planifiées

Remarque

Si vous utilisez Azure Active Directory aujourd'hui ou avez déjà déployé Azure Active Directory dans vos organisations, vous pouvez continuer d’utiliser le service sans interruption. L’ensemble des déploiements, configurations et intégrations existants continuent de fonctionner comme d’habitude sans aucune action de votre part.

Cette page est mise à jour tous les mois. Consultez-la régulièrement. Si vous recherchez des éléments antérieurs aux six derniers mois, vous les trouverez dans l’Archive des Nouveautés de Microsoft Entra ID.

Mars 2024

Préversion publique – Convertir des utilisateurs externes en utilisateurs internes

Type : Nouvelle fonctionnalité
Catégorie de service : User Management
Fonctionnalité de produit : User Management

La conversion d’utilisateurs externes permet aux clients de convertir des utilisateurs externes en membres internes sans avoir à supprimer et à créer de nouveaux objets utilisateur. La conservation du même objet sous-jacent garantit que le compte de l’utilisateur, et l’accès aux ressources, n’est pas interrompu, et que son historique des activités reste intact lorsque sa relation avec l’organisation hôte change.

La fonctionnalité de conversion d’utilisateur externe en utilisateur interne comprend également la capacité à convertir des utilisateurs synchronisés locaux. Pour plus d’informations, consultez : Convertir des utilisateurs externes en utilisateurs internes (préversion).


Préversion publique – Notifications par autre e-mail pour les demandes Lockbox

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Contrôle d’accès

Customer Lockbox pour Microsoft Azure lance une nouvelle fonctionnalité qui permet aux clients d’utiliser d’autres ID de messagerie pour recevoir des notifications Lockbox. Cela permet aux clients Lockbox de recevoir des notifications dans les scénarios où leur compte Azure n’est pas à extension messagerie, ou s’ils ont un principal de service défini comme administrateur du locataire ou propriétaire de l’abonnement.


Changement planifié – La condition d’emplacement de l’accès conditionnel évolue

Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

À compter de la mi-avril 2024, la condition d’accès conditionnel « Emplacements » évolue. Les emplacements deviendront l’affectation « Réseau », avec la nouvelle affectation Accès sécurisé global : « Tous les emplacements réseau conformes ».

Ce changement se produira automatiquement, et les administrateurs n’auront rien à faire. Voici quelques détails supplémentaires :

  • La condition « Emplacements » familière reste inchangée. La mise à jour de la stratégie dans la condition «Emplacements» sera reflétée dans l’affectation « Réseau », et vice versa.
  • Aucun changement de fonctionnalité. Les stratégies existantes continueront à fonctionner sans modification.

Disponibilité générale – Accès juste-à-temps à l’application avec PIM pour les groupes

Type : Nouvelle fonctionnalité
Catégorie de service : Privileged Identity Management
Fonctionnalité de produit : Privileged Identity Management

Fournissez un accès juste-à-temps à des applications non-Microsoft telles qu’AWS & GCP. Cette capacité intègre PIM pour les groupes ainsi que l’approvisionnement d’applications afin de réduire le temps d’activation de 40 minutes à environ deux minutes lors de la demande d’accès juste-à-temps à un rôle dans une application non-Microsoft.

Pour plus d’informations, consultez l’article suivant :


Préversion publique – Rôle d’approbateur Azure Lockbox pour les demandes limitées à un abonnement

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gouvernance des identités

Customer Lockbox pour Microsoft Azure lance un nouveau rôle de contrôle d’accès en fonction du rôle Azure intégré qui permet aux clients d’utiliser un rôle de moindre privilège pour les utilisateurs responsables de l’approbation/du rejet des demandes Customer Lockbox. Cette fonctionnalité est destinée au workflow d’administrateur client où un approbateur Lockbox agit sur la demande de l’ingénieur du support Microsoft pour accéder à des ressources Azure dans un abonnement client.

Lors de cette première phase, nous lançons un nouveau rôle Azure RBAC intégré qui permet de limiter l’accès possible pour un individu disposant des droits d’approbateur Azure Customer Lockbox sur un abonnement et ses ressources. Un rôle similaire pour les demandes limitées au locataire est disponible dans les versions ultérieures.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge de l’approvisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Disponibilité générale – Prise en charge de TLS 1.3 pour Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : plateforme

Nous avons le plaisir d’annoncer que Microsoft Entra déploie la prise en charge du protocole TLS (Transport Layer Security) 1.3 pour ses points de terminaison afin de s’aligner sur les meilleures pratiques en matière de sécurité (NIST - SP 800-52 Rev. 2). Avec cette modification, les points de terminaison liés à Microsoft Entra ID prennent en charge les protocoles TLS 1.2 et TLS 1.3. Pour plus d’informations, consultez Prise en charge de TLS 1.3 pour les services Microsoft Entra.


Disponibilité générale – Approvisionnement entrant piloté par l’API

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité produit: entrant vers Microsoft Entra ID

Avec l’approvisionnement entrant piloté par l’API, le service d’approvisionnement Microsoft Entra ID prend désormais en charge l’intégration dans n’importe quel système d’enregistrement. Les clients, et les partenaires, peuvent utiliser l’outil d’automatisation de leur choix afin de récupérer les données de main-d’œuvre de n’importe quel système d’enregistrement pour les approvisionner dans Microsoft Entra ID et les domaines Active Directory locaux connectés. L’administrateur informatique a un contrôle total sur la façon dont les données sont traitées et transformées avec des mappages d’attributs. Une fois que les données sur la main-d'œuvre sont disponibles dans Microsoft Entra ID, l'administrateur informatique peut configurer les processus métier appropriés pour les nouveaux arrivants, les déménagements et les départs à l'aide des flux de travail du cycle de vie de gouvernance de Microsoft Entra ID. Pour plus d’informations, consultez Concepts d’approvisionnement entrant piloté par les API.


Disponibilité générale - Modifier les mots de passe dans Mes informations de sécurité

Type : Nouvelle fonctionnalité
Catégorie de service : Mes informations de sécurité
Fonctionnalité de produit : Expériences d’utilisateur final

Désormais en disponibilité générale, Mes connexions (Mes connexions (microsoft.com)) prend en charge les utilisateurs finaux qui modifient leurs mots de passe en ligne. Si un utilisateur s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il peut modifier son mot de passe sans avoir à saisir son mot de passe existant. À compter du 1er avril, via un déploiement par phases, le trafic provenant du portail Modifier le mot de passe (windowsazure.com) sera redirigé vers la nouvelle expérience de modification de Mes connexions. L’option Modifier le mot de passe (windowsazure.com) ne sera plus disponible après juin 2024, mais continuera à rediriger vers la nouvelle expérience.

Pour plus d’informations, consultez l’article suivant :


Février 2024

Disponibilité générale - Protection des identités et correction des risques (Identity Protection and Risk Remediation) sur l’application mobile Azure

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Précédemment pris en charge uniquement sur le portail, Identity Protection est un outil puissant qui permet aux administrateurs de gérer de manière proactive les risques liés aux identités. Désormais disponible sur l’application Azure Mobile, les administrateurs peuvent répondre aux menaces potentielles avec facilité et efficacité. Cette fonctionnalité inclut des rapports complets, offrant des insights sur les comportements à risque tels que les comptes d’utilisateur compromis et les connexions suspectes.

Avec le rapport des utilisateurs à risque, les administrateurs bénéficient d’une visibilité sur les comptes marqués comme compromis ou vulnérables. Les actions telles que le blocage/le déblocage des connexions, la confirmation de la légitimité des compromis ou la réinitialisation des mots de passe sont facilement accessibles, ce qui garantit une atténuation des risques en temps opportun.

En outre, le rapport sur les connexions risquées fournit une vue d’ensemble détaillée des activités de connexion suspectes, ce qui aide les administrateurs à identifier les violations de sécurité potentielles. Bien que les fonctionnalités sur mobile soient limitées à l’affichage des détails de connexion, les administrateurs peuvent effectuer les actions nécessaires via le portail, telles que le blocage des connexions. Les administrateurs peuvent également choisir de gérer le compte de l’utilisateur à risque correspondant jusqu’à ce que tous les risques soient atténués.

Restez à l’avance sur les risques d’identité sans effort avec Identity Protection sur l’application Azure Mobile. Ces fonctionnalités sont destinées à fournir aux utilisateurs les outils permettant de maintenir un environnement sécurisé et la tranquillité d’esprit pour leur organisation.

L’application mobile peut être téléchargée sur les liens suivants :


Planifier la modification - Protection des identités Microsoft Entra ID: âge de risque faible dépassé

Type : Modification planifiée
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

À partir du 31 mars 2024, toutes les détections et tous les utilisateurs de Microsoft Entra ID Identity Protection présentant un risque «faible» et datant de plus de six mois seront automatiquement éliminés. Cela permettra aux clients de se concentrer sur des risques plus pertinents et de fournir un environnement d’investigation plus propre. Pour plus d’informations, voir : Qu’est-ce que la détection de risque ?.


Préversion publique - Extension de la stratégie de réauthentification de l’accès conditionnel pour des scénarios supplémentaires

Type : Fonctionnalité modifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

La stratégie de réauthentification vous permet de demander aux utilisateurs de fournir de manière interactive leurs informations d’identification, généralement avant d’accéder aux applications critiques et d’effectuer des actions sensibles. Combiné au contrôle de session d’accès conditionnel de la fréquence de connexion, vous pouvez exiger une réauthentification pour les utilisateurs et les connexions avec risque ou pour l’inscription Intune. Avec cette préversion publique, vous pouvez désormais exiger une réauthentification sur n’importe quelle ressource protégée par l’accès conditionnel. Pour plus d’informations, consultez : Exiger une réauthentification à chaque fois.


Disponibilité générale - Nouvelle détection des risques utilisateur Premium, Trafic d’API suspect, disponible dans Identity Protection

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Nous avons publié une nouvelle détection de risque utilisateur Premium dans Identity Protection appelée Trafic d’API suspect. Cette détection est signalée lorsque Identity Protection détecte le trafic Graph anormal par un utilisateur. Un trafic d’API suspect peut suggérer qu’un utilisateur est compromis et qu’il faut effectuer une reconnaissance de son environnement. Pour plus d’informations sur les détections Identity Protection, notamment celle-ci, consultez notre documentation publique sur le lien suivant : Qu’est-ce que les détections de risques ?.


Disponibilité générale - Filtrage granulaire de la liste de stratégies d’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès

Les stratégies d’accès conditionnel peuvent désormais être filtrées sur l’acteur, les ressources cibles, les conditions, le contrôle d’octroi et le contrôle de session. L’expérience de filtrage granulaire peut aider les administrateurs à découvrir rapidement les stratégies contenant des configurations spécifiques. Pour plus d’informations, consultez Qu’est-ce que l’accès conditionnel ?.


Fin de la prise en charge - Connecteur Windows Azure Active Directory pour Forefront Identity Manager (connecteur FIM WAAD)

Type : Déprécié
Catégorie de service : Microsoft Identity Manager
Fonctionnalité produit: entrant vers Microsoft Entra ID

Le connecteur Windows Azure Active Directory pour Forefront Identity Manager (CONNECTEUR FIM WAAD) de 2014 a été déconseillé en 2021. La prise en charge standard de ce connecteur prendra fin en avril 2024. Les clients doivent supprimer ce connecteur de leur déploiement de synchronisation MIM et utiliser plutôt un autre mécanisme d’approvisionnement. Pour plus d’informations, consultez : Migrer un scénario d’approvisionnement Microsoft Entra à partir du connecteur FIM pour Microsoft Entra ID.


Type : Nouvelle fonctionnalité Catégorie de service : Provisionnement d’application Fonctionnalité produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En février 2024, nous avons ajouté les 10 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Presswise, Stonebranch Universal Automation Center (SaaS Cloud), ProductPlan, Bigtincan for Outlook, Blinktime, Stargo, Garage Hive BC v2, Avochato, Luscii, LEVR, XM Discover, Sailsdock, Mercado Eletronico SAML, Moveworks, Silbo, Alation Data Catalog, Papirfly SSO, Secure Cloud User Integration, AlbertStudio, Automatic Email Manager, Streamboxy, NewHotel PMS, Ving Room, Trevanna Tracks, Alteryx Server, RICOH Smart Integration, Genius, Othership Workplace Scheduler, GitHub Enterprise Managed User - ghe.com,Thumb Technologies, Freightender SSO for TRP (Tender Response Platform), BeWhere Portal (UPS Access), Flexiroute, SEEDL, Isolocity, SpotDraft, Blinq, Cisco Phone OBTJ, Applitools Eyes.

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.


Janvier 2024

Disponibilité générale – Nouvelle page d’accueil Microsoft Entra

Type : Fonctionnalité modifiée
Catégorie de service : N/A
Fonctionnalité de produit : Répertoire

Nous avons redessiné la page d’accueil du Centre d’administration de Microsoft Entra pour vous aider à effectuer les opérations suivantes :

  • En savoir plus sur la gamme de produits
  • Repérer les possibilités de maximiser la valeur des fonctionnalités
  • Restez au courant des dernières annonces, des nouvelles fonctionnalités et bien plus encore !

Consultez la nouvelle expérience ici : https://entra.microsoft.com/


Préversion publique – Configuration granulaire de l’authentification par certificat dans l’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

Grâce à la fonctionnalité de renforcement de l’authentification de l’accès conditionnel, vous pouvez désormais créer une stratégie personnalisée de renforcement de l’authentification, avec des options avancées d’authentification par certificat (CBA) permettant d’autoriser l’accès en fonction de l’émetteur du certificat ou des OID de la stratégie. Pour les utilisateurs externes dont l’authentification multifacteur (MFA) est assurée par le locataire Microsoft Entra ID du partenaire, l’accès peut également être restreint sur la base de ces propriétés. Pour plus d’informations, consultez : Renforcement de l’authentification de l’accès conditionnel personnalisé.


Disponibilité générale - Filtres d’accès conditionnel pour les applications

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : sécurité et protection de l’identité

Les filtres pour les applications dans l’accès conditionnel simplifient la gestion des stratégies en permettant aux administrateurs de baliser des applications avec une sécurité personnalisée et de les cibler dans les stratégies d’accès conditionnel, au lieu d’utiliser des affectations directes. Avec cette fonctionnalité, les clients peuvent effectuer une mise à l’échelle de leurs stratégies et protéger n’importe quel nombre d’applications. Si vous souhaitez en savoir plus, veuillez consulter : Accès conditionnel : filtrer les applications


Préversion publique – Synchronisation des managers entre locataires

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Gouvernance des identités

La synchronisation entre locataires prend désormais en charge la synchronisation de l’attribut du manager entre les locataires. Pour plus d’informations, voir : Attributs.


Disponibilité générale – Microsoft Defender pour les alertes Office dans Identity Protection

Type : Nouvelle fonctionnalité
Catégorie de service : Identity Protection
Fonctionnalité de produit : sécurité et protection de l’identité

Le type de détection de risque Modèles d’envoi suspects est découvert à l’aide des informations fournies par Microsoft Defender for Office (MDO). Cette alerte est générée lorsqu’un membre de votre organisation a envoyé un e-mail suspect et qu’il risque d’être interdit d’envoyer des e-mails ou qu’il a déjà été interdit d’envoyer des e-mails. Cette détection place les utilisateurs à risque moyen et se déclenche uniquement dans les organisations qui ont déployé MDO. Pour plus d’informations, voir : Qu’est-ce que la détection de risque ?.


Préversion publique – Nouvelle recommandation de Microsoft Entra pour migrer hors du serveur d’authentification multifacteur (MFA)

Type : Nouvelle fonctionnalité
Catégorie de service : MFA
Fonctionnalité de produit : Authentification utilisateur

Nous avons publié une nouvelle recommandation dans le Centre d’administration de Microsoft Entra pour que les clients passent de MFA Server à l’authentification multifactorielle de Microsoft Entra. Le serveur MFA sera retiré le 30 septembre 2024. Tous les clients ayant eu une activité sur le serveur MFA au cours des sept derniers jours voient la recommandation qui comprend des détails sur leur utilisation actuelle et des étapes pour passer à l’authentification multifactorielle Microsoft Entra. Pour plus d’informations, voir : Migrer de MFA Server vers l’authentification multifactorielle Microsoft Entra.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En janvier 2024, nous avons ajouté les 10 applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Boeing ToolBox, Kloud Connect Practice Management, トーニチ・ネクスタ・メイシ ( Tonichi Nexta Meishi ), Vinkey, Cognito Forms, Ocurus, Magister, eFlok, GoSkills, FortifyData, Toolsfactory platform, Briq, Mailosaur, Astro, JobDiva / Teams VOIP Integration, Colossyan SAML, CallTower Connect, Jellyfish, Application membre MetLife Legal Plans, Navigo Cloud SAML, Delivery Scheduling Tool, Highspot for MS Teams, Reach 360, Fareharbor SAML SSO, HPE Aruba Networking EdgeConnect Orchestrator, Terranova Security Awareness Platform.

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.


Décembre 2023

Préversion publique – Commande de rachat configurable pour B2B Collaboration

Type : nouvelle fonctionnalité
Catégorie de service : B2B
Capacité de produit : B2B/B2C

Grâce au rachat configurable, vous pouvez personnaliser l’ordre des fournisseurs d’identité avec lesquels vos utilisateurs invités peuvent se connecter lorsqu’ils acceptent votre invitation. Vous pouvez ainsi ignorer l'ordre de configuration par défaut défini par Microsoft et utiliser plutôt votre propre ordre. Ceci peut être utilisé pour faciliter des scénarios tels que la priorisation d’une fédération alimentée par SAML/WS par rapport à un domaine vérifié par Microsoft Entra ID, la désactivation de certains fournisseurs d’identité en tant qu’option pendant l’invitation, ou même l’utilisation d’un code d’accès à usage unique par e-mail comme option d’invitation. Pour plus d'informations, consultez la rubrique Rachat configurable (aperçu).


Disponibilité générale – Modifications apportées au générateur de règles de groupe dynamique

Type : Fonctionnalité modifiée
Catégorie de service : Gestion des groupes
Fonctionnalité de produit : Répertoire

Le générateur de règles de groupe dynamique est mis à jour pour ne plus inclure les opérateurs « contains » et « notContains », car ils sont moins performants. Au besoin, vous pouvez toujours créer des règles de groupe dynamique avec ces opérateurs en saisissant directement du texte dans la zone de texte. Pour plus d'informations, consultez Générateur de règles dans le portail Azure.


Novembre 2023

Désaffectation de l’écriture différée du groupe V2 (préversion publique) dans Entra Connect Sync

Type : Modification planifiée
Catégorie de service : Provisionnement
Capacité de produit : Microsoft Entra Connecter Sync

La préversion publique de l’écriture différée du groupe V2 (GWB) dans Entra Connect Sync ne sera plus disponible après le 30 juin 2024. Après cette date, Connect Sync ne prend plus en charge l’approvisionnement de groupes de sécurité cloud dans Active Directory.

Une autre fonctionnalité similaire est proposée dans Entra Cloud Sync. Elle est appelée « Approvisionnement de groupe vers AD » et peut être utilisée en lieu et place de GWB V2 pour l'approvisionnement de groupes de sécurité cloud vers Active Directory. Les fonctionnalités améliorées dans Cloud Sync, ainsi que d’autres nouvelles fonctionnalités, sont en cours de développement.

Les clients qui utilisent cette fonctionnalité d’évaluation en synchronisation de connexion doivent basculer leur configuration de synchronisation de connexion à synchronisation cloud. Les clients peuvent choisir de transférer toute leur synchronisation hybride vers la synchronisation cloud (si elle prend en charge leurs besoins) ou la synchronisation cloud peut être exécutée en parallèle et transférer uniquement l’approvisionnement de groupes de sécurité du cloud à AD sur la synchronisation cloud.

Les clients qui approvisionnent des groupes Microsoft 365 à AD peuvent continuer à utiliser GWB V1 pour cette fonctionnalité.

Les clients peuvent évaluer le passage exclusif à la synchronisation cloud à l’aide de cet Assistant : https://aka.ms/EvaluateSyncOptions


Disponibilité générale : la synchronisation cloud Microsoft Entra prend désormais en charge la possibilité d’activer la configuration Exchange hybride pour les clients Exchange

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Microsoft Entra Connect

La capacité Exchange hybride permet la coexistence de boîtes aux lettres Exchange en local et dans Microsoft 365. La synchronisation cloud Microsoft Entra synchronise un ensemble spécifique d’attributs liés à Exchange depuis Microsoft Entra ID dans votre répertoire local et à toutes les forêts déconnectées (aucune confiance réseau nécessaire entre eux). Avec cette capacité, les clients existants qui ont cette fonctionnalité activée dans la synchronisation Microsoft Entra Connect peuvent désormais migrer et appliquer cette fonctionnalité avec la synchronisation cloud Microsoft Entra. Si vous souhaitez obtenir plus d’informations, consultez : Écriture différée hybride Exchange avec une synchronisation cloud.


Disponibilité générale : Gouvernance des invités : Insights invités inactifs

Type : Nouvelle fonctionnalité
Catégorie de service : Signalement
Fonctionnalité de produit : Gouvernance des identités

Surveillez à grande échelle les comptes invités avec des insights intelligents sur les utilisateurs invités inactifs dans votre organisation. Personnalisez le seuil d’inactivité en fonction des besoins de votre organisation, réduisez l’étendue des utilisateurs invités que vous souhaitez surveiller et identifiez les utilisateurs invités qui peuvent être inactifs. Pour plus d’informations, consultez : Surveillez et nettoyez des comptes invités obsolètes à l’aide de révisions d’accès.


Préversion publique : dernière propriété LastSuccessfulSignIn dans l’API signInActivity

Type : Nouvelle fonctionnalité
Catégorie de service : MS Graph
Fonctionnalité de produit : Expériences d’utilisateur final

Une propriété supplémentaire est ajoutée à l’API signInActivity pour afficher la dernière heure de connexion réussie pour un utilisateur spécifique, que la connexion ait été interactive ou non. Les données ne seront pas renvoyées pour cette propriété. Vous devriez donc vous attendre à ne recevoir que des données de connexions réussies à partir du 8 décembre 2023.


Disponibilité générale : lancement automatique des stratégies d’accès conditionnel

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès

À compter de novembre 2023, Microsoft commencera à protéger automatiquement les clients avec des stratégies d’accès conditionnel managées par Microsoft. Il s’agit de stratégies que Microsoft crée et active dans les locataires externes. Les stratégies suivantes sont déployées sur tous les locataires éligibles, qui seront avertis avant la création de la stratégie :

  1. Authentification multifacteur pour les portails d’administration : cette stratégie couvre les rôles d’administrateur privilégiés et nécessite une authentification multifacteur lorsqu’un administrateur se connecte à un portail d’administration Microsoft.
  2. Authentification multifacteur pour les utilisateurs multifacteurs par utilisateur : cette stratégie couvre les utilisateurs avec l’authentification multifacteur par utilisateur et nécessite une authentification multifacteur pour toutes les applications cloud.
  3. Authentification multifacteur pour les connexions à haut risque : cette stratégie couvre tous les utilisateurs et nécessite une authentification multifacteur et une réauthentification pour les connexions à haut risque.

Pour plus d’informations, consultez l’article suivant :


Disponibilité générale : attributs de sécurité personnalisés dans Microsoft Entra ID

Type : Nouvelle fonctionnalité
Catégorie de service : gestion d’annuaires
Fonctionnalité de produit : Répertoire

Les attributs de sécurité personnalisés dans Microsoft Entra ID sont des attributs spécifiques à l'entreprise (paires clé-valeur) que vous pouvez définir et attribuer aux objets Microsoft Entra. Ces attributs peuvent être utilisés pour stocker des informations, classer des objets ou appliquer un contrôle d’accès affiné sur des ressources Azure spécifiques. Les attributs de sécurité personnalisés peuvent être utilisés avec le contrôle d’accès en fonction des attributs Azure (Azure ABAC). Pour plus d’informations, consultez : Que sont les attributs de sécurité personnalisés dans Microsoft Entra ID ?.

Des modifications ont été apportées aux journaux d’audit des attributs de sécurité personnalisés pour la disponibilité générale qui peuvent avoir un impact sur vos opérations quotidiennes. Si vous avez utilisé des journaux d’audit des attributs de sécurité personnalisés pendant la préversion, voici les actions que vous devez effectuer avant février 2024 pour vous assurer que vos opérations de journal d’audit ne sont pas interrompues. Pour plus d’informations, consultez : Journaux d’audit des attributs de sécurité personnalisés.


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Type : Nouvelle fonctionnalité
Catégorie de service : Applications d’entreprise
Fonctionnalité de produit : Intégration tierce

En novembre 2023, nous avons ajouté les 10 nouvelles applications suivantes à notre galerie d’applications avec prise en charge de la fédération :

Citrix Cloud, Freight Audit, Movement by project44, Alohi, AMCS Fleet Maintenance (maintenance du parc automobile AMCS), Real Links Campaign App (application de campagne Real Links), Propely, Contentstack, Jasper AI, IANS Client Portal (Portail client IANS), Avionic Interface Technologies LSMA (Technologies d’interface avionique LSMA), CultureHQ, Hone, Collector Systems (Systèmes collecteurs), NetSfere, Spendwise, Stage and Screen

La documentation de toutes ces applications est disponible ici https://aka.ms/AppsTutorial.

Pour référencer votre application dans la galerie d’applications Microsoft Entra ID, lisez les informations détaillées ici https://aka.ms/AzureADAppRequest.


Remarque

Dans les nouvelles mises à jour de la version précédente des notes de publication : Microsoft Authenticator n’est pas encore conforme aux normes FIPS 140 sur Android. Microsoft Authenticator sur Android est actuellement en attente de certification de conformité FIPS pour prendre en charge nos clients qui peuvent exiger le chiffrement validé FIPS.

Octobre 2023

Préversion publique - Gestion et changement des mots de passe dans Mes informations de sécurité

Type : Nouvelle fonctionnalité
Catégorie de service : Mon profil/compte
Fonctionnalité de produit : Expériences d’utilisateur final

L’expérience Mes connexions (Mes connexions (microsoft.com)) prend désormais en charge la gestion des utilisateurs finaux et la modification de leur mot de passe. Les utilisateurs peuvent gérer leurs mots de passe dans Mes informations de sécurité et modifier leur mot de passe en ligne. Si un(e) utilisateur(-trice) s’authentifie à l’aide d’un mot de passe et d’un identifiant MFA, il ou elle peut modifier son mot de passe sans avoir à saisir son mot de passe existant.

Pour obtenir plus d’informations, consultez Présentation de l’inscription combinée des informations de sécurité pour Microsoft Entra.


Préversion publique : régir des applications AD locales (avec Kerberos) en utilisant Gouvernance des ID Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement
Fonctionnalité de produit : Synchronisation cloud Microsoft Entra

L’approvisionnement de groupes de sécurité dans AD (également appelé Écriture différée de groupe) est maintenant disponible publiquement via Synchronisation cloud Microsoft Entra. Grâce à cette nouvelle fonctionnalité, vous pouvez facilement régir des applications locales AD (applications basées sur Kerberos) en utilisant Gouvernance des ID Microsoft Entra.

Si vous souhaitez obtenir plus d’informations, consultez Régir des applications basées sur Active Directory local (Kerberos) en tirant parti de Gouvernance des ID Microsoft Entra


Préversion publique – Gestion des autorisations Microsoft Entra : fichier PDF Rapport analytique des autorisations pour de nombreux systèmes d’autorisation

Type : Fonctionnalité modifiée
Catégorie de service :
Capacité de produit : Gestion des autorisations

Le Rapport d’analyse des autorisations (PAR) répertorie les résultats relatifs aux risques d’autorisations liés aux identités et ressources de la Gestion des autorisations. Le PAR fait partie intégrante du processus d’évaluation des risques où les clients découvrent des zones présentant un risque plus élevé dans leur infrastructure cloud. Vous pouvez afficher ce rapport directement dans l’interface utilisateur Gestion des autorisations, le télécharger au format XSLX dans Excel et l’importer comme fichier PDF. Le rapport est disponible pour tous les environnements cloud pris en charge : Amazon Web Services (AWS), Microsoft Azure et Google Cloud Platform (GCP). 

Le fichier PDF PAR a été repensé pour améliorer l’utilisation, s’aligner sur l’effort de reconception de l’expérience utilisateur du produit et répondre aux diverses demandes de fonctionnalités des clients. Vous pouvez télécharger le fichier PDF PAR pour un nombre maximal de 10 systèmes d’autorisation.


Disponibilité générale–: expérience améliorée de gestion des listes d’appareils

Type : Fonctionnalité modifiée
Catégorie de service : Gestion de l’accès aux appareils
Fonctionnalité de produit : Expériences d’utilisateur final

Plusieurs modifications ont été apportées à la liste Tous les appareils depuis l’annonce de la préversion publique, notamment :

  • Accessibilité et cohérence priorisées dans les différents composants
  • Liste modernisée et traitement des principaux commentaires des clients
    • Ajout du défilement sans fin, de la réorganisation de colonnes et de la possibilité de sélectionner tous les appareils
    • Ajout de filtres pour la version du système d’exploitation et les appareils Autopilot
  • Création de connexions supplémentaires entre Microsoft Entra et Intune
    • Ajout de liens aux colonnes Conforme et GPM dans Intune
    • Ajout de la colonne Gestion des paramètres de sécurité

Pour obtenir plus d’informations, consultez : Afficher et filtrer vos appareils.


Disponibilité générale : Gestion des applications mobiles (GAM) Windows

Type : Nouvelle fonctionnalité
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Contrôle d’accès

GAM Windows constitue la première étape vers la gestion Microsoft des fonctionnalités des appareils Windows non gérés. Cette fonctionnalité arrive à un moment où nous devons veiller à ce que la plateforme Windows aille de pair avec la promesse de confidentialité et de simplicité que nous offrons aujourd’hui aux utilisateurs finaux sur les plateformes mobiles. Les utilisateurs finaux peuvent accéder aux ressources d’une société sans que la totalité des appareils soit gérée par la GPM.

Pour obtenir plus d’informations, consultez : Exiger une stratégie de protection des applications sur des appareils Windows.


Disponibilité générale : mise à jour des e-mails Sécurité Microsoft et service Azure AD renommé Microsoft Entra ID

Type : Modification planifiée
Catégorie de service : Autres
Fonctionnalité de produit : Expériences d’utilisateur final

Microsoft Entra ID est le nouveau nom d'Azure Active Directory (Azure AD). Le changement de nom et l’icône du nouveau produit sont en cours de déploiement dans les expériences de Microsoft. La plupart des mises à jour sont terminées d’ici à mi-novembre cette année. Comme annoncé précédemment, il s’agit simplement d’un nouveau nom qui n’a aucun impact sur les déploiements ou le travail journalier. Il n’existe aucune modification apportée aux fonctionnalités, licences, conditions d’utilisation du service ou au support.

Entre le 15 octobre et le 15 novembre, les e-mails Azure AD précédemment envoyés à partir de azure-noreply@microsoft.com commenceront à être envoyés à partir de MSSecurity-noreply@microsoft.com. Il se peut que vous deviez mettre à jour vos règles Outlook pour qu’elles correspondent à ce changement.

En outre, nous avons mis à jour le contenu d’e-mail pour supprimer toutes les références à Azure AD, le cas échéant, et inclure la bannière d’information annonçant ce changement.

Voici quelques ressources pour vous aider à renommer vos propres expériences produit ou contenu, si nécessaire :


Disponibilité générale : les utilisateurs finaux ne pourront plus ajouter des applications d’authentification unique par mot de passe dans Mes applications.

Type : Déprécié
Catégorie de service : My Apps
Fonctionnalité de produit : Expériences d’utilisateur final

À compter du 15 novembre 2023, les utilisateurs finaux ne pourront plus ajouter des applications d’authentification unique par mot de passe à leur galerie dans Mes applications. Toutefois, les administrateurs ont encore la possibilité d’ajouter des applications d’authentification unique par mot de passe en suivant ces instructions. Les applications d’authentification unique par mot de passe précédemment ajoutés par les utilisateurs finaux restent disponibles dans Mes applications.

Pour obtenir plus d’informations, consultez Découvrir les applications.


Disponibilité générale : limiter la création de tenant Microsoft Entra ID aux abonnements payants uniquement

Type : Fonctionnalité modifiée
Catégorie de services : Identités managées pour les ressources Azure
Fonctionnalité de produit : Expériences d’utilisateur final

La possibilité de créer de nouveaux client dans le centre d’administration Microsoft Entra permet aux utilisateurs de votre organisation de créer des tenants de démonstration et de test à partir de votre tenant Microsoft Entra ID, Découvrir plus d’informations sur la création de tenants. En cas d’utilisation non correcte, cette fonctionnalité peut permettre la création de tenants non managés ou consultables par votre organisation. Nous vous recommandons de limiter cette capacité afin que seuls les administrateurs approuvés puissent utiliser cette fonctionnalité, Découvrir plus d’informations sur la limitation des autorisations par défaut des utilisateurs membres. Nous vous recommandons également d’utiliser le journal d’audit Microsoft Entra pour monitorer la gestion des répertoires : créez un événement de société qui signale qu’un nouveau tenant a été créé par un utilisateur dans votre organisation.

Pour mieux protéger votre organisation, Microsoft limite désormais cette fonctionnalité aux clients payants uniquement. Les clients sur des abonnements en évaluation gratuite ne pourront pas créer de locataires supplémentaires à partir du Centre d’administration Microsoft Entra. Les clients dans cette situation ayant besoin d’un nouveau tenant en évaluation gratuite peuvent s’inscrire pour un Compte Azure gratuit.


Disponibilité générale : les utilisateurs ne peuvent pas modifier un emplacement GPS lorsqu’ils utilisent le contrôle d’accès en fonction de l’emplacement

Type : Modification planifiée
Catégorie de service : Accès conditionnel
Fonctionnalité de produit : Authentification utilisateur

Dans un environnement de sécurité en constante évolution, Microsoft Authenticator met à jour sa base de référence de sécurité pour les stratégies d’accès conditionnel des contrôles d’accès basés sur l’emplacement (LBAC) afin d’interdire les authentifications dans lesquelles l’utilisateur peut utiliser un emplacement autre que l’emplacement GPS réel de l’appareil mobile. Il est possible aujourd’hui que les utilisateurs modifient l’emplacement signalé par l’appareil sur des appareils Android ou iOS. L’application Authenticator commence à refuser les authentifications dans lesquelles nous détectons que l’utilisateur n’utilise pas l’emplacement réel de l’appareil mobile où Authenticator est installée.

Dans la version de novembre 2023 de l’application Authenticator, les utilisateurs modifiant l’emplacement de leur appareil voient un message de refus dans l’application lors de l’authentification LBAC. Pour veiller à ce que les utilisateurs n’utilisent pas de versions plus anciennes de l’application pour continuer à s’authentifier avec un emplacement modifié, tout utilisateur étant sur une version Android d’Authenticator 6.2309.6329 ou antérieure et une version iOS d’Authenticator 6.7.16 ou antérieure ne sera pas autorisé à utiliser LBAC à compter du mois de Janvier 2024. Pour identifier les utilisateurs qui utilisent des versions plus anciennes de l’application Authenticator, vous pouvez utiliser nos API MSGraph.


Préversion publique – Page de présentation dans le portail Mon Accès

Type : Nouvelle fonctionnalité
Catégorie de service : gestion des droits d’utilisation
Fonctionnalité de produit : Gouvernance des identités

Aujourd’hui, lorsque des utilisateurs accèdent à myaccess.microsoft.com, ils arrivent sur une liste de package d’accès disponibles dans leur organisation. La nouvelle Page de présentation offre un emplacement d’arrivée plus pertinent pour les utilisateurs. La Page de présentation les dirige vers les tâches qu’ils doivent effectuer et leur permet de se familiariser sur la façon d’exécuter des tâches dans Mon Accès.

Les administrateurs peuvent activer/désactiver la version préliminaire de la Page de présentation en se connectant au centre d’administration Microsoft Entra et en accédant à Gestion des droits d’utilisation > Paramètres > Accepter les fonctionnalités d’évaluation et en recherchant la page de présentation Mon Accès dans le tableau.

Pour obtenir plus d’informations, voir la Page de préversion Mon Accès (préversion).


Type : Nouvelle fonctionnalité
Catégorie de service : Provisionnement d’applications
Fonctionnalité de produit : Intégration tierce

Nous avons ajouté les nouvelles applications suivantes à notre galerie d’applications avec prise en charge du provisionnement. Vous pouvez maintenant automatiser la création, la mise à jour et la suppression de comptes d’utilisateur pour ces applications nouvellement intégrées :

Pour plus d’informations sur la sécurisation de votre organisation à l’aide de l’approvisionnement automatisé de comptes d’utilisateur, consultez : Qu’est-ce que l’approvisionnement d’applications dans Microsoft Entra ID ?.


Préversion publique : journaux d’activité Microsoft Graph

Type : Nouvelle fonctionnalité
Catégorie de service : Microsoft Graph
Fonctionnalité de produit : surveillance et création de rapports

Les journaux MicrosoftGraphActivityLogs offrent aux administrateurs une visibilité complète sur toutes les requêtes HTTP accédant aux ressources de votre tenant via l’API Microsoft Graph. Ces journaux peuvent être utilisés pour rechercher des activités à partir de comptes compromis, identifier un comportement anormal ou examiner l’activité d’une application. Pour obtenir plus d’informations, consultez Accéder aux journaux d’activité Microsoft Graph (préversion).


Préversion publique : configuration rapide de la Vérification d’identité Microsoft Entra

Type : Nouvelle fonctionnalité
Catégorie de service : Autres
Fonctionnalité de produit : Gouvernance des identités

La configuration rapide de la Vérification d’identité Microsoft Entra, disponible en préversion, supprime d’une simple sélection sur le bouton Démarrage plusieurs étapes de configuration que l’administrateur doit suivre. La configuration rapide s’occupe de la signature des clés, de l’inscription de votre ID décentralisé et de la vérification de la propriété de votre domaine. Il crée également pour vous des informations d’identification d’espace de travail vérifiées. Pour obtenir plus d’informations, voir Configuration rapide de la Vérification d’identité Microsoft Entra.