Archive des versions précédentes de Microsoft Cloud App SecurityPast-release archive of Microsoft Cloud App Security

S’applique à : Microsoft Cloud App SecurityApplies to: Microsoft Cloud App Security

Important

Les noms des produits Microsoft de protection contre les menaces changent.Threat protection product names from Microsoft are changing. Vous trouverez ici plus d’informations sur ce sujet et sur les autres mises à jour.Read more about this and other updates here. Nous allons très prochainement mettre à jour les noms des produits et des documents.We'll be updating names in products and in the docs in the near future.

Cet article est une archive qui décrit les mises à jour effectuées dans les versions précédentes de Cloud App Security.This article is an archive that describes updates made in past releases of Cloud App Security. Pour obtenir la dernière liste Nouveautés, consultez Nouveautés dans Cloud App Security.To see the latest what's new list, see What's new in Cloud App Security.

Mises à jour effectuées dans 2019Updates made in 2019

Cloud App Security versions 162, 163 et 164Cloud App Security release 162, 163, and 164

Publication : 8 décembre 2019Released December 8, 2019

  • Modification des activités et alertes SIEM au format CEFChange to SIEM activities and alerts in CEF format
    Le format de l’URL du portail (CS1) pour les informations sur l’activité et les alertes envoyées par Cloud App Security aux SIEM est passé à https://<tenant_name>.portal.cloudappsecurity.com et ne contient plus l’emplacement du centre de données.The portal URL format (CS1) for activity and alert information sent by Cloud App Security to SIEMs has changed to https://<tenant_name>.portal.cloudappsecurity.com and no longer contains the data center location. Les clients qui utilisent des critères spéciaux pour l’URL du portail doivent mettre à jour le modèle pour refléter cette modification.Customers using pattern matching for the portal URL should update the pattern to reflect this change.

Cloud App Security versions 160 et 161Cloud App Security release 160 and 161

Publication : 3 novembre 2019Released November 3, 2019

  • Données de découverte dans Azure Sentinel (préversion)Discovery data in Azure Sentinel (preview)
    Cloud App Security s’intègre maintenant à Azure Sentinel.Cloud App Security now integrates with Azure Sentinel. Le partage des données d’alerte et de découverte avec Azure Sentinel offre les avantages suivants :Sharing alert and discovery data with Azure Sentinel provides the following benefits:

    • Permettre la corrélation des données de découverte avec d’autres sources de données pour une analyse plus poussée.Enable correlation of discovery data with other data sources for deeper analysis.

    • Afficher les données dans Power BI à l’aide de tableaux de bord prêts à l’emploi ou créez vos propres visualisations.View data in Power BI with out-of-the-box dashboards or build your own visualizations.

    • Profitez de périodes de rétention plus longues avec Log Analytics.Enjoy longer retention periods with Log Analytics.

    Pour plus d’informations, consultez Intégration Azure Sentinel.For more information, see Azure Sentinel integration.

  • Connecteur Google Cloud Platform (préversion)Google Cloud Platform connector (preview)
    Cloud App Security étend ses fonctionnalités de surveillance IaaS au-delà d’Amazon Web Services et d’Azure, et prend désormais en charge Google Cloud Platform.Cloud App Security is extending its IaaS monitoring capabilities beyond Amazon Web Services and Azure and now supports Google Cloud Platform. Cela vous permet de vous connecter rapidement et de surveiller toutes vos charges de travail GCP avec Cloud App Security.This enables you to seamlessly connect and monitor all your GCP workloads with Cloud App Security. La connexion vous offre un ensemble puissant d’outils pour protéger votre environnement GCP, notamment :The connection provides you with a powerful set of tools to protect your GCP environment, including:

    • Visibilité de toutes les activités effectuées via la console d’administration et les appels d’API.Visibility into all activities performed through the admin console and API calls.

    • Création de stratégies personnalisées et utilisation de modèles prédéfinis pour créer des alertes en cas d’événements à risque.Ability to create custom policies and use predefined templates to alert on risky events.

    • Toutes les activités GCP sont contrôlées par notre moteur de détection des anomalies, qui vous signale automatiquement tout comportement suspect, notamment les voyages impossibles, les activités de masse suspectes et les activités provenant d’un nouveau pays.All GCP activities are covered by our anomaly detection engine and will automatically alert on any suspicious behavior, such as impossible travel, suspicious mass activities, and activity from a new country.

    Pour plus d’informations, consultez Connecter Google Cloud Platform à Microsoft Cloud App Security.For more information, see Connect Google Cloud Platform to Microsoft Cloud App Security.

  • Nouveaux modèles de stratégieNew policy templates
    Cloud App Security intègre maintenant de nouveaux modèles de stratégies d’activité pour de meilleures pratiques de sécurité Google Cloud Platform.Cloud App Security now includes new built-in Activity policy templates for Google Cloud Platform security best practices.

  • Analyseur de journal Cloud Discovery amélioréEnhanced Cloud Discovery log parser
    Cloud App Security Cloud Discovery analyse une large gamme de journaux de trafic pour classer et noter les applications.Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. L’analyseur de journal intégré à Cloud Discovery prend maintenant en charge le format de journal Ironport WSA 10.5.1.Now Cloud Discovery's built-in log parser supports the Ironport WSA 10.5.1 log format.

  • Page d’accueil utilisateur personnalisable pour les contrôles de sessionCustomizable user landing page for session controls
    Nous avons lancé la possibilité pour les administrateurs de personnaliser la page d’accueil que vos utilisateurs voient lors de la navigation vers une application à laquelle une stratégie de session est appliquée.We've launched the ability for admins to personalize the landing page that your users see when navigating to a app that a Session policy is applied to. Vous pouvez maintenant afficher le logo de votre organisation et personnaliser le message affiché.You can now display your organization's logo and customize the message shown. Pour commencer la personnalisation, accédez à la page Paramètres et, sous Contrôle d’application d’accès au cloud, sélectionnez Analyse utilisateur.To start customizing, go to the Settings page, and under Cloud Access App Control, select User monitoring.

  • Nouvelles détectionsNew detections

    • Modifications suspectes du service de journalisation AWS (préversion)  : Vous avertit lorsqu’un utilisateur apporte des modifications au service de journalisation CloudTrail.Suspicious AWS logging service changes (preview): Alerts you when a user makes changes to the CloudTrail logging service. Par exemple, les attaquants désactivent souvent l’audit dans CloudTrail pour masquer les empreintes de leur attaque.For example, attackers often turn off auditing in CloudTrail to hide the footprints of their attack.

    • Multiples activités de création de machines virtuelles : Vous alerte lorsqu'un utilisateur effectue un nombre inhabituel d'activités de création de machines virtuelles par rapport à la référence apprise.Multiple VM creation activities: Alerts you when a user performs an unusual number of VM creation activities, compared to the learned baseline. S’applique désormais à AWS.Now applies to AWS.

Cloud App Security version 159Cloud App Security release 159

Publication : 6 octobre 2019Released October 6, 2019

  • Nouvel analyseur de journal Cloud Discovery ContentKeeperNew Cloud Discovery ContentKeeper log parser
    Cloud App Security Cloud Discovery analyse une large gamme de journaux de trafic pour classer et noter les applications.Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. Cloud Discovery intègre désormais un analyseur de journal intégré pour prendre en charge les formats de journaux ContentKeeper.Now Cloud Discovery includes a built-in log parser to support ContentKeeper log formats. Consultez la liste des analyseurs de journal pris en charge dans Pare-feu et proxys pris en charge.For a list of supported log parsers, see Supported firewalls and proxies.

  • Nouvelles détectionsNew Detections
    Les nouvelles stratégies de détection d'anomalies suivantes sont prêtes à l’emploi et automatiquement activées :The following new anomaly detection policies are available out-of-the-box and automatically enabled:

    • Activité suspecte de suppression d’e-mails (préversion)Suspicious email deletion activity (preview)
      Vous avertit lorsqu'un utilisateur effectue des activités inhabituelles de suppression d'e-mails.Alerts you when a user performs unusual email deletion activities. Cette stratégie peut vous aider à détecter les piratages de boîtes aux lettres d’utilisateurs par des vecteurs d'attaque potentiels comme les communications de commande et de contrôle (C&C/C2) par e-mail.This policy can help you detect user mailboxes that may be compromised by potential attack vectors such as command-and-control communication (C&C/C2) over email.

    • Multiples partages de rapports Power BI (préversion)Multiple Power BI report sharing (preview)
      Vous alerte lorsqu'un utilisateur effectue un nombre inhabituel d'activités de partage de rapports Power BI par rapport à la référence apprise.Alerts you when a user performs an unusual number of Power BI report sharing activities, compared to the learned baseline.

    • Multiples activités de création de machines virtuelles (préversion)Multiple VM creation activities (preview)
      Vous alerte lorsqu'un utilisateur effectue un nombre inhabituel d'activités de création de machines virtuelles par rapport à la référence apprise.Alerts you when a user performs an unusual number of VM creation activities, compared to the learned baseline. S’applique actuellement à Azure.Currently applies to Azure.

    • Multiples activités de suppression de stockage (préversion)Multiple storage deletion activities (preview)
      Vous alerte lorsqu'un utilisateur effectue un nombre inhabituel d'activités de suppression de stockage par rapport à la référence apprise.Alerts you when a user performs an unusual number of storage deletion activities, compared to the learned baseline. S’applique actuellement à Azure.Currently applies to Azure.

Cloud App Security version 158Cloud App Security release 158

Publication : 15 septembre 2019Released September 15, 2019

  • Personnaliser un nom de rapport exécutif Cloud DiscoveryCustomize Cloud Discovery executive report name
    Le rapport exécutif Cloud Discovery vous donne une vue d’ensemble de l’utilisation du Shadow IT dans votre organisation.The Cloud Discovery executive report provides you with an overview of Shadow IT use across your organization. Vous avez maintenant la possibilité de personnaliser le nom du rapport avant de le générer.You now have the option to customize the report name before generating it. Pour plus d’informations, consultez Générer un rapport exécutif Cloud Discovery.For more information, see Generate Cloud Discovery executive report.

  • Rapport de vue d’ensemble des nouvelles stratégiesNew policies overview report
    Cloud App Security détecte les correspondances de stratégie et, le cas échéant, consigne les alertes que vous pouvez utiliser pour mieux comprendre votre environnement cloud.Cloud App Security detects policy matches and, where defined, logs alerts that you can use to understand your cloud environment more deeply. Vous pouvez maintenant exporter un rapport de vue d’ensemble des stratégies avec des métriques d’alerte agrégées par stratégie pour vous aider à surveiller, à comprendre et à personnaliser vos stratégies afin de mieux protéger votre organisation.Now you can export a policies overview report showing aggregated alert metrics per policy to help you monitor, understand, and customize your policies to better protect your organization. Pour plus d’informations sur l’exportation du rapport, consultez Rapport de vue d’ensemble des stratégies.For more information about exporting the report, see Policies overview report.

Cloud App Security version 157Cloud App Security release 157

Publication : 1er septembre 2019Released September 1, 2019

  • Rappel : Fin de la prise en charge de TLS 1.0 et 1.1 le 8 septembreReminder: End of support for TLS 1.0 and 1.1 on September 8
    Microsoft transfère tous ses services en ligne vers Transport Layer Security (TLS) 1.2+ pour fournir le meilleur chiffrement de sa catégorie.Microsoft is moving all its online services to Transport Layer Security (TLS) 1.2+ to provide best-in-class encryption. Par conséquent, à partir du 8 septembre 2019, Cloud App Security ne prendra plus en charge TLS 1.0/1.1 et les connexions utilisant ces protocoles.Therefore, as of September 8, 2019 Cloud App Security will no longer support TLS 1.0 and 1.1 and connections using these protocols will not be supported. Pour plus d'informations sur l’impact de ce changement, lisez notre billet de blog.For more information about how the change affects you, see our blog post.

  • Nouvelle détection – Partage Microsoft Power BI suspect (préversion)New detection – Suspicious Microsoft Power BI sharing (preview)
    La nouvelle stratégie de partage de rapport Power BI suspect est désormais prête à l’emploi et automatiquement activée pour vous avertir lorsqu’un rapport Power BI potentiellement sensible est partagé de façon suspecte en dehors de votre organisation.The new suspicious Power BI report sharing policy is now available out-of-the-box and automatically enabled to alert you when a potentially sensitive Power BI report is suspiciously shared outside of your organization.

  • Nouvelle fonctionnalité d’exportation pour l’audit d’application OAuthNew export feature for OAuth app auditing
    Cloud App Security audite toutes les activités d’autorisation OAuth, vous permettant ainsi de superviser et d’analyser les activités effectuées de manière approfondie.Cloud App Security audits all OAuth authorization activities to provide you with comprehensive monitoring and investigation of activities performed. Désormais, vous pouvez également exporter les détails des utilisateurs qui ont autorisé une application OAuth spécifique, qui vous fournissent des informations supplémentaires sur les utilisateurs que vous pouvez ensuite utiliser pour une analyse plus poussée.Now you can also export the details of users that authorized a specific OAuth app, providing you with additional information on the users, which you can then use for further analysis.

  • Audit d’événement Okta amélioréEnhanced Okta event auditing
    Cloud App Security prend désormais en charge la nouvelle API de journal système publiée par Okta.Cloud App Security now supports the new System Log API released by Okta. Pour plus d’informations sur la connexion Okta, consultez Connecter Okta.For more information about connecting Okta, see Connect Okta.

  • Connecteur Workday (préversion)Workday connector (preview)
    Un nouveau connecteur d’applications est désormais disponible pour Workday.A new app connector is now available for Workday. Vous pouvez maintenant connecter Workday à Cloud App Security pour superviser les activités ainsi que protéger ses utilisateurs et activités.You can now connect Workday to Cloud App Security to monitor activities and protect its users and activities. Pour plus d’informations, consultez Se connecter à Workday.For more information, see Connect Workday.

  • Évaluation améliorée du facteur de risque « Stratégie de mot de passe »Enhanced assessment for the "Password policy" risk factor
    Le catalogue d’applications cloud offre désormais une évaluation granulaire du facteur de risque Stratégie de mot de passe.The Cloud App Catalog now provides granular assessment for the Password policy risk factor. En pointant sur son icône d’informations, vous pouvez voir une répartition des stratégies spécifiques appliquées par l’application.By hovering over its information icon, you can see a breakdown of the specific policies that are enforced by the app.

Cloud App Security version 156Cloud App Security release 156

Publication : 18 août 2019Released August 18, 2019

  • Nouveaux analyseurs de journal Cloud DiscoveryNew Cloud Discovery log parsers
    Cloud App Security Cloud Discovery analyse une large gamme de journaux de trafic pour classer et noter les applications.Cloud App Security Cloud Discovery analyzes a wide range of traffic logs to rank and score apps. Cloud Discovery intègre désormais un analyseur de journaux intégré pour prendre en charge les formats de journaux Stormshield et Forcepoint LEEF.Now Cloud Discovery includes a built-in log parser to support Stormshield and Forcepoint LEEF log formats.

  • Améliorations du journal d’activitéActivity log enhancements
    Cloud App Security offre désormais une meilleure visibilité des activités non classifiées effectuées par les applications dans votre environnement.Cloud App Security now provides you with greater visibility into unclassified activities performed by apps in your environment. Ces activités sont disponibles dans le journal d’activité ainsi que dans les stratégies d’activité.These activities are available in the Activity log and also in Activity policies. Pour voir les activités non classifiées, dans le filtre Type, sélectionnez Non spécifié.To see unclassified activities, in the Type filter select Unspecified. Pour plus d’informations sur les filtres d’activité, consultez Filtres d’activité et requêtes.For more information about activity filters, see Activity filters and queries.

  • Amélioration des investigations sur les utilisateurs à risqueRisky user investigation enhancement
    Cloud App Security permet d’identifier les utilisateurs à risque dans la page Utilisateurs et comptes par groupes, applications et même rôles spécifiques.Cloud App Security provides the ability to identify risky users on the Users and accounts page by specific groups, apps, and even roles. Vous pouvez désormais également examiner les utilisateurs de votre organisation en fonction de leur score Priorité d’une enquête.Now you can also investigate the users in your organization by their Investigation priority score. Pour plus d’informations, consultez Comprendre le score de priorité d’examen.For more information, see Understand the investigation priority score.

  • Améliorations de la stratégie d’activitéActivity policy enhancements
    Vous pouvez désormais créer des alertes de stratégie d’activité basées sur des objets d’activité.You can now create activity policy alerts based on activity objects. Par exemple, cette fonctionnalité vous permet de créer des alertes sur les modifications apportées aux rôles d’administration d’Azure Active Directory.For example, this capability allows you to create alerts on changes to Azure Active Directory administrative roles. Pour plus d’informations sur les objets d’activité, consultez Filtres d’activité.For more information about activity objects, see Activity filters.

Cloud App Security version 155Cloud App Security release 155

Publication : 4 août 2019Released August 4, 2019

  • Nouveaux modèles de stratégieNew policy templates
    Cloud App Security intègre maintenant de nouveaux modèles de stratégies d'activité pour de meilleures pratiques de sécurité AWS.Cloud App Security now includes new built-in Activity policy templates for AWS security best practices.

  • Avertissement : Fin de la prise en charge de TLS 1.0 et 1.1 le 8 septembreNotice: End of support for TLS 1.0 and 1.1 on September 8
    Microsoft transfère tous ses services en ligne vers Transport Layer Security (TLS) 1.2+ pour fournir le meilleur chiffrement de sa catégorie.Microsoft is moving all its online services to Transport Layer Security (TLS) 1.2+ to provide best-in-class encryption. Par conséquent, à partir du 8 septembre 2019, Cloud App Security ne prendra plus en charge TLS 1.0/1.1 et les connexions utilisant ces protocoles.Therefore, as of September 8, 2019 Cloud App Security will no longer support TLS 1.0 and 1.1 and connections using these protocols will not be supported. Pour plus d'informations sur l’impact de ce changement, lisez notre billet de blog.For more information about how the change affects you, see our blog post.

  • Logique améliorée pour les activités de connexion interactives (déploiement graduel)Enhanced logic for interactive sign-in activities (gradual rollout)
    Nous déployons progressivement une nouvelle logique pour déterminer si une activité de connexion Azure Active Directory est interactive.We are gradually rolling out new logic to identify if an Azure Active Directory sign-in activity is interactive. La nouvelle logique améliore la capacité de Cloud App Security à signaler uniquement les activités de connexion qui sont lancées par un utilisateur.The new logic enhances Cloud App Security's ability to only surface sign-in activities that are initiated by a user.

Cloud App Security version 154Cloud App Security release 154

Publication : 21 juillet 2019Released July 21, 2019

  • Intégrer et déployer le contrôle d’application par accès conditionnel pour tous les types d’applications maintenant en GAOnboard and deploy Conditional Access App Control for any app is now GA
    Depuis que nous vous avons montré un aperçu du contrôle d’application par accès conditionnel pour toutes les applications le mois dernier, nous avons reçu un feedback incroyable et nous sommes donc très contents d’annoncer sa disponibilité générale.Since previewing Conditional Access App Control for any app last month, we've received tremendous feedback and are excited to announce GA. Cette nouvelle fonctionnalité vous permet de déployer n’importe quelle application web en vue d’utiliser des stratégies de session et d’accès, et de bénéficier de puissantes fonctionnalités de supervision et de contrôle en temps réel.This new capability allows you to deploy any web app to work with session and access policies, enabling powerful real-time monitoring and control.

  • Évaluation de la configuration de la sécurité pour AWSSecurity configuration assessment for AWS
    Cloud App Security met progressivement en place la possibilité d’obtenir une évaluation de la configuration de la sécurité de votre environnement Amazon Web Services à des fins de conformité CIS, et fournit des recommandations s’il manque des configurations et des contrôles de la sécurité.Cloud App Security is gradually rolling out the ability to get a security configuration assessment of your Amazon Web Services environment for CIS compliance, and provides recommendations for missing configurations and security controls. Cette fonctionnalité permet aux organisations de superviser l’état de conformité de tous les comptes AWS connectés à partir d’une seule vue.This ability provides organizations with a single view for monitoring the compliance status for all connected AWS accounts.

  • Détections d’anomalies d’application OAuthOAuth app anomaly detections
    Nous avons étendu notre actuelle fonctionnalité de détection d’applications OAuth suspectes.We've expanded our current capability to detect suspicious OAuth apps. Quatre nouvelles détections sont maintenant prêtes à l’emploi, qui profilent les métadonnées des applications OAuth autorisées dans votre organisation pour identifier celles qui sont potentiellement malveillantes.Four new detections are now available out-of-the-box that profile the metadata of OAuth apps authorized in your organization to identify ones that are potentially malicious.

Cloud App Security mise en production 153Cloud App Security release 153

Publication : 7 juillet 2019Released July 7, 2019

  • Support Dropbox amélioréEnhanced Dropbox support
    Cloud App Security prend désormais en charge l’action de gouvernance Corbeille pour Dropbox : cette action de gouvernance peut être utilisée manuellement ou automatiquement en tant que partie d’une stratégie de fichier.Cloud App Security now supports the Trash governance action for Dropbox – This governance action can be used manually or automatically as part of a file policy.

  • Nouvelles applications proposées pour le contrôle d’application par accès CloudNew featured apps for Cloud Access App Control
    Le contrôle d’application par accès conditionnel pour les applications proposées suivantes est généralement disponible :Conditional Access App Control for the following featured apps is now generally available:

    • OneDrive EntrepriseOneDrive for Business
    • SharePoint OnlineSharePoint Online
    • Azure DevOpsAzure DevOps
    • Exchange OnlineExchange Online
    • Power BIPower BI
  • Autoriser les fichiers identifiés comme programme malveillantAuthorize files identified as malware
    Cloud App Security analyse les fichiers à partir de vos applications connectées pour rechercher l’exposition DLP et les programmes malveillants.Cloud App Security scans files from your connected apps for DLP exposure and malware. Vous pouvez maintenant autoriser les fichiers identifiés comme programme malveillant mais confirmés sans échec après examen.You can now authorize files that have been identified as malware but were confirmed safe following an investigation. Autoriser un fichier le supprime du rapport de détection des programmes malveillants et supprime les correspondances futures sur ce fichier.Authorizing a file removes it from the malware detection report and suppresses future matches on this file. Pour plus d’informations sur la détection de programme malveillant, consultez Détection d’anomalie Cloud App Security.For more information about malware detection, see Cloud App Security anomaly detection.

Cloud App Security version 152Cloud App Security release 152

Publication : 23 juin 2019Released June 23, 2019

  • Déployer le contrôle d’application par accès conditionnel pour tous les types d’applications (préversion)Deploy Conditional Access App Control for any app (preview)
    Nous sommes heureux d’annoncer que nous avons étendu notre prise en charge du contrôle d’application par accès conditionnel à l’ensemble des applications web, en plus de la prise en charge que nous proposons déjà pour les applications à la une.We are excited to announce that we've expanded our support for Conditional Access App Control to any web app, in addition to the rich support we already offer for our featured applications. Cette nouvelle fonctionnalité vous permet de déployer n’importe quelle application web en vue d’utiliser des stratégies de session et d’accès, et de bénéficier de puissantes fonctionnalités de supervision et de contrôle en temps réel.This new capability allows you to deploy any web app to work with session and access policies, enabling powerful real-time monitoring and control. Par exemple, vous pouvez protéger les téléchargements avec des étiquettes Azure Information Protection, bloquer le chargement des documents sensibles, effectuer des audits, et bien plus encore.For example, you can protect downloads with Azure Information Protection labels, block upload of sensitive documents, providing auditing, among many others.
  • Audit des activités dans le portailPortal activity auditing
    Cloud App Security audite toutes les activités d’administration du portail, vous permettant ainsi de superviser et d’analyser les activités de manière approfondie.Cloud App Security audits all admin activity in the portal to provide you with comprehensive monitoring and investigation of activities performed. À présent, vous pouvez également exporter jusqu’à 90 jours d’activités en vue de procéder à une analyse. Par exemple, vous pouvez auditer un administrateur qui analyse les activités d’un utilisateur ou qui affiche certaines alertes.Now you can also export up to 90 days of activities for further investigation and analysis, for example, auditing of an admin investigating a specific user or viewing specific alerts. Pour exporter le journal, accédez à la page de paramètres Gérer l’accès administrateur.To export the log, go to the Manage admin access settings page.
  • Déconnexion de session personnalisée à partir du portail Cloud App SecurityCustom session sign out from Cloud App Security portal
    Vous pouvez désormais configurer la déconnexion automatique des sessions administrateur du portail après une durée d’inactivité spécifiée.You can now configure automatic sign out of admin sessions to the portal that are idle for longer than a specified period.

Cloud App Security version 151Cloud App Security release 151

Publication : 9 juin 2019Released June 9, 2019

  • UEBA hybride - Intégration native avec Azure ATP (préversion)Hybrid UEBA - Native integration with Azure ATP (preview)
    Cloud App Security s’intègre maintenant en mode natif dans Azure ATP pour fournir une vue unique des activités d’identité dans les applications cloud et votre réseau local.Cloud App Security now natively integrates with Azure ATP to provide a single view of identity activities in both cloud apps and your on-premises network. Pour plus d’informations, consultez Intégration d’Azure Advanced Threat Protection.For more information, see Azure Advanced Threat Protection integration.
  • Améliorations apportées à UEBAUEBA enhancements
    Pour vous aider à identifier les menaces qui échappent aux contrôles, Cloud App Security utilise désormais le profilage unique afin de fournir des indices de risque pour les alertes et activités individuelles.To help you identify threats that fall below the radar, Cloud App Security now uses unique profiling to provide risk scores for individual activities and alerts. Les scores de risque peuvent être utilisés pour identifier des activités qui ne sont pas assez suspectes en elles-mêmes pour déclencher des alertes.The risk scores can be used to identify activities that aren't suspicious enough on their own to trigger alerts. Toutefois, en regroupant les indices de risque dans un indice de priorité d’examen pour l’utilisateur, Cloud App Security vous permet d’identifier des comportements à risques et de concentrer votre examen.However, by aggregating the risk scores to a user's Investigation priority score, Cloud App Security helps you identify risky behavior and focus your investigation. Ces fonctionnalités sont désormais disponibles dans la nouvelle page utilisateur.These new capabilities are now available on our redesigned user page.
  • Nouveau facteur de risque ajouté au catalogue d’applications cloudNew risk factor added to Cloud App Catalog
    Le catalogue d’applications cloud inclut désormais le facteur de risque du plan de récupération d’urgence pour vous permettre d’évaluer les applications dans le catalogue d’applications cloud pour la prise en charge de la continuité des activités métier.The Cloud App Catalog now includes the Disaster Recovery Plan risk factor to enable you to assess the apps in the Cloud App Catalog for business continuity support.
  • Connecteur Microsoft Flow GAMicrosoft Flow connector GA
    Après la préversion de sa prise en charge par Microsoft Cloud App Security l’an dernier, le connecteur Microsoft Flow est maintenant en disponibilité générale.Since previewing Microsoft Cloud App Security's support for the Microsoft Flow connector last year, the connector is now generally available.
  • Amélioration de gouvernance automatisées pour les stratégies de fichiersAutomated governance enhancement for File policies
    Cloud App Security prend désormais en charge la configuration de l’action de gouvernance Mettre à la corbeille pour les stratégies de fichiers. Cette action de gouvernance vous permet de déplacer automatiquement des fichiers vers le dossier Corbeille.Cloud App Security now supports configuring the Trash governance action for File policies – This governance action provides you with the ability to automatically move files to the trash folder.
  • Prise en charge améliorée de Google DriveEnhanced Google Drive support
    Cloud App Security prend désormais en charge l’action de gouvernance Mettre à la corbeille pour les stratégies de fichiers. Cette action de gouvernance vous permet de déplacer automatiquement des fichiers Google Drive vers le dossier Corbeille.Cloud App Security now supports the Trash governance action for Google Drive – This governance action provides you with the ability to move Google Drive files to the trash folder.
  • Nouvelle autorisation pour les rôles d’administrateur d’application et d’administrateur de groupeNew permission for App admin and Group admin roles
    Les rôles Administrateur d’application/d’instance et Administrateur de groupe d’utilisateurs prennent désormais en charge l’accès en lecture seule.App/instance admin and User group admin roles now support read-only access.
  • Activités de connexion d’authentification héritées (déploiement graduel)Legacy authentication sign-in activities (gradual rollout)
    Cloud App Security signale maintenant les activités de connexion Azure Active Directory qui utilisent des protocoles hérités comme ActiveSync.Cloud App Security now surfaces Azure Active Directory sign-in activities that use legacy protocols such as ActiveSync. Ces activités de connexion peuvent être consultées dans le journal d’activité et peuvent être utilisées lors de la configuration des stratégies.These sign-in activities can be viewed in the activity log and can be used when configuring policies.

Cloud App Security version 150Cloud App Security release 150

Publication : le 26 mai 2019Released May 26, 2019

  • Amélioration de l’exportation des alertesAlerts export improvement
    Lorsque vous exportez des alertes au format CSV à partir de la page Alertes, les résultats incluront désormais la date de résolution ou de rejet de l'alerte.When you export alerts to CSV from the Alerts page, the results will now include the date of the alert resolution or dismissal.

Cloud App Security versions 148 et 149Cloud App Security release 148 and 149

Publication le 12 mai 2019Released May 12, 2019

  • Connecteur d’applications Webex disponibleWebex app connector available
    Un nouveau connecteur d’applications est maintenant disponible pour Cisco Webex Teams en préversion publique.A new app connector is now available for Cisco Webex Teams in Public Preview. Vous pouvez maintenant connecter Microsoft Cloud App Security à Cisco Webex Teams pour surveiller et protéger ses utilisateurs, activités et fichiers.You can now connect Microsoft Cloud App Security to Cisco Webex Teams to monitor and protect its users, activities, and files. Pour plus d’informations, consultez Connecter WebexFor more information, see Connect Webex

  • Nouveaux sites du service de classification des données MicrosoftMicrosoft Data Classification Service new locations
    Le service de classification des données Microsoft est désormais disponible dans quatre nouveaux pays : Australie, Inde, Canada et Japon.Microsoft Data Classification Service is now available in four new locations - Australia, India, Canada, and Japan. Si votre locataire Office se trouve dans ces pays, vous pouvez maintenant utiliser le service de classification des données Microsoft comme méthode d’inspection du contenu dans les stratégies de fichier Microsoft Cloud App Security.If your Office tenant is located in these locations, you can now utilize Microsoft Data Classification Service as the content inspection method in Microsoft Cloud App Security file policies.

  • Découverte des clichés instantanés PaaS et IaaSDiscovery of Shadow PaaS and IaaS
    Microsoft Cloud App Security a étendu ses capacités Cloud Discovery et propose désormais également une fonctionnalité Shadow IT pour les ressources hébergées sur des solutions IaaS et PaaS comme Microsoft Azure, Amazon Web Services et Google Cloud Platform.Microsoft Cloud App Security has extended its Cloud Discovery capabilities and is now also providing Shadow IT for resources that are hosted on IaaS and PaaS solutions such as Microsoft Azure, Amazon Web Services, and Google Cloud Platform. Cloud Discovery fournit désormais une visibilité permettant à des applications personnalisées de s’exécuter par-dessus vos solutions IaaS et PaaS, comptes de stockage créés, et bien plus encore.Cloud Discovery now provides you with visibility into which custom apps run on top of your IaaS and PaaS, storage accounts that are being created, and more. Utilisez cette nouvelle fonctionnalité pour découvrir les ressources existantes, identifier les personnes qui accèdent à chacune d’elles, et le volume de trafic transmis.Use this new capability in order to discover what resources exist, who accesses each of them, and how much traffic is transmitted.

  • Attestation d’applicationApp attestation
    L’évaluation de la conformité et du risque Microsoft Cloud App Security permet maintenant aux fournisseurs de cloud d’attester que leur application est mise à jour dans le catalogue d’applications cloud.Microsoft Cloud App Security compliance and risk assessment now allows cloud providers to attest their app to be up to date in Cloud App Catalog. Ce programme pilote permet aux fournisseurs de cloud de remplir un questionnaire à attestation automatique selon des attributs de risque du catalogue d’applications cloud pour s’assurer que leur évaluation du risque dans Cloud App Security est à jour.This pilot allows cloud providers to fill out a self-attestation questionnaire based on the Cloud App Catalog's risk attributes to make sure that their risk assessment in Cloud App Security is accurate and up-to-date. Les utilisateurs peuvent obtenir une indication des attributs de risque qui ont été attestés par le fournisseur (plutôt qu’évalués par l’équipe Cloud App Security) et la date à laquelle chaque attribut a été soumis par le fournisseur.Users can then get an indication as to which risk attributes were attested by the provider (rather than assessed by the Cloud App Security team) and when each attribute was submitted by the provider. Pour plus d’informations, consultez Attester votre application.For more information, see Attest your app.

  • Granularité de la charge de travail Office 365Office 365 workload granularity
    Lorsque vous connectez Office 365 à Microsoft Cloud App Security, vous pouvez maintenant choisir les charges de travail à connecter.When connecting Office 365 to Microsoft Cloud App Security, you now have control over which workloads you want to connect. Par exemple, les clients uniquement intéressés par la connexion d’Office 365 pour la surveillance de l’activité peuvent désormais le faire pendant le processus de connexion ou en modifiant un connecteur Office 365 existant.For example, customers only interested in connecting Office 365 for activity monitoring can now do so during the connection process, or by editing an existing Office 365 connector. Dans le cadre de ce changement, OneDrive et SharePoint ne seront plus affichés en tant que connecteurs séparés mais seront inclus dans le connecteur Office 365 en tant que charge de travail des fichiers Office 365.As part of this change, OneDrive and SharePoint will no longer be shown as separate connectors but will be included in the Office 365 connector as the Office 365 files workload. Les clients disposant d’un connecteur Office 365 existant ne sont pas affectés par cette modification.Customers with an existing Office 365 connector are not impacted by this change.

  • Prise en charge améliorée de TeamsEnhanced Teams support
    Vous pouvez désormais surveiller et bloquer l’envoi de message dans l’application web Teams en temps réel, en configurant une stratégie de session basée sur du contenu sensible.You can now monitor and block message sending in the Teams web app in real time, by configuring a Session policy based on sensitive content.

Cloud App Security version 147Cloud App Security release 147

Publication : 14 avril 2019Released April 14, 2019

  • Nouvel analyseur de journal Cloud DiscoveryNew Cloud Discovery log parser
    Cloud App Security Cloud Discovery inclut désormais un analyseur de journal intégré pour prendre en charge le format de journal Palo Alto LEEF.Cloud App Security Cloud Discovery now includes a built-in log parser to support the Palo Alto LEEF log format.

  • Mises à jour des stratégies de sessionSession policies updates

    • Méthode d’inspection du contenu supplémentaire pour les stratégies de session : Lorsque vous définissez une stratégie de session, vous avez désormais la possibilité de choisir le Service de classification des données en tant que méthode d’inspection du contenu pour les fichiers.Additional content inspection method for session policies: When setting a session policy, you now have the option to choose Data Classification Service as a content inspection method for files. Le Service de classification des données offre à l’utilisateur un large éventail de types sensibles intégrés à utiliser pour identifier les informations sensibles.Data Classification Service offers the user a wide range of built-in sensitive types to use to identify sensitive information.
    • Contrôle amélioré des autorisations de fichier dans les stratégies de session : Lorsque vous créez une stratégie de session pour contrôler les téléchargements à l’aide de Cloud App Security, vous pouvez maintenant appliquer automatiquement les autorisations utilisateur par utilisateur aux documents, comme la lecture seule, lors de leur téléchargement à partir de vos applications cloud.Enhanced file permissions control in session policies: When you're creating a session policy to control downloads using Cloud App Security, you can now automatically apply permissions per user, such as read-only, to the documents upon download from your cloud apps. Cela fournit un niveau supérieur de flexibilité et la possibilité de protéger les informations au-delà de vos étiquettes d’entreprise préconfigurées.This provides a much greater level of flexibility and the ability to protect information beyond your pre-configured corporate labels.
    • Contrôle du téléchargement de fichiers volumineux : Lorsque l’inspection du contenu est activée dans les stratégies de session, vous pouvez désormais contrôler ce qui se passe quand un utilisateur tente de télécharger un fichier très volumineux.Large file download control: When content inspection is enabled in session policies, you can now control what happens when a user tries to download a very large file. Si le fichier est trop volumineux pour une analyse lors du téléchargement, vous pouvez choisir s’il sera bloqué ou autorisé.If the file is too big to scan on download, you can choose whether it will be blocked or allowed.

Cloud App Security version 146Cloud App Security release 146

Date de publication : 31 mars 2019Released March 31, 2019

  • Amélioration du voyage impossibleImpossible travel enhancement
    La détection d’un voyage impossible a été améliorée avec une prise en charge dédiée pour les pays/régions voisin(e)s.Impossible travel detection was enhanced with dedicated support for neighboring countries/regions.
  • Prise en charge d’attributs supplémentaires pour l’analyseur CEF génériqueAdditional attribute support for the generic CEF parser
    La prise en charge de l’analyseur du journal Cloud Discovery pour le format CEF générique a été améliorée pour prendre en charge des attributs supplémentaires.The Cloud Discovery log parser support for generic CEF format was enhanced to support additional attributes.
  • Accès étendu aux rapports Cloud DiscoveryScoped access to Cloud Discovery reports
    En plus du rôle Discovery Admin, vous pouvez maintenant étendre l’accès à des rapports Discovery spécifiques.In addition to the Discovery Admin role, you can now scope access to specific Discovery reports. Cette amélioration vous permet de configurer des privilèges d’accès aux données de sites et divisions spécifiques.This enhancement enables you to configure privileges to data of specific sites and business units.
  • Nouvelle prise en charge de rôle : lecteur généralNew role support: Global reader
    Microsoft Cloud App Security prend désormais en charge le rôle de lecteur général Azure AD.Microsoft Cloud App Security now supports the Azure AD Global Reader role. Le lecteur général dispose d’un accès complet en lecture seule à tous les aspects de Microsoft Cloud App Security, mais il ne peut ni modifier des paramètres ni prendre aucune mesure.The Global reader has full read-only access to all aspects of Microsoft Cloud App Security, but cannot change any settings or take any actions.

Cloud App Security version 145Cloud App Security release 145

Date de publication : 17 mars 2019Released March 17, 2019

  • L’intégration de Microsoft Defender ATP est en disponibilité généraleMicrosoft Defender ATP integration is now GA
    L’année dernière, nous avons annoncé l’intégration avec Windows Defender Advanced Threat Protection, qui améliore la découverte du Shadow IT dans votre organisation et l’étend au-delà du réseau d’entreprise.Last year we announced integration with Windows Defender Advanced Threat Protection that enhances the Discovery of Shadow IT in your organization, and extends it beyond the corporate network. Nous sommes heureux de vous annoncer que cette intégration unique, Activée par simple clic, est désormais disponible en général.Enabled with a single click, we are excited to announce that this unique integration is now generally available.
  • Prise en charge de Dynamics 365 CRMDynamics 365 CRM support
    Cloud App Security a ajouté des fonctionnalités de supervision et de contrôle en temps réel pour Dynamics 365 CRM, afin de vous permettre de protéger vos applications métier et le contenu sensible stocké dans ces applications.Cloud App Security added real-time monitoring and control for Dynamics 365 CRM, to enable you to protect your business applications and the sensitive content stored within these apps. Pour plus d'informations sur les possibilités offertes par Dynamics 365 CRM, lisez cet article.For more information about what can be done with Dynamics 365 CRM, see this article.

Cloud App Security version 144Cloud App Security release 144

Date de publication : 3 mars 2019Released March 3, 2019

  • Investigation unifiée de SecOps pour les environnements hybridesUnified SecOps Investigation for Hybrid Environments
    Étant donné que de nombreuses organisations ont des environnements hybrides, les attaques démarrent dans le cloud avant de basculer en local, ce qui signifie que les équipes SecOps doivent investiguer ces attaques depuis différents endroits.Because many organizations have hybrid environments, attacks start in the cloud and then pivot to on-premises, meaning SecOps teams need to investigate these attacks from multiple places. Grâce à la combinaison des signaux de sources cloud et locales, notamment Microsoft Cloud App Security, Azure ATP et Azure AD Identity Protection, Microsoft autonomise les analystes de sécurité en fournissant des informations sur l’identité unifiée et l’utilisateur dans une console unique pour mettre fin au basculement entre les solutions de sécurité.By combining signals from cloud and on-premises sources including Microsoft Cloud App Security, Azure ATP, and Azure AD Identity Protection, Microsoft empowers security analysts by providing unified identity and user information, in a single console, ending the need to toggle between security solutions. Vos équipes SecOP ont ainsi plus de temps et les bonnes informations pour prendre de meilleures décisions et remédier activement aux menaces et aux risques réels liés à l’identité.This gives your SecOps teams more time and the right information to make better decisions, and actively remediate the real identity threats and risks. Pour plus d’informations, consultez Investigation unifiée de SecOps pour les environnements hybridesFor more information, see Unified SecOps Investigation for Hybrid Environments

  • Fonctionnalités de sandboxing pour la détection de programmes malveillants (déploiement progressif)Sandboxing capabilities for malware detection (gradual rollout)
    Les fonctionnalités de détection de programmes malveillants de Cloud App Security sont en cours de développement afin d’inclure la possibilité d’identifier les programmes malveillants zero-day par le biais d’une technologie de sandboxing avancée.Cloud App Security's malware detection capabilities are being expanded to include the ability to identify zero-day malware through advanced Sandboxing technology.
    Dans le cadre de cette fonctionnalité, Cloud App Security identifie automatiquement les fichiers suspects et les fait exploser pour rechercher un comportement suspect des fichiers et indique que le fichier a des intentions malveillantes (programme malveillant).As part of this capability, Cloud App Security automatically identifies suspicious files and detonates them to look for suspicious file behavior and indicators that the file has malicious intent (malware). Dans le cadre de cette modification, les stratégies de détection de programmes malveillants incluent désormais un champ de type Détection qui vous permet de filtrer par renseignement sur les menaces ainsi que par sandboxing.As part of this change, malware detection policies now include a Detection type field that enables you to filter by threat intelligence as well as sandboxing.

  • Mises à jour de l’accès conditionnelConditional Access updates
    Avec le contrôle d’application par accès conditionnel, vous avez maintenant la possibilité de superviser et de bloquer les activités suivantes :Conditional Access App Control added the ability to monitor and block the following activities:

    • Chargez des fichiers dans n’importe quelle application : activez des scénarios tels qu’empêcher le chargement d’extensions de programmes malveillants connus et garantir que les utilisateurs protègent les fichiers avec Azure Information Protection avant le chargement.File uploads in any app - enabling scenarios such as preventing upload of known malware extensions, and ensuring users protect files with Azure Information Protection prior to upload.
    • Copiez et collez dans n’importe quelle application : renforcez les contrôles robustes de l’exfiltration des données, qui incluaient déjà le téléchargement, l’impression et les activités personnalisées telles que le partage.Copy and paste in any app - rounding out robust controls of data exfiltration that already included controlling download, print, and custom activities such as share.
    • Envoyez un message : vérifiez que les données personnelles, telles que les mots de passe, ne sont pas partagées dans des outils de collaboration populaires comme Slack, Salesforce ou Workplace by Facebook.Send message - ensuring that personal data such as passwords is not shared in popular collaboration tools such as Slack, Salesforce, and Workplace by Facebook.
    • Les stratégies des sessions incluent maintenant des modèles intégrés. Ils permettent à votre organisation d’activer sans effort une surveillance et un contrôle en temps réel populaires, tels que Bloquer le chargement sur la base de l’inspection du contenu en temps réel.Session Policies now include built-in templates to enable your organization to effortlessly enable popular real-time monitoring and control over your sanctioned apps, such as Block upload based on real-time content inspection.

Cloud App Security version 143Cloud App Security release 143

Date de publication : 17 février 2019Released February 17, 2019

  • Déploiement d’étendue pour les instances d’applicationScope deployment for app instances
    Le déploiement d’étendue peut désormais être configuré au niveau de l’instance de l’application, ce qui permet une plus grande granularité et un meilleur contrôle.Scoped deployment can now be configured at the app instance level, allowing for greater granularity and control.

  • Améliorations des rôlesRole enhancements

    • Les rôles Office 365 d’administration des données et d’opérateur de sécurité sont désormais pris en charge dans Cloud App Security.The data admin and security operator Office 365 roles are now supported in Cloud App Security. Le rôle d’administrateur de données permet aux utilisateurs de gérer tous les fichiers associés, ainsi que d’afficher les rapports Cloud Discovery.The data admin role enables users to manage everything file related, as well as view the Cloud Discovery reports. Les opérateurs de sécurité sont autorisés à gérer les alertes et à afficher la configuration de la stratégie.Security operators have permission to manage alerts and view policy configuration.
    • Le rôle de lecteur de sécurité a maintenant la possibilité de configurer l’agent SIEM, ce qui permet une meilleure étendue d’autorisation.The security reader role now has the ability to configure the SIEM agent, allowing better permission scoping.
  • Support Microsoft FlowMicrosoft Flow support
    Cloud App Security analyse désormais les activités des utilisateurs dans Microsoft Flow.Cloud App Security now monitors user activities in Microsoft Flow. Les activités prises en charge sont les activités signalées par Flow dans le journal d’audit Office 365.The activities supported are the activities reported by Flow to the Office 365 audit log.

  • Regroupement d’entités d’alerteAlert entity grouping
    La page Alerte regroupe désormais des entités associées qui ont été impliquées dans une alerte pour vous aider dans votre investigation.The Alert page now groups related entities that were involved in an alert to aid in your investigation.

Cloud App Security version 142Cloud App Security release 142

Date de publication : 3 février 2019Released February 3, 2019

  • Configuration de la stratégie de session dans Azure ADSession policy configuration in Azure AD
    Vous pouvez désormais configurer des stratégies de session pour surveiller les utilisateurs ou bloquer les téléchargements en temps réel, directement dans l’accès conditionnel Azure AD.You can now configure session policies to monitor users or block downloads in real-time, directly in Azure AD conditional access. Vous pouvez toujours configurer des stratégies de session avancées directement dans Cloud App Security.You can still configure advanced session policies directly in Cloud App Security. Pour parcourir ce déploiement, consultez Déployer un contrôle d’application par accès conditionnel pour les applications Azure AD.To walk through this deployment, see Deploy Conditional Access App Control for Azure AD apps.

  • Requêtes suggérées et enregistrées pour les applications OAuthSuggested and Saved queries for OAuth apps
    Les requêtes suggérées ont été ajoutées à la page d’applications OAuth, qui fournissent des modèles d’investigation prêts à l’emploi pour filtrer vos applications OAuth.Suggested queries have been added to the OAuth apps page provide out-of-the-box investigation templates to filter your OAuth apps. Les requêtes suggérées incluent des filtres personnalisés pour identifier les applications à risque, telles que les applications autorisées par les administrateurs.Suggested queries include custom filters to identify risky apps such as apps authorized by administrators. Les requêtes enregistrées vous permettent d’enregistrer des requêtes personnalisées pour une utilisation future, comme les requêtes enregistrées disponibles aujourd’hui dans le journal d’activité et les pages de découverte.Saved queries enable you to save custom queries for future use, similar to saved queries available today in the Activity log and Discovery pages.

  • Configuration par défaut de l’audit Office 365Office 365 auditing default configuration
    Si vous souhaitez activer la surveillance des activités d’Office 365 dans Cloud App Security, vous devez maintenant activer l’audit dans le Centre de sécurité et de conformité Office, ce qui résulte d’une modification de d’audit Office 365.If you want to enable monitoring of Office 365 activities in Cloud App Security, you are now required to enable auditing in the Office Security and Compliance Center, this is a result of a change to Office 365 auditing. Cette modification n’est nécessaire que si vous n’avez pas déjà activé le monitoring des activités d’Office 365 dans Cloud App Security.This change only needs to be performed if you haven't already enabled monitoring of Office 365 activities in Cloud App Security.

  • Prise en charge améliorée de BoxEnhanced Box support
    Cloud App Security prend désormais en charge deux nouvelles actions de gouvernance pour Box :Cloud App Security now supports two new governance actions for Box:

    • Faire expirer le lien partagé : cette action de gouvernance vous permet de définir une date d’expiration après laquelle un lien partagé ne sera plus actif.Expire shared link – This governance action provides you with the ability to set an expiration date for a shared link after which it will no longer be active.

    • Modifier le niveau d’accès au lien de partage : cette action de gouvernance vous permet de modifier le niveau d’accès au lien de partage uniquement dans la société, uniquement entre les collaborateurs et au niveau public.Change sharing link access level – This governance action provides you with the ability to change the access level of the shared link between company only, collaborators only, and public.

  • Support de plusieurs emplacements dans OneDriveMulti-location support in OneDrive
    Cloud App Security offre désormais une visibilité complète des fichiers OneDrive, même s’ils sont répartis sur plusieurs emplacements géographiques.Cloud App Security now provides full visibility into OneDrive files, even if they are dispersed across multiple geographic locations. La protection est désormais disponible pour les fichiers situés aux emplacements supplémentaires ainsi qu’à l’emplacement principal.Protection is now available for files located in the additional locations as well as the main location.

  • Amélioration de la navigation dans le portailPortal navigation enhancement
    Le portail Cloud App Security a été amélioré pour offrir une meilleure navigation et mieux aligner Cloud App Security sur les autres services de sécurité de Microsoft, l’objectif étant de simplifier et de rationaliser son utilisation.The Cloud App Security portal was enhanced to provide better navigation and better align Cloud App Security with Microsoft's other security services, for streamlined ease-of-use.

Cloud App Security version 141Cloud App Security release 141

Publiée le 20 janvier 2019Released January 20, 2019

  • Améliorations de l’évaluation des risques dans le cloudCloud risk assessment enhancements

    • L’évaluation des risques du logiciel cloud a été améliorée avec deux nouvelles expériences.Cloud app risk assessment was enhanced with two new experiences.
      • Un nouvel attribut Type de données évalue le type de contenu que les utilisateurs peuvent charger vers l’application.A new Data type attribute assesses what kind of content users can upload to the app. Vous pouvez utiliser cet attribut pour évaluer une application en fonction de la sensibilité de chaque type de données dans votre organisation.You can use this attribute to assess an app according to the sensitivity of each data type in your organization.
      • Pour obtenir une vue d’ensemble plus complète des risques d’une application, vous pouvez désormais facilement passer de l’évaluation des risques de l’application à l’évaluation des risques de la société d’hébergement en cliquant sur l’attribut Société d’hébergement.To get a more comprehensive risk overview of an app, you can now easily pivot from the app's risk assessment to the risk assessment of hosting company by clicking on the Hosting company attribute.
  • Contexte de fichier amélioré pour l’investigation d’alerte de détection d’anomalieEnhanced file context for anomaly detection alert investigation

    • L’investigation de détection d’anomalies a été améliorée pour vous permettre d’obtenir des insights supplémentaires associée aux fichiers impliqués dans une alerte.Anomaly detection investigation was enhanced to enable you to see additional insight associated with the files that are involved in an alert. Lorsque des alertes sont déclenchées en cas d’activité inhabituelle liée à des fichiers (téléchargement, partage, suppression), ce zoom avant est disponible.When alerts are triggered for file-related unusual activity alerts (Download, Share, Delete), this drill-down is available. Par exemple, si la plupart des fichiers affectés proviennent du même dossier ou partagent la même extension de fichier, vous verrez ces insights dans la section Risque supplémentaire de l’alerte.For example, if most of the affected files are from the same folder or share the same file extension, you will see these insights in the Additional risk section of the alert.
  • Requêtes pour l’investigation des fichiersQueries for file investigation

    • La capacité de création et d’enregistrement de requêtes personnalisées de Cloud App Security a été étendue à la page Fichiers.Cloud App Security's ability to create and save custom queries was extended to the Files page. Les requêtes de la page Fichiers vous permettent de créer des modèles de requêtes pouvant être réutilisés pour une investigation approfondie.Queries in the File page enable you to create query templates that can be reused for deep-dive investigation.

Cloud App Security versions 139, 140Cloud App Security release 139, 140

Mise en production du 6 janvier 2019Released January 6, 2019

  • Modification de la détection de fichiersChange in file detection
    Les fichiers partagés avec tout le monde dans SharePoint et One Drive sont désormais considérés comme internes en raison des modifications apportées à SharePoint et à One Drive.Files shared with everyone in SharePoint and One Drive are now considered internal due to changes made to SharePoint and One Drive. Ainsi, si un fichier partagé avec tout le monde est détecté, il sera désormais traité comme un fichier interne, ce qui a un impact sur la façon dont le fichier est traité par les stratégies et affiché dans la page de fichiers.So if a file is detected that is shared with everyone, it will now be treated as an internal file – this affects how the file is handled by policies and shown in the files page.

  • Modification de la surveillance des fichiersChange in file monitoring
    Le comportement de supervision de fichier par défaut a changé pour les clients nouveaux et inactifs.The default file monitoring behavior changed for new and idle customers. Vous devez maintenant activer la supervision des fichiers pour activer la fonctionnalité, par le biais de Paramètres > Fichiers.You will now need to turn on file monitoring to enable the feature, via Settings > Files. Les clients actifs existants ne seront pas affectés par cette modification.Existing active customers will not be affected by this change.

  • Réglage avancé des stratégies de détection d'anomalieAdvanced tuning for anomaly detection policies
    Vous pouvez désormais agir sur le moteur de détection d'anomalie pour supprimer ou exposer des alertes en fonction de vos préférences.You can now affect the anomaly detection engine to suppress or surface alerts according to your preferences.

    • Dans la stratégie de voyage impossible, vous pouvez définir le curseur de sensibilité afin de déterminer le niveau de comportement anormal nécessaire pour déclencher une alerte.In the Impossible Travel policy, you can set the sensitivity slider to determine the level of anomalous behavior needed before an alert is triggered.
    • Vous pouvez également configurer si les alertes d’activité dans un pays peu fréquent, les adresses IP anonymes, les adresses IP suspectes et le voyage impossible doivent analyser les connexions ayant échoué et celles ayant réussi, ou uniquement les connexions ayant réussi.You can also configure whether the alerts for Activity from infrequent country, anonymous IP addresses, suspicious IP addresses, and impossible travel should analyze both failed and successful logins or just successful logins.
  • Prise en charge de plusieurs chaînes d’approbationSupport for multiple trust chains
    Le contrôle d’application par accès conditionnel prend désormais en charge l’ajout et l’utilisation de plusieurs certificats intermédiaires ou racines de confiance en tant que méthode de gestion des appareils.Conditional Access App Control now supports adding and using multiple trusted root or intermediate certificates as a form of device management.

  • Nouveau rôle Cloud Discovery (déploiement progressif)New Cloud Discovery role (gradual rollout)
    Cloud App Security fournit désormais un nouveau rôle administrateur pour les utilisateurs de Cloud Discovery.Cloud App Security now provides a new admin role for Cloud Discovery users. Ce rôle peut être utilisé pour limiter l’accès d’un utilisateur administrateur aux seuls paramètres et données Cloud Discovery dans le portail Cloud App Security.This role can be used in order to scope the access of an admin user to only Cloud Discovery settings and data within the Cloud App Security portal.

  • Prise en charge des étiquettes unifiées Microsoft Information Protection (déploiement progressif)Support for Microsoft Information Protection unified labels (gradual rollout)
    Cloud App Security prend désormais en charge les étiquettes unifiées Microsoft Information Protection.Cloud App Security now supports Microsoft Information Protection unified labels. Pour les clients qui ont déjà migré leurs étiquettes de classification pour leur Centre de conformité et de sécurité Office 365, Cloud App Security identifie et utilise ces étiquettes, comme décrit dans Intégration avec Azure Information Protection.For customers that already migrated their classification labels for the Office 365 Security and Compliance Center, Cloud App Security will identify and work with these labels as described in Integrating with Azure Information Protection.

Prise en charge de l’étiquetage de fichier PDF (déploiement progressif)Support for PDF file labeling (gradual rollout)
Pour les clients qui utilisent des étiquettes unifiées, Cloud App Security prend désormais en charge l’étiquetage automatique des fichiers PDF.For customers using unified labels, Cloud App Security now supports autolabeling for PDF files.

Mises à jour effectuées dans 2018Updates made in 2018

Cloud App Security version 138Cloud App Security release 138

Mise en production du 9 décembre 2018Released December 9, 2018

  • Chargement automatique de journaux à l’aide de Docker sur WindowsAutomatic log upload using Docker on Windows
    Cloud App Security prend désormais en charge le chargement automatique de journaux pour Windows 10 (Fall Creators Update) et Windows Server (versions 1709 et ultérieures) à l’aide d’un Docker pour Windows.Cloud App Security now supports automatic log upload for Windows 10 (fall creators update) and Windows Server, version 1709 and later using a Docker for Windows. Pour obtenir plus d’informations et des instructions sur la configuration de cette fonctionnalité, consultez Docker sur Windows en local.For more information and instructions on how this can be configured, see Docker on Windows on-premises.

  • Cloud App Security est intégré dans Microsoft Flow pour fournir une automatisation des alertes et des playbooks d’orchestration personnalisés.Cloud App Security integrates with Microsoft Flow to provide custom alert automation and orchestration playbooks. Pour plus d’informations et d’instructions d’intégration, consultez Intégration dans Microsoft Flow.For more information and integration instructions, see Integrating with Microsoft Flow.

Cloud App Security version 137Cloud App Security release 137

Publication : 25 novembre 2018Released November 25, 2018

  • Ajout de la prise en charge de DynamicsAdded support for Dynamics
    Cloud App Security prend maintenant en charge les activités Microsoft Dynamics qui sont prises en charge dans le journal d’audit d’Office 365.Cloud App Security now includes support for the Microsoft Dynamics activities that are supported in the Office 365 audit log.

  • Analyse du contenu chiffré (préversion)Scanning encrypted content (preview)
    Cloud App Security vous permet dorénavant d’analyser le contenu protégé par les étiquettes de protection Azure Information Protection.Cloud App Security now enables you to scan content that is protected by Azure Information Protection protection labels. Ceci vous permettra de trouver du contenu sensible, y compris dans des fichiers déjà chiffrés par Azure Information Protection.This will allow you to find sensitive content, even in files that have already been encrypted by Azure Information Protection.

  • Attention, nouvelle terminologie !Heads up – new terminology!
    Pour plus de clarté, le nom des capacités de permission d’application a été modifié. Elles s’appellent maintenant Applications OAuth.The name of the App permissions capabilities was changed for clarity – it is now called OAuth apps.

Cloud App Security version 136Cloud App Security release 136

Publication : 11 novembre 2018Released November 11, 2018

  • Mises à jour de Cloud DiscoveryCloud Discovery updates
    L’analyseur de journal personnalisé a été amélioré pour prendre en charge des formats de journaux d’activité de trafic web plus complexes.The custom log parser was enhanced to support additional and more complex web traffic logs formats. Dans le cadre de ces améliorations, les utilisateurs peuvent désormais entrer des en-têtes personnalisés pour les fichiers journaux CSV sans en-tête, utiliser des séparateurs spéciaux pour les fichiers clé-valeur et traiter le format de fichier Syslog, entre autres.As part of these enhancements users can now input custom headers for headerless CSV log files, use special delimiters for key-value files, process Syslog file format, and more.

  • Nouvelles stratégies de détection des anomaliesNew anomaly detection policies
    Règles de manipulation de boîtes de réception suspectes : Cette stratégie profile votre environnement et déclenche des alertes lorsque des règles suspectes qui suppriment ou déplacent des messages ou des dossiers sont définies pour la boîte de réception d’un utilisateur.Suspicious inbox manipulation rules: This policy profiles your environment and triggers alerts when suspicious rules that delete or move messages or folders are set on a user's inbox. Cela peut indiquer que le compte de l’utilisateur est compromis, que des messages sont intentionnellement masqués et que la boîte aux lettres est utilisée pour distribuer du courrier indésirable ou des programmes malveillants dans votre organisation.This may indicate that the user's account is compromised, that messages are being intentionally hidden, and that the mailbox is being used to distribute spam or malware in your organization.

  • Prise en charge de groupes dans les stratégie de permission d’applicationSupport for groups in app permission policies
    Cloud App Security vous donne maintenant la possibilité de définir des stratégies de permission d’application de façon plus granulaire, en fonction de l’appartenance à des groupes des utilisateurs qui ont autorisé les applications.Cloud App Security now gives you the ability to define app permission policies more granularly, based on the group memberships of the users who authorized the apps. Par exemple, un administrateur ne peut décider de définir une stratégie de révocation des applications rares demandant des autorisations élevées que si l’utilisateur qui a donné les autorisations est membre du groupe administrateurs.For example, an admin can decide to set a policy that revokes uncommon apps if they ask for high permissions, only if the user who authorized the permissions is a member of the administrators group.

  • Le contrôle d’application par accès conditionnel s’intègre désormais à vos applications locales via le proxy d'application Azure Active DirectoryConditional Access App Control now integrates with your on-prem apps via Azure Active Directory Application Proxy

    • Le proxy d’application Azure AD fournit des services d’authentification unique et l’accès à distance sécurisé pour les applications web hébergées localement.The Azure AD Application Proxy provides single sign-on and secure remote access for your web apps hosted on-prem.
    • Ces applications web locales peuvent désormais être acheminées vers Microsoft Cloud App Security via l’accès conditionnel Azure AD pour fournir une analyse et des contrôles en temps réel par le biais de stratégies d’accès et de session.These on-prem web apps can now be routed to Microsoft Cloud App Security via Azure AD conditional access to provide real-time monitoring and controls, via access and session policies.

Cloud App Security versions 133, 134, 135Cloud App Security release 133, 134, 135

Publication : octobre 2018Released October, 2018

  • Nouvelles stratégies de détection d’anomalies mises en place progressivementNew anomaly detection policies being gradually rolled out

    • La nouvelle exfiltration de données vers une stratégie d’applications non approuvées est activée automatiquement pour vous avertir lorsqu'un utilisateur ou une adresse IP utilise une application qui n'est pas approuvée dans le but d’effectuer une activité qui ressemble à une tentative d'exfiltrer des informations de votre organisation.The new Data exfiltration to unsanctioned apps policy is automatically enabled to alert you when a user or IP address uses an app that is not sanctioned to perform an activity that resembles an attempt to exfiltrate information from your organization.
      • La nouvelle stratégie Plusieurs activités de suppression de machine virtuelle profile votre environnement et déclenche des alertes lorsque des utilisateurs suppriment plusieurs machines virtuelles lors d’une même session, en fonction de la ligne de base de votre organisation.The new Multiple delete VM activities policy profiles your environment and triggers alerts when users delete multiple VMs in a single session, relative to the baseline in your organization.
  • Service de classification des données disponible pour APACData classification service available for APAC

  • Cloud Discovery prend en charge i-FilterCloud Discovery support for i-Filter

    • La fonctionnalité Cloud Discovery de Cloud App Security offre désormais une prise en charge améliorée de l’analyseur syslog i-Filter.The Cloud App Security Cloud Discovery feature now has enhanced support for the i-Filter syslog parser.

Cloud App Security version 132Cloud App Security release 132

Publication : 25 septembre 2018Released September 25, 2018

  • Le contrôle d’application par accès conditionnel pour Office 365 est désormais en version préliminaire publiqueConditional Access App Control for Office 365 is now in Public Preview

    • Le contrôle d’application par accès conditionnel prend désormais également en charge Office 365 et toute application configurée avec Open ID Connect.Conditional Access App Control now also supports Office 365 and any app that is configured with Open ID Connect.
    • Fournir des commentaires à partir d’une session : Ce nouvel outil vous permet de fournir des commentaires sur les performances d’une application sous contrôle d’une session à l’équipe Cloud App Security directement à partir de la session.Provide feedback from within a session: This new tool enables you to provide feedback to the Cloud App Security team about the performance of an application under session control, directly from within the session.
  • Intégration native avec Microsoft Defender ATP pour Shadow IT Discovery au-delà de votre sociétéNative integration with Microsoft Defender ATP for Shadow IT Discovery beyond your corp

    • Microsoft Cloud App Security s’intègre désormais en mode natif dans Windows Defender Advanced Threat Protection (ATP) pour fournir des fonctionnalités de détection Shadow IT sans déploiement lors de l’utilisation du réseau d’entreprise en mode activé et désactivé par les applications Cloud.Microsoft Cloud App Security now natively integrates with Windows Defender Advanced Threat Protection (ATP) to provide deploymentless Shadow IT discovery capabilities for on and off corporate network use of cloud apps. Cela vous permet d’exécuter Cloud Discovery même sur des ordinateurs extérieurs à votre réseau d’entreprise.This enables you to perform Cloud Discovery on machines, even when they are not within your corporate network. Ceci permet également une investigation basée sur l’ordinateur : après avoir identifié un utilisateur à risque, vous pouvez vérifier tous les ordinateurs auxquels il a accédé pour détecter les risques potentiels. Si vous identifiez un ordinateur à risque, vous pouvez vérifier tous les utilisateurs qui l’ont utilisé pour examiner les risques potentiels.It also enables machine-based investigation: after you identify a risky user, you can then check all the machines the user accessed to detect potential risks; if you identify a risky machine, you can check all the users who used it to investigate potential risks. Pour plus d’informations, consultez l’intégration de Windows Defender Advanced Threat Protection dans Microsoft Cloud App Security.For more information, see Windows Defender Advanced Threat Protection integration with Microsoft Cloud App Security.
  • Inspection du contenu des fichiers chiffrésContent inspection for encrypted files

    • Cloud App Security prend désormais en charge l’inspection du contenu des fichiers protégés chiffrés qui ont été protégés à l’aide d’Azure Information Protection.Cloud App Security now supports content inspection of protected files that are encrypted that were protected using Azure Information Protection. Vous pouvez maintenant examiner ces fichiers chiffrés à des fins de reclassification et identifier d’autres violations de stratégies d’exposition et de sécurité DLP.You can now inspect these encrypted files for reclassification proposes and identify additional DLP exposure and security policy violations.

Cloud App Security version 131Cloud App Security release 131

Publication : 2 septembre 2018Released September 2, 2018

  • Révoquer automatiquement les autorisations sur les applications OAuth à risqueAutomatically revoke permissions on risky OAuth apps
    Vous pouvez désormais contrôler les applications OAuth auxquelles vos utilisateurs ont accès en révoquant l’autorisation App pour les applications OAuth sur Office, Google ou Salesforce.You can now control which OAuth apps your users have access to, by revoking app permission for OAuth apps on Office, Google, or Salesforce. Lorsque vous créez une stratégie de permission d’application, vous pouvez maintenant la définir la révocation associée.When creating an App permission policy, you can now set the policy to revoke an app's permission.

  • Analyseur intégré supplémentaire Cloud Discovery pris en chargeCloud Discovery additional built-in parser supported
    Cloud Discovery prend désormais en charge le format de journal Forcepoint Web Security Cloud.Cloud Discovery now supports the Forcepoint Web Security Cloud log format.

Cloud App Security version 130Cloud App Security release 130

Publication : 22 août 2018Released August 22, 2018

  • Nouvelle barre de menusNew menu bar
    Pour fournir une expérience d’administration plus cohérente entre les produits Office 365 et vous permettre de passer plus facilement d’une solution de sécurité Microsoft à une autre, la barre de menus du portail Cloud App Security se trouve maintenant sur le côté gauche de l’écran.To provide a more consistent admin experience across Office 365 products and enable you to more easily pivot between Microsoft security solutions, the Cloud App Security portal menu bar moved to the left side of the screen. Cette expérience de navigation cohérente vous aide à vous orienter lorsque vous passez d’un portail de sécurité Microsoft à un autre.This consistent navigation experience helps you orient yourself when moving from one Microsoft security portal to another.

  • Impact sur le score de l’application OAuthImpact OAuth app score
    Vous pouvez maintenant envoyer des commentaires à l’équipe Cloud App Security pour indiquer si une application OAuth qui semble malveillante a été découverte dans votre organisation.You can now send the Cloud App Security team feedback to let us know if there's an OAuth app discovered in your organization that seems malicious. Cette nouvelle fonctionnalité vous permet de faire partie de notre communauté de sécurité ainsi que de contribuer à améliorer l’analyse et le score de risque des applications OAuth.This new feature enables you to be part of our security community and enhance OAuth app risk score and analysis. Pour plus d’informations, consultez Gérer les applications OAuth.For more information, see Manage app permiOAuth appsssions.

  • Nouveaux analyseurs Cloud DiscoveryNew Cloud Discovery parsers
    Les analyseurs Cloud Discovery prennent désormais en charge iboss Secure Cloud Gateway et Sophos XG.The Cloud Discovery parsers now support iboss Secure Cloud Gateway and Sophos XG.

Cloud App Security version 129Cloud App Security release 129

Publication : 5 août 2018Released August 5, 2018

  • Nouvelles stratégies de détection d’anomalies : règles relatives aux e-mails suspectsNew anomaly detection policies - suspicious email rules
    De nouvelles stratégies de détection des anomalies ont été ajoutées pour détecter les règles de transfert des e-mails suspects, par exemple, si un utilisateur a créé une règle de boîte de réception assurant le transfert d’une copie de tous les e-mails à une adresse externe.New anomaly detection policies were added that detect suspicious email forwarding rules, for example, if a user created an inbox rule that forwards a copy of all emails to an external address.

  • Cette version comprend des correctifs et des améliorations visant plusieurs problèmes.This release includes fixes and improvements for multiple issues.

Cloud App Security version 128Cloud App Security release 128

Publication : 22 juillet 2018Released July 22, 2018

  • Actions des applications OAuth sur plusieurs applicationsOAuth apps actions across multiple apps
    Pour les applications OAuth qui ont reçu des permissions d’applications, vous pouvez désormais interdire ou approuver plusieurs applications en une seule action.For OAuth apps that have been granted app permissions, you can now ban or approve multiple apps in a single action. Par exemple, vous pouvez passer en revue toutes les applications qui ont reçu l’autorisation d’utilisateurs de votre organisation, sélectionner toutes les applications que vous souhaitez interdire, puis cliquer sur Exclure les applications pour révoquer tous les consentements accordés. Les utilisateurs ne seront alors plus autorisés à accorder des permissions à ces applications.For example, you can review all the apps that have been granted permission by users in your organization, select all the apps you want to ban, and then click ban apps to revoke all consent granted and will no longer allow users to grant permission to those apps. Pour plus d’informations, consultez Gérer les applications OAuth.For more information, see Manage OAuth apps.

  • Prise en charge améliorée des applications AzureEnhanced support for Azure applications
    Pour Azure, nous mettons maintenant progressivement en place la possibilité de détecter des applications en tant qu’activités comptes utilisateurs effectuées par les applications Azure (internes et externes).For Azure, we are now gradually rolling out the ability to detect applications as user account activities performed by the Azure applications (both internal and external). Ceci vous permet de créer des stratégies qui vous alerteront si une application a des activités inattendues et non autorisées.This enables you to create policies that will alert you if an application performs unexpected and unauthorized activities. Pour plus d’informations, consultez Connecter Azure à Microsoft Cloud App Security.For more information, see Connect Azure to Microsoft Cloud App Security.

  • Moteur de classification des données mis à jour avec de nouveaux types sensibles au RGPDData Classification Engine updated with new GDPR sensitive types
    Le service de classification de données Cloud App Security ajouté de nouveaux types sensibles au RGPD à notre moteur de classification des données pour vous permettre de détecter le contenu lié au RGPD dans vos fichiers.The Cloud App Security Data Classification Service added new GDPR sensitive types to our Data Classification Engine to enable you to detect GDPR related content in your files.

  • Mises à jour du catalogue d’applications cloudUpdates to the Cloud App Catalog
    Le catalogue d’applications cloud inclut désormais une catégorie de risque juridique (en plus des catégories Général, Sécurité et Conformité) pour vous aider à gérer la confidentialité et la conformité de propriété des données, notamment la préparation du RGPD.The Cloud App Catalog now includes a legal risk category (in addition to General, Security and Compliance) to help you manage data privacy and ownership compliance, including GDPR readiness. Pour vous aider à évaluer la préparation de chaque application cloud pour le RGPD, la nouvelle catégorie de risque contient l’instruction de préparation pour le RGPD du service cloud et l’état de chaque contrôle de framework du RGPD.To help with assessing the GDPR readiness of each cloud app, the new risk category contains the GDPR readiness statement of the cloud service and status of each GDPR framework control. Notez que dans le cadre de cette amélioration, les attributs de risque suivants ont été déplacés d’une autre catégorie de risque à la catégorie juridique :Note that as part of this improvement, the following risk attributes were moved from other risk category to the Legal category:

    • DMCADMCA
    • Propriété des donnéesData ownership
    • Stratégie de conservation des donnéesData retention policy

    De plus, la nouvelle catégorie de risque est notée séparément, ce qui vous permet de configurer le score pondéré en fonction de vos préférences et de vos priorités.In addition, the new risk category is scored separately so you can configure the score weighting according to your preferences and priorities. Pour plus d'informations, consultez Score de risque.For more information, see Risk score.

  • Nouvelle requête suggérée : prête pour le RGPDNew suggested query: GDPR ready
    Une nouvelle requête est suggérée pour vous permettre d’identifier les applications découvertes qui sont prêtes pour le RGPD.There is a new suggested query to enable you to identify discovered apps that are GDPR ready. Étant donné que le RGPD est récemment devenu une priorité absolue pour les administrateurs de la sécurité, cette requête vous permet d’identifier facilement les applications conformes au RGPD et d’atténuer les menaces en évaluant le risque de celles qui ne le sont pas.Because GDPR recently became a top priority for security admins, this query helps you easily identify apps that are GDPR ready and mitigate threat by assessing the risk of those that aren't.

Cloud App Security version 127Cloud App Security release 127

Publication : 8 juillet 2018Released July 8, 2018

  • Vous pouvez désormais voir les activités génériques pour Office 365.You now have the ability to see generic activities for Office 365. Dans le Journal d’activité et dans les Stratégies d’activité, vous pouvez maintenant filtrer les activités Office 365 ayant pour état Non spécifié.In the Activity log and in Activity policies you can now filter the Office 365 activities for Unspecified activities. L’examen de ces activités vous permet d’examiner des informations sur les activités qui ne sont pas encore classifiées par type dans Cloud App Security, et vous pouvez vous baser sur ces activités pour envoyer des demandes à l’équipe Cloud App Security afin de créer des types d’activités.Reviewing these activities enables you to investigate information about activities performed that aren't yet classified by type in Cloud App Security, and you can use these activities to send requests to the Cloud App Security team to create new activity types based on these activities.

Cloud App Security version 126Cloud App Security release 126

Publication : 24 juin 2018Released June 24, 2018

  • Contrôle d’application par accès conditionnel (en disponibilité générale)Conditional Access App Control GA
    Le contrôle d’application par accès conditionnel de Microsoft Cloud App Security (proxy inverse) est maintenant en disponibilité générale pour toutes les applications SAML.Microsoft Cloud App Security's Conditional Access App Control (reverse proxy) is now generally available for any SAML applications. Il s’intègre directement à vos stratégies d’accès conditionnel Azure AD pour contrôler et effectuer le monitoring des sessions de vos utilisateurs en temps réel tout en leur permettant d’être productifs.Conditional Access App Control integrates directly with your Azure AD conditional access policies to monitor and control your users' sessions in real time, while enabling them to be productive. Depuis le premier aperçu de la fonctionnalité, de nombreuses fonctionnalités et améliorations ont été mises en place, notamment les suivantes :Since first previewing the feature, many features and improvements have been made, including:

    • La possibilité de créer une stratégie d’accès pour gérer l’accès aux mêmes applications à partir de clients natifs en plus de la création d’une stratégie de session pour le trafic du navigateur.The ability to create an access policy to manage access to the same apps from native clients, in addition to creating a session policy for browser traffic.
    • Le processus d’intégration d’applications a été rationalisé pour prendre en charge des applications SAML personnalisées dans votre organisation.The app onboarding process was streamlined to support custom SAML applications in your organization.
    • Dans le cadre du réseau mondial Azure, l’intégration et l’interface ont été améliorées pour offrir une expérience transparente aux utilisateurs, où qu’ils soient dans le monde.As part of the Azure worldwide network, the integration and interface have been improved for a seamless experience for users located anywhere in the world.
  • Inspection du contenu avec le service de classification des données Microsoft (en disponibilité générale)Content inspection with Microsoft Data Classification Service GA
    L’intégration de Microsoft Cloud App Security avec les services de classification des données Microsoft est maintenant en disponibilité générale.Microsoft Cloud App Security integration with Microsoft Data Classification Services is now generally available. Cette intégration vous permet d’utiliser le service de classification des données Microsoft en mode natif pour classer les fichiers dans vos applications cloud.This integration enables you to utilize the Microsoft Data Classification Service natively, to classify the files in your cloud apps. Pour plus d’informations, consultez Intégration des services de classification des données Microsoft.For more information, see Microsoft Data Classification Services integration. Actuellement, cette fonctionnalité est disponible uniquement aux États-Unis et en Europe (à l’exception de la France).This feature is currently only available in the US and Europe (excluding France).

  • Rapport exécutif Cloud DiscoveryCloud Discovery executive report
    Microsoft Cloud App Security met progressivement en place la possibilité de générer un rapport exécutif Cloud Discovery au format PDF.Microsoft Cloud App Security is gradually rolling out the ability to generate a Cloud Discovery executive PDF report. Ce rapport fournit une vue d’ensemble de l’utilisation du Shadow IT qui a été identifié dans votre organisation et met en évidence les applications et utilisateurs les plus utilisés globalement et dans les principales catégories. Il se concentre sur le risque que le Shadow IT représentent dans votre organisation.This report provides an overview of the Shadow IT use that was identified in your organization, highlighting the top apps and users in use overall and in leading categories, and focuses on the risk that Shadow IT poses in your organization. Le rapport fournit également une liste de recommandations pour améliorer la visibilité et le contrôle du Shadow IT dans votre organisation.In addition, the report provides a list of recommendations for how to improve visibility into, and control over, Shadow IT in your organization. Utilisez ce rapport pour garantir que des risques et menaces potentiels sont supprimés et que votre utilisation reste sûre et sécurisée.Use this report to make sure that potential risks and threats are removed and that your organization remains safe and secure.

  • Détection de logiciel malveillantMalware detection
    La capacité de détection de programmes malveillants est progressivement mise en place. Elle permet de détecter automatiquement les fichiers malveillants dans votre stockage cloud, quel que soit le type de fichier.The malware detection capability is being gradually rolled out that automatically detects malicious files in your cloud storage, regardless of the file type. Microsoft Cloud App Security utilise le renseignement sur les menaces de Microsoft pour déterminer si certains fichiers sont associés à des attaques de programmes malveillants connus ou potentiellement malveillants.Microsoft Cloud App Security uses Microsoft's threat intelligence to recognize whether certain files are associated with known malware attacks or are potentially malicious. Pour plus d’informations, consultez Stratégies de détection d'anomalies.For more information, see Anomaly detection policies.

  • Correction automatisée d’activités suspectesAutomated remediation for suspicious activities
    Vous pouvez désormais définir des actions de correction automatique pour une session suspecte, qui sont déclenchées par les stratégies de détection d’anomalie.You can now set automatic remediation actions for suspicious session triggered by the anomaly detection policies. Cette amélioration vous permet d’être alerté instantanément en cas de violation et d’appliquer automatiquement des actions de gouvernance, telles que suspendre l’utilisateur.This enhancement enables you to be alerted instantly when a breach occurs and apply governance actions automatically, such as suspend user. Pour plus d’informations, consultez Stratégies de détection d'anomalies.For more information, see Anomaly detection policies.

  • Évaluation de la configuration de la sécurité pour AzureSecurity configuration assessment for Azure
    Microsoft Cloud App Security met progressivement en place la possibilité d’obtenir une évaluation de la configuration de la sécurité de votre environnement Azure et fait des recommandations relatives à l’absence de configuration et au contrôle de la sécurité.Microsoft Cloud App Security is gradually rolling out the ability to get a security configuration assessment of your Azure environment, and provides recommendations for missing configuration and security control. Par exemple, il vous indique s’il manque l’authentification MFA pour les utilisateurs administratifs.For example, it will let you know if you are missing MFA for administrative users. Pour plus d’informations, consultez Intégration de la gestion de la posture de sécurité cloud.For more information, see Cloud Security Posture Management integration.

  • Détection automatisée d’applications OAuth à risqueAutomated detection of risky OAuth Apps
    En plus de l’investigation existante des applications OAuth connectées à votre environnement, Microsoft Cloud App Security met désormais progressivement en place la possibilité de définir des notifications automatisées pour vous informer quand une application OAuth répond à certains critères.In addition to the existing investigation of OAuth apps connected to your environment, Microsoft Cloud App Security is now gradually rolling out the ability to set automated notifications to let you know when an OAuth app meets certain criteria. Par exemple, vous pouvez être alerté automatiquement quand des applications nécessitent un niveau d’autorisation élevé et ont été autorisées par plus de 50 utilisateurs.For example, you can automatically be alerted when there are apps that require a high permission level and were authorized by more than 50 users. Pour plus d’informations, consultez Stratégies de permission d'applications.For more information, see App permission policies.

  • Prise en charge de la gestion du fournisseur de services de sécurité gérée (MSSP)Managed Security Service Provider management (MSSP) support
    Microsoft Cloud App Security offre désormais une meilleure expérience de gestion pour les MSSP.Microsoft Cloud App Security now provides a better management experience for MSSPs. Les utilisateurs externes peuvent maintenant être configurés en tant qu’administrateurs et affectés à l’un des rôles actuellement disponibles dans Microsoft Cloud App Security.External users can now be configured as administrators and assigned any of the roles currently available in Microsoft Cloud App Security. De plus, pour permettre aux MSSP de fournir des services à plusieurs locataires clients, les administrateurs disposant de droits d’accès à plusieurs locataires peuvent désormais facilement changer de locataires dans le portail.In addition, to enable MSSPs to provide services across multiple customer tenants, Administrators who have access rights to more than one tenant can now easily switch tenants within the portal. Pour plus d’informations sur la gestion des administrateurs, consultez Gérer les administrateurs.For information about managing admins, see Manage admins.

  • Intégration dans DLP externe (en disponibilité générale)Integration with external DLP GA
    Microsoft Cloud App Security vous permet de tirer parti des investissements existants dans les systèmes de classification tiers, comme les solutions DLP (Data Loss Prevention), et vous permet d’analyser le contenu d’applications cloud à l’aide de déploiements existants en cours d’exécution dans votre environnement.Microsoft Cloud App Security allows you to leverage existing investments in third-party classification systems such as Data Loss Prevention (DLP) solutions, and enables you to scan the contents of cloud applications using existing deployments running in your environment. Pour plus d'informations, consultez Intégration dans DLP externe.For more information, see External DLP integration.

Cloud App Security version 125Cloud App Security release 125

Publication : 10 juin 2018Released June 10, 2018

  • Nouvelle fonctionnalité d’investigation pour les principaux utilisateurs :New investigation capability by top users:
    Microsoft Cloud App Security a ajouté un nouveau widget d’investigation au tableau de bord qui affiche les principaux utilisateurs par nombre d’alertes de détection de menaces en attente.Microsoft Cloud App Security added a new investigation widget to the dashboard that shows top users by the number of open threat detection alerts. Ce widget d’investigation vous permet de concentrer vos investigations relatives aux menaces sur les utilisateurs ayant le plus grand nombre de sessions suspectes.This investigation widget enables you to focus your threat investigation on users with the highest number of suspicious sessions.

  • Prise en charge des compartiments AWS S3 :Support for AWS S3 buckets:
    Microsoft Cloud App Security peut désormais détecter les compartiments AWS S3 et leurs niveaux de partage.Microsoft Cloud App Security can now detect AWS S3 buckets and their sharing levels. Cela fournit des alertes et une visibilité des compartiments AWS accessibles publiquement.This provides alerts and visibility into publicly accessible AWS buckets. Cela vous permet également de créer des stratégies basées sur des compartiments et d’appliquer la gouvernance automatique.This also enables you to create policies based on buckets and apply automatic governance. Par ailleurs, un nouveau modèle de stratégie appelé Compartiments S3 accessibles publiquement (AWS) est disponible. Vous pouvez l’utiliser pour créer facilement une stratégie de gouvernance pour votre stockage AWS.In addition, there is a new policy template available called Publicly accessible S3 buckets (AWS) that you can use to easily create a policy to govern your AWS storage. Pour activer ces nouvelles fonctionnalités, veillez à mettre à jour vos applications connectées à AWS en ajoutant les nouvelles autorisations décrites dans Connexion à AWS.In order to enable these new capabilities, make sure you update your AWS connected apps by adding the new permissions described in Connect AWS.

  • Privilèges d’administrateur basés sur des groupes d’utilisateurs :Admin privileges based on user groups:
    Vous pouvez maintenant définir des autorisations d’administration pour les administrateurs Microsoft Cloud App Security par groupe d’utilisateurs.You can now set administrative permissions to Microsoft Cloud App Security admins per user group. Par exemple, vous pouvez définir un utilisateur spécifique comme administrateur pour les seuls utilisateurs en Allemagne.For example, you can set a specific user as an administrator for only users in Germany. Il peut ainsi afficher et modifier des informations dans Microsoft Cloud App Security uniquement pour le groupe d’utilisateurs « Allemagne – Tous les utilisateurs ».This would enable the user to view and modify information in Microsoft Cloud App Security only for the user group "Germany - all users." Pour plus d’informations, consultez Gestion de l’accès administrateur.For more information, see Managing admin access.

Cloud App Security version 124Cloud App Security release 124

Publication : 27 mai 2018Released May 27, 2018

  • Évaluation des risques du RGPD ajoutée au catalogue d’applications cloudGDPR risk assessment added to Cloud App Catalog
    13 nouveaux facteurs de risque ont été ajoutés à Microsoft Cloud App Security.13 new risk factors were added to Microsoft Cloud App Security. Ces facteurs de risque correspondent aux points de la liste de l’infrastructure du RGPD, pour vous permettre d’évaluer les applications dans le catalogue d’applications cloud conformément aux réglementations du RGPD.These risk factors follow the checklist of the GDPR framework to enable you to assess the apps in the Cloud App Catalog according to the GDPR regulations.

  • Intégration dans le service de classification des données MicrosoftIntegrate with Microsoft Data Classification Service
    Microsoft Cloud App Security vous permet maintenant d’utiliser le service de classification des données Microsoft en mode natif pour classer les fichiers dans vos applications cloud.Microsoft Cloud App Security now enables you to utilize the Microsoft Data Classification Service natively, to classify the files in your cloud apps.
    Le service de classification des données Microsoft offre une expérience unifiée de protection des informations sur Office 365, Azure Information Protection et Microsoft Cloud App Security.The Microsoft Data Classification Service provides a unified information protection experience across Office 365, Azure Information Protection, and Microsoft Cloud App Security. Il vous permet d’étendre la même infrastructure de classification des données aux applications cloud tierces protégées par Microsoft Cloud App Security, en tirant parti des décisions que vous avez déjà prises dans un nombre encore plus élevé d’applications.It allows you to extend the same data classification framework to the third-party cloud apps that are protected by Microsoft Cloud App Security, leveraging the decisions you already made across an even greater number of apps.

  • Connexion à Microsoft Azure (déploiement progressif)Connect to Microsoft Azure (gradual rollout)
    Microsoft Cloud App Security étend ses fonctionnalités de surveillance IaaS au-delà d’Amazon Web Services et prend désormais en charge Microsoft Azure.Microsoft Cloud App Security is extending its IaaS monitoring capabilities beyond Amazon Web Services and now supports Microsoft Azure. Cela vous permet de vous connecter rapidement et de surveiller tous vos abonnements Azure avec Cloud App Security.This enables you to seamlessly connect and monitor all your Azure subscriptions with Cloud App Security. Cette connexion vous offre un ensemble puissant d’outils pour protéger votre environnement Azure, notamment :This connection provides you with a powerful set of tools to protect your Azure environment, including:

    • Visibilité de toutes les activités effectuées via le portailVisibility into all activities performed through the portal

    • Possibilité de créer des stratégies personnalisées pour émettre des alertes en cas de comportement indésirable, ainsi possibilité de protéger automatiquement les utilisateurs à risque potentiels en les interrompant ou en les forçant à se reconnecter.Ability to create custom policies to alert on unwanted behavior, as well as the ability to automatically protect possible risky users by suspending, or forcing them to sign in again.

    • Toutes les activités Azure sont contrôlées par notre moteur de détection des anomalies, qui vous signale automatiquement tout comportement suspect dans le portail Azure, notamment les voyages impossibles, les activités de masse suspectes et les activités provenant d’un nouveau pays.All Azure activities are covered by our anomaly detection engine and will automatically alert on any suspicious behavior in the Azure portal, such as impossible travel, suspicious mass activities, and activity from a new country.

    Pour plus d’informations, consultez Connecter Azure à Microsoft Cloud App Security.For more information, see Connect Azure to Microsoft Cloud App Security.

  • Déploiements étendus (déploiement progressif)Scoped deployments (gradual rollout)
    Microsoft Cloud App Security permet aux entreprises de déterminer de façon granulaire quels utilisateurs ils souhaitent surveiller et protéger en fonction de l’appartenance à un groupe.Microsoft Cloud App Security provides enterprises with the ability to granularly determine which users they want to monitor and protect based on group membership. Cette fonctionnalité vous permet de sélectionner des utilisateurs dont les activités ne s’afficheront pour aucune des applications protégées.This feature enables you to select users whose activities will not show up for any of the protected applications. La fonctionnalité de surveillance étendue est particulièrement utile dans les cas suivants :The scoped monitoring capability is especially useful for:

    • Conformité : si vos réglementations de conformité vous imposent de ne pas surveiller les utilisateurs de certains pays ou certaines régions en raison des réglementations locales.Compliance – If your compliance regulations necessitate that you refrain from monitoring users from certain countries/regions due to local regulations.
    • Gestion des licences : si vous souhaitez surveiller moins d’utilisateurs pour rester dans les limites de vos licences Microsoft Cloud App Security.Licensing – If you want to monitor fewer users to stay within the limits of your Microsoft Cloud App Security licenses. Pour plus d'informations, consultez Déploiement étendu.For more information, see Scoped deployment.
  • Alerte d’application transgressée pour les applications découvertesBreached app alert for discovered apps
    Il existe maintenant une alerte intégrée qui vous avertit lorsque l’une des applications découvertes d’un locataire est compromise.We now have a built-in alert to notify you when any of a tenant's discovered apps is breached. L’alerte fournit des informations sur l’heure et la date de la violation, les utilisateurs qui ont utilisé l’application et les liens vers les sources disponibles publiquement qui donnent des informations sur la violation.The alert will provide information about the time and date of the breach, which users used the app, and will link to publicly available sources that provide information about the breach.

  • Nouveau serveur de messagerieNew mail server
    Le serveur de courrier de Cloud App Security a changé et utilise d’autres plages d’adresses IP.Cloud App Security's mail server changed and uses different IP address ranges. Pour être sûr de recevoir des notifications, ajoutez les nouvelles adresses IP à votre liste verte anti-courrier indésirable.To make sure you can get notifications, add the new IP addresses to your anti-spam allow list. Microsoft Cloud App Security permet aux utilisateurs de personnaliser leurs notifications avec MailChimp®, un service d’hébergement de courrier tiers.For users who customize their notifications, Microsoft Cloud App Security enables this for you using MailChimp®, a third-party email service. Pour obtenir la liste des adresses IP du serveur de messagerie ainsi que des instructions sur l’activation de l’utilisation de MailChimp, consultez Configuration réseau requise et Paramètres de messagerie.For the list of mail server IP addresses, and instructions for enabling work with MailChimp, see Network requirements and Mail settings.

Cloud App Security version 123Cloud App Security release 123

Publication : 13 mai 2018Released May 13, 2018

  • Étendue de la stratégie de détection des anomalies :Anomaly detection policy scoping:
    les stratégies de détection des anomalies peuvent désormais être étendues.The anomaly detection policies can now be scoped. Cela vous permet de définir chaque stratégie de détection d’anomalie pour inclure uniquement des utilisateurs ou des groupes spécifiques et exclure des utilisateurs ou des groupes spécifiques.This enables you to set each anomaly detection policy to include only specific users or groups, and to exclude specific users or groups. Par exemple, sous Activité, vous pouvez définir la détection d’une région rare ou ignorer un utilisateur spécifique qui voyage fréquemment.For example, you can set the Activity from infrequent county detection to ignore a specific user who travels frequently.

Cloud App Security version 122Cloud App Security release 122

Publication : 29 avril 2018Released April 29, 2018

  • Déploiement progressif : Vous pouvez maintenant définir des autorisations d’administration pour les administrateurs Microsoft Cloud App Security par application.Gradual rollout: You can now set administrative permissions to Microsoft Cloud App Security admins per app. Par exemple, vous pouvez définir un utilisateur spécifique comme administrateur pour G Suite seulement.For example, you can set a specific user as an administrator for only G Suite. L’utilisateur peut ainsi afficher et modifier des informations dans Microsoft Cloud App Security uniquement pour G Suite.This would enable the user to view and modify information in Microsoft Cloud App Security only when it relates exclusively to G Suite. Pour plus d’informations, consultez Gestion de l’accès administrateur.For more information, see Managing admin access.

  • Déploiement progressif : Les rôles d’administrateur Okta sont désormais visibles dans Microsoft Cloud App Security et disponibles pour chaque rôle sous la forme d’une balise sous Paramètres > Groupes d’utilisateurs.Gradual rollout: Okta admin roles are now visible in Microsoft Cloud App Security and are available for each role as a tag under Settings > User groups.

Cloud App Security version 121Cloud App Security release 121

Publication : 22 avril 2018Released April 22, 2018

  • La préversion publique du contrôle d’application par accès conditionnel (anciennement appelé proxy Cloud App Security) a été améliorée grâce à des fonctionnalités qui offrent une meilleure visibilité et permettent de contrôler diverses applications.The public preview of Conditional Access App Control (formerly known as Cloud App Security Proxy) has been enhanced with capabilities that facilitate deeper visibility into, and control over various applications. Vous pouvez maintenant créer une stratégie de session avec un filtre Type d’activité pour surveiller et bloquer une variété d’activités spécifiques à l’application.You can now create a Session Policy with an Activity type filter, to monitor, and block a variety of app-specific activities. Ce nouveau filtre augmente les fonctionnalités existantes de contrôle de téléchargement de fichiers, pour un contrôle complet des applications de votre organisation. Il fonctionne conjointement avec l’accès conditionnel Azure Active Directory pour offrir une visibilité en temps réel et contrôler les sessions des utilisateurs à risque. Il peut s’agir de sessions avec des utilisateurs entretenant une collaboration B2B ou des utilisateurs dont l’appareil est non géré.This new filter augments the existing file download control features, to provide you with comprehensive control of the applications in your organization and works hand-in-hand with Azure Active Directory conditional access, to provide real-time visibility and control of risky user sessions — for example, sessions with B2B collaboration users or users coming from an unmanaged device. Pour plus d’informations, consultez Stratégies de session.For more information, see Session policies.

  • Déploiement progressif : Concernant Cloud App Security, les stratégies de détection d’anomalies ont été améliorées pour inclure deux nouveaux types de détection des menaces : Activité de ransomware et activité d’utilisateurs supprimés.Gradual rollout: Cloud App Security's anomaly detection policies have been improved to include two new types of threat detection: Ransomware activity and Terminated user activity. Cloud App Security a étendu ses fonctionnalités de détection de ransomware à la détection d’anomalies pour garantir une couverture plus complète contre les attaques par ransomware sophistiqué.Cloud App Security extended its ransomware detection capabilities with anomaly detection to ensure a more comprehensive coverage against sophisticated Ransomware attacks. Grâce à notre expertise en matière de recherche sur la sécurité pour identifier des modèles de comportement qui reflètent l’activité des ransomware, Cloud App Security garantit une protection holistique et robuste.Using our security research expertise to identify behavioral patterns that reflect ransomware activity, Cloud App Security ensures holistic and robust protection. L’activité des utilisateurs supprimés vous permet de surveiller les comptes des utilisateurs supprimés, qui ont peut-être été désapprovisionnés à partir d’applications d’entreprise, mais ont souvent toujours accès à certaines ressources d’entreprise.Terminated user activity enables you to monitor the accounts of terminated users, who may have been de-provisioned from corporate apps, but in many cases they still retain access to certain corporate resources. Pour plus d’informations, consultez Obtenir instantanément des analyses comportementales et une détection d’anomalies.For more information, see Get instantaneous behavioral analytics and anomaly detection.

Cloud App Security version 120Cloud App Security release 120

Publication : 8 avril 2018Released April 8, 2018

  • Pour Office 365 et Azure AD, nous mettons maintenant progressivement en place la possibilité de détecter des applications internes en tant qu’activités comptes utilisateurs effectuées par les applications Office 365 et Azure AD (internes et externes).For Office 365 and Azure AD, we are now gradually rolling out the ability to detect internal applications as user account activities performed by the Office 365 and Azure AD applications (both internal and external). Ceci vous permet de créer des stratégies qui vous alerteront si une application a des activités inattendues et non autorisées.This enables you to create policies that will alert you if an application performs unexpected and unauthorized activities.

  • Lors de l’exportation d’une liste de permissions d'applications au format CSV, des champs supplémentaires tels que l’éditeur, le niveau d’autorisation et l’utilisation de la communauté sont inclus pour faciliter le processus de conformité et d’investigation.When exporting an app permissions list to csv, additional fields such as publisher, permissions level, and community usage are included to assist with the compliance and investigation process.

  • L’application connectée ServiceNow a été améliorée de sorte que les activités de service internes ne s’inscrivent plus comme ayant été effectuées par « Invité » et ne déclenchent plus d’alertes de faux positifs.The ServiceNow connected app was improved so that internal service activities no longer register as having been performed by "Guest" and no longer trigger false positive alerts. Ces activités sont maintenant représentées en tant que N/A, comme toutes les autres applications connectées.These activities are now represented as N/A like all other connected apps.

Cloud App Security version 119Cloud App Security release 119

Date de publication : 18 mars 2018Released March 18, 2018

  • La page des plages d’adresses IP contient des adresses IP intégrées qui sont découvertes par Cloud App Security.The IP address ranges page includes built-in IP addresses that are discovered by Cloud App Security. Ceci inclut des adresses IP des services cloud identifiés, tels qu’Azure et Office 365, ainsi que le flux de renseignements sur les menaces qui enrichit automatiquement les adresses IP avec des informations sur les adresses IP à risque connues.This includes IP addresses for identified cloud services, like Azure and Office 365, as well as the Threat intelligence feed that automatically enriches IP addresses with information about known risky IP addresses.

  • Lorsque Cloud App Security tente d’exécuter une action de gouvernance sur un fichier, mais échoue parce que le fichier est verrouillé, il fait automatiquement une nouvelle tentative.When Cloud App Security attempts to run a governance action on a file but fails because the file is locked, it will now automatically retry the governance action.

Cloud App Security version 118Cloud App Security release 118

Publication : 4 mars 2018Released March 4, 2018

  • Vous pouvez maintenant tirer parti des fonctionnalités de monitoring et de découverte de l’informatique fantôme de Microsoft Cloud App Security pour vos propres applications personnalisées privées.You can now take advantage of Microsoft Cloud App Security's shadow IT discovery and monitoring capabilities on your own proprietary custom apps. La nouvelle possibilité d’ajouter des applications personnalisées à Cloud Discovery vous permet de surveiller l’utilisation des applications et de recevoir des alertes si des modifications sont apportées au modèle d’utilisation.The new ability to add custom apps to Cloud Discovery enables you to monitor app usage and get alerted on changes in the usage pattern. Pour plus d’informations, consultez Protection de vos applications personnalisées.For more information, see Protecting your custom apps. Cette fonctionnalité est déployée progressivement.This feature is being rolled out gradually.

  • Les pages Paramètres du portail Cloud App Security ont été remaniées.The Cloud App Security portal Settings pages were redesigned. La nouvelle conception améliorée consolide toutes les pages de paramètres et fournit des fonctionnalités de recherche.The new design consolidates all the settings pages, provides search functionality, and an improved design.

  • Cloud Discovery prend désormais en charge les pare-feu de série F Barracuda et la diffusion en continu des journaux de la série F.Cloud Discovery now supports Barracuda F-Series Firewalls and Barracuda F-Series Firewall Web Log Streaming.

  • La fonctionnalité de recherche des pages Utilisateur et Adresses IP permet maintenant l’autocomplétion, ce qui vous aide à trouver ce que vous cherchez.The search functionality in the User and IP address pages now enables auto complete to make it easier for you to find what you're looking for.

  • Vous pouvez maintenant effectuer des actions en bloc dans les pages de paramètres Exclure des entités et Exclure une adresse IP.You can now perform bulk actions in the Exclude entities and Exclude IP address settings pages. Cela vous permet de sélectionner facilement plusieurs utilisateurs ou adresses IP, et de les exclure de la supervision Cloud Discovery de votre organisation.This makes it easier for you to select multiple users or IP addresses and exclude them from being monitored as part of the Cloud Discovery in your organization.

Cloud App Security version 117Cloud App Security release 117

Date de publication : 20 février 2018Released February 20, 2018

  • L’intégration plus poussée de Cloud App Security avec Azure Information Protection vous permet désormais de protéger les fichiers dans G Suite.Cloud App Security deepened integration with Azure Information Protection now enables you to protect files in G Suite. Cette fonctionnalité en préversion publique vous permet d’analyser et de classifier des fichiers dans G Suite, et d’appliquer automatiquement des étiquettes Azure Information Protection pour la protection.This public preview feature enables you to scan and classify files in G Suite, and automatically apply Azure Information protection labels for protection. Pour plus d’informations, consultez Intégration d’Azure Information Protection.For more information, see Azure Information Protection integration.

  • Cloud Discovery prend désormais en charge Digital Arts i-FILTER.Cloud Discovery now supports Digital Arts i-FILTER.

  • Le tableau des agents SIEM fournit désormais plus de détails pour faciliter la gestion.The SIEM agents table now includes more detail for easier management.

Cloud App Security version 116Cloud App Security release 116

Date de publication : 4 février 2018Released February 4, 2018

  • La stratégie de détection d’anomalies de Cloud App Security a été améliorée grâce à de nouvelles détections basées sur des scénarios, notamment un voyage impossible, une activité à partir d’une adresse IP suspecte et plusieurs échecs de tentatives de connexion.Cloud App Security's anomaly detection policy was enhanced with new scenario-based detections including impossible travel, activity from a suspicious IP address, and multiple failed login attempts. Les nouvelles stratégies sont automatiquement activées, fournissant une détection des menaces prête à l’emploi dans votre environnement cloud.The new policies are automatically enabled, providing out-of-the-box threat detection across your cloud environment. De plus, les nouvelles stratégies exposent davantage de données à partir du moteur de détection Cloud App Security pour vous aider à accélérer le processus d’investigation et à contenir des menaces continues.In addition, the new policies expose more data from the Cloud App Security detection engine, to help you speed up the investigation process and contain ongoing threats. Pour plus d’informations, consultez Obtenir instantanément des analyses comportementales et une détection d’anomalies.For more information, see Get instantaneous behavioral analytics and anomaly detection.

  • Déploiement progressif : Cloud App Security met désormais en corrélation les utilisateurs et leurs comptes dans les applications SaaS.Gradual rollout: Cloud App Security now correlates between users and their accounts across SaaS apps. Vous pouvez ainsi examiner facilement toutes les activités d’un utilisateur dans toutes ses applications SaaS corrélées, quels que soient l’application ou le compte utilisés.This enables you to easily investigate all the activities for a user, across all their various correlated SaaS apps, no matter which app or account they used.

  • Déploiement progressif : Cloud App Security prend désormais en charge plusieurs instances de la même application connectée.Gradual rollout: Cloud App Security now supports multiple instances of the same connected app. Si vous avez plusieurs instances, par exemple de Salesforce (une pour les ventes, une pour le marketing), vous pourrez les connecter à Cloud App Security et les gérer à partir de la même console pour créer des stratégies granulaires et des investigations plus approfondies.If you have multiple instances of, for example, Salesforce (one for sales, one for marketing) you will be able to connect them both to Cloud App Security and manage them from the same console to create granular policies and deeper investigation.

  • Les analyseurs Cloud Discovery prennent désormais en charge deux formats de point de contrôle supplémentaires, à savoir XML et KPC.The Cloud Discovery parsers now support two additional Checkpoint formats, XML, and KPC.

Cloud App Security version 115Cloud App Security release 115

Publication : 21 janvier 2018Released January 21, 2018

  • Cette version offre une expérience améliorée lors de la sélection de dossiers spécifiques dans les stratégies de fichiers.This release provides an improved experience when selecting specific folders in file policies. Vous pouvez désormais facilement afficher et sélectionner plusieurs dossiers à inclure dans une stratégie.You can now easily view and select multiple folders to include in a policy.
  • Dans la page Applications découvertes :In the Discovered apps page:
    • La fonctionnalité de balisage en bloc vous permet d’appliquer des balises personnalisées (en plus des balises approuvées et non approuvées).The bulk tagging feature enables you to apply custom tags (in addition to sanctioned and unsanctioned tags).
    • Lorsque vous générez un rapport sur les adresses IP ou que vous générez un rapport sur les utilisateurs, les rapports exportés incluent désormais les informations indiquant si le trafic provient d’applications approuvées ou non approuvées.When you Generate an IP addresses report, or Generate a users report the exported reports now include the information about whether the traffic was from sanctioned or unsanctioned apps.
  • Vous pouvez désormais demander un nouveau connecteur d’application API à l’équipe Microsoft Cloud App Security directement dans le portail, à la page Connecter une application.You can now request a new API App connector from the Microsoft Cloud App Security team directly in the portal, from the Connect an app page.

Cloud App Security version 114Cloud App Security release 114

Publication : 7 janvier 2018Released January 7, 2018

  • Depuis la version 114, nous déployons progressivement la possibilité de créer et d’enregistrer des requêtes personnalisées dans les pages Journal d’activité et Applications découvertes.Beginning in version 114, we are gradually rolling out the ability to create and save custom queries in the Activity log and Discovered apps pages. Les requêtes personnalisées vous permettent de créer des modèles de filtres pouvant être réutilisés pour une investigation approfondie.Custom queries enable you to create filter templates that can be reused for deep-dive investigation. De plus, les Requêtes suggérées ont été ajoutées pour fournir des modèles d’investigation prêts à l’emploi avec lesquels vous pourrez filtrer vos activités et vos applications découvertes.In addition, Suggested queries have been added to provide out-of-the-box investigation templates to filter your activities and discovered apps. Les requêtes suggérées incluent des filtres personnalisés pour identifier les risques tels que les activités d’usurpation d’identité, les activités d’administrateurs, les applications de stockage cloud non conformes à risque, les applications d’entreprise avec un chiffrement faible et les risques de sécurité.The Suggested queries include custom filters to identify risks such as impersonation activities, administrator activities, risky non-compliant cloud storage apps, enterprise apps with weak encryption, and security risks. Vous pouvez utiliser les requêtes suggérées comme point de départ, les modifier comme bon vous semble, puis les enregistrer en tant que nouvelle requête.You can use the Suggested queries as a starting point, modify them as you see fit, and then save them as a new query. Pour plus d’informations, consultez Filtres d’activité et requêtes ainsi que Filtres et requêtes d’applications découverts.For more information, see Activity filters and queries and Discovered app filters and queries.

  • Vous pouvez maintenant vérifier l’état actuel du service Cloud App Security en accédant à status.cloudappsecurity.com ou directement à partir du portail en cliquant sur Aide>État du système.You can now check the current Cloud App Security service status by going status.cloudappsecurity.com or directly from within the portal by clicking on Help>System status.

Mises à jour effectuées en 2017Updates made in 2017

Cloud App Security version 113Cloud App Security release 113

Publiée le 25 décembre 2017Released December 25, 2017

  • Nous sommes heureux d’annoncer que Cloud App Security prend désormais en charge une intégration plus poussée avec Azure Information Protection.We're excited to announce that Cloud App Security now supports deepened integration with Azure Information Protection. Cette fonctionnalité en préversion publique vous permet d’analyser et de classifier des fichiers dans les applications cloud, et d’appliquer automatiquement des étiquettes Azure Information Protection pour la protection.This public preview feature enables you to scan and classify files in cloud apps, and automatically apply Azure Information protection labels for protection. Cette fonctionnalité est disponible pour Box, SharePoint et OneDrive.This feature is available for Box, SharePoint, and OneDrive. Pour plus d’informations, consultez Intégration d’Azure Information Protection.For more information, see Azure Information Protection integration.

  • Les analyseurs de journaux Cloud Discovery prennent désormais en charge les formats génériques LEEF, CEF et W3C.Cloud Discovery log parsers now support for generic formats: LEEF, CEF, and W3C.

Cloud App Security version 112Cloud App Security release 112

Publication le 10 décembre 2017Released December 10, 2017

  • Vous pouvez désormais accéder au tiroir d’insight pertinent en cliquant sur un nom d’utilisateur ou une adresse IP Dans le journal des activités.You can now access the relevant insight drawer by clicking on a username or IP address in the Activity log.
  • Quand vous examinez des activités, vous pouvez désormais afficher facilement toutes les activités durant la même période à partir du tiroir d’insights en cliquant sur l’icône d’horloge.When investigating activities, you can now easily view all activities within the same time period from within the insight drawer by clicking on the clock icon. Cette icône vous permet d’afficher toutes les activités effectuées dans les 48 heures de l’activité actuellement affichée.The clock icon enables you to view all activities done within 48 hours of the activity you're viewing.
  • Des améliorations ont été apportées à l’analyseur de journal Cloud Discovery pour Juniper SRX.Improvements were made to the Cloud Discovery log parser for Juniper SRX.
  • Pour les activités surveillées par le proxy, l’objet Activité a été étendu de façon à inclure des informations concernant les analyses DLP.For activities monitored by the proxy, the Activity object was expanded to include information relevant to DLP scans. Les stratégies correspondantes ont été étendues de façon à inclure les violations DLP si elles existent.Matched policies were expanded to include DLP violations if they exist.

Cloud App Security version 111Cloud App Security release 111

Publiée le 26 novembre 2017Released November 26, 2017

  • Les stratégies de découverte prennent désormais en charge les balises d’application en tant que condition et en tant qu’action de gouvernance.Discovery policies now support app tags as a condition and as a governance action. Cet ajout vous permet d’étiqueter automatiquement les applications nouvellement découvertes avec des étiquettes personnalisées comme Applications tendancielles.This addition enables you to automatically tag newly discovered apps with custom tags such as Trending apps. Vous pouvez également utiliser l’étiquette d’application comme filtre.You can also use the app tag as a filter. Par exemple, « m’avertir quand une application dans le «Watchlist » a plus de 100 utilisateurs en une seule journée».For example, "Alert me when an app in the 'Watchlist' has more than 100 users in a single day".

  • Le filtre Heure a été amélioré pour le rendre plus convivial.The Time filter was improved to make it more user-friendly.

  • L’inspection de contenu vous permet désormais de faire la distinction entre le contenu, les métadonnées et le nom de fichier, pour vous permettre de sélectionner l’élément à inspecter.Content inspection now enables you to distinguish between content, metadata, and filename, enabling you to select which you want to inspect.

  • Une nouvelle action de gouvernance a été ajoutée pour G Suite.A new governance action was added for G Suite. Vous pouvez désormais Réduire l’accès public aux fichiers partagés.You can now Reduce public access to shared files. Cette action vous permet de définir les fichiers disponibles publiquement comme étant accessibles uniquement avec un lien partagé.This action enables you to set publicly available files to be available only with a shared link.

  • Toutes les activités de connexion OKTA à d’autres applications s’affichent désormais dans Cloud App Security comme provenant d’OKTA.All OKTA logon activities to other applications will now show up in Cloud App Security as originating from OKTA. Vous pouvez afficher et filtrer en fonction de l’application cible dans laquelle la connexion a été effectuée dans le champ objets d’activité de l’activité.You can view and filter based on the target application to which the login was performed in the activity's Activity objects field.

Cloud App Security version 110Cloud App Security release 110

Publiée le 12 novembre 2017Released November 12, 2017

  • Désormais en disponibilité générale : nous avons commencé à développer un nouveau mode de déploiement pour le collecteur de journaux.Now generally available: We're starting to roll out a new deployment mode for the log collector. En plus du déploiement actuel par appliance virtuelle, le nouveau collecteur de journaux, sur (conteneur) Docker, peut être installé sous forme de package sur les machines Ubuntu, à la fois en local et dans Azure.In addition to the current virtual-appliance based deployment, the new Docker (container) based log collector can be installed as a package on Ubuntu machines both on-premises and in Azure. Quand vous utilisez le collecteur Docker, l’ordinateur hôte est détenu par le client, qui peut librement le corriger et le surveiller.When using the Docker, the hosting machine is owned by the customer, who can freely patch and monitor it.

  • Grâce au nouveau point d’interrogation bleu dans l’angle, vous avez maintenant accès à la page de documentation Cloud App Security correspondante sur docs.microsoft.com, sur les pages du portail.Using the new blue question mark in the corner, you can now access the relevant Cloud App Security documentation page on docs.microsoft.com from within the pages of the portal. Chaque lien est sensible au contexte et vous permet d’accéder aux informations dont vous avez besoin en fonction de la page sur laquelle vous vous connectez.Each link is context-sensitive, taking you to the information you need based on the page you're on.

  • Vous pouvez maintenant envoyer des commentaires sur chaque page du portail Cloud App Security.You can now send feedback from every page of the Cloud App Security portal. Le feedback vous permet de signaler des bogues, de demander de nouvelles fonctionnalités et de partager votre expérience directement avec l’équipe Cloud App Security.Feedback enables you to report bugs, request new features and share your experience directly with the Cloud App Security team.

  • Des améliorations ont été apportées à la Cloud Discovery capacité de reconnaître des sous-domaines pour des investigations approfondies dans l’utilisation du Cloud de votre organisation.Improvements were made to the Cloud Discovery ability to recognize subdomains for deep-dive investigations into your organization's cloud usage. Pour plus d’informations, consultez la page Utiliser les applications découvertes.For more information, see Working with discovered apps.

Cloud App Security version 109Cloud App Security release 109

Publication : 29 octobre 2017Released October 29, 2017

  • Le lancement de la fonctionnalité de proxy Microsoft Cloud App Security est en cours.Microsoft Cloud App Security proxy feature rollout has started. Le proxy Microsoft Cloud App Security vous fournit les outils dont vous avez besoin pour obtenir une visibilité et un contrôle en temps réel de l’accès à votre environnement cloud et des activités qui y sont effectuées.The Microsoft Cloud App Security proxy gives you the tools you need to have real-time visibility and control over access to your cloud environment, and activities within it. Par exemple :For example:

    • Évitez les fuites de données en bloquant les téléchargements avant qu’ils ne se produisent.Avoid data leaks by blocking downloads before they happen.
    • Définissez des règles qui forcent le chiffrement des données stockées dans le cloud et téléchargées à partir du cloud.Set rules that force data stored in and downloaded from the cloud to be protected with encryption.
    • Obtenez une visibilité sur les points de terminaison non protégés afin de surveiller les opérations réalisées sur les appareils non gérés.Gain visibility into unprotected endpoints so you can monitor what's being done on unmanaged devices.
    • Contrôlez l’accès depuis des réseaux hors entreprise ou des adresses IP à risque.Control access from non-corporate networks or risky IP addresses.

    Pour plus d’informations, consultez Protéger les applications avec le Contrôle d’accès conditionnel aux applications.For more information, see Protect apps with Conditional Access App Control.

  • Nous lançons progressivement la possibilité de filtrer en fonction de noms d’activité de service spécifiques.We're gradually rolling out the ability to filter according to specific service activity names. Ce nouveau filtre de type d’activité est plus précis pour vous permettre de surveiller des activités d’application spécifiques, plutôt que des types d’activité plus généraux.This new Activity Type filter is more granular, to enable you to monitor specific app activities, as opposed to more general activity types. Par exemple, vous pouviez filtrer la commande Exécuter, mais maintenant, vous pouvez aussi filtrer des applets de commande EXO spécifiques.For example, previously, you could filter for the Run command, and now you can filter for specific EXO cmdlets. Le nom de l’activité peut également être vu dans le tiroir Activité sous Type (dans l’application).The activity name can also be seen in the Activity drawer under Type (in app). À terme, cette fonctionnalité va remplacer le filtre de type d’activité.This capability will eventually replace the Activity type filter.

  • Cloud Discovery prend désormais en charge Cisco ASA avec un niveau de puissance.Cloud Discovery now supports Cisco ASA with FirePOWER.

  • Des améliorations des performances ont été apportées aux pages des utilisateurs et adresses IP de Cloud Discovery afin d’améliorer l’expérience utilisateur.Performance enhancements were made to the Discovery User and IP pages to improve user experience.

Cloud App Security versions 105, 106, 107, 108Cloud App Security releases 105, 106, 107, 108

Publication : septembre/octobre 2017Released September/October 2017

  • Cloud App Security compte désormais un centre de données situé dans l’Union européenne.Cloud App Security now includes a data center located in the EU. En complément de notre centre de données aux États-Unis, le centre de données de l’Union européenne permettra aux clients Cloud App Security de se mettre en totale conformité avec les certifications et normes européennes nouvelles et à venir.In addition to our US data center, the EU data center will enable Cloud App Security customers to be in complete compliance with new and upcoming European standardization and certifications.
  • De nouveaux filtres ont été ajoutés à la page Connecteurs d’application qui vous propose un filtrage plus simple et d’autres informations.New filters were added to the App connectors page that provide you with simpler filtering and additional insight.
  • Cloud Discovery sur les fichiers journaux qui ont uniquement des informations IP de destination a été amélioré.Cloud Discovery on log files that have only destination IP information was improved.

Cloud App Security version 104Cloud App Security release 104

Publication : 27 août 2017Released August 27, 2017

  • Vous pouvez désormais ajouter des plages d’adresses IP en bloc en créant un script à l’aide de l’API des plages d’adresses IP.You can now add IP ranges in bulk by creating a script using the IP address ranges API. Vous trouverez l’API dans la barre de menus du portail Cloud App Security en cliquant sur le point d’interrogation, puis sur Documentation sur les API.The API can be found from the Cloud App Security portal menu bar by clicking the question mark and then API documentation.
  • Cloud Discovery fournit une meilleure visibilité des transactions bloquées en présentant à la fois la totalité des transactions et les transactions bloquées.Cloud Discovery now provides better visibility for blocked transactions, by presenting both the total transactions as well as the blocked transactions.
  • Vous pouvez désormais filtrer les applications cloud selon qu’elles sont ou non certifiées ISO 27017.You can now filter cloud applications based on whether they're certified with ISO 27017. Ce nouveau facteur de risque du catalogue d’applications cloud détermine si le fournisseur de l’application a cette certification.This new Cloud App Catalog risk factor determines whether the application provider has this certification. ISO 27017 établit des contrôles et des consignes communément admis pour traiter et protéger les informations utilisateur dans un environnement de cloud computing public.ISO 27017 establishes commonly accepted controls and guidelines for processing and protecting user information in a public cloud computing environment.
  • Pour vous aider à vous préparer à la mise en conformité au RGPD, nous avons rassemblé les déclarations associées à partir des applications cloud du catalogue.To enable you to prepare for GDPR compliance, we gathered the GDPR readiness statements from the cloud apps in the Cloud App Catalog. Il n’affecte pas encore le score de risque de l’application, mais fournit un lien vers la page de préparation RGPD de l’éditeur d’applications, lorsqu’il est fourni.It doesn't yet affect the app risk score, but provides a link for you to the app publisher's GDPR readiness page, when provided. Microsoft n’a pas vérifié ce contenu et n’est pas responsable de sa validité.Microsoft hasn't verified this content and isn't responsible for its validity.

Cloud App Security version 103Cloud App Security release 103

Publication : 13 août 2017Released August 13, 2017

  • Ajout dans Cloud App Security de la prise en charge de la protection native Azure Information Protection pour les fichiers Office suivants : .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (au lieu d’une protection générique).Cloud App Security added Azure Information Protection native protection support for the following Office files .docm, .docx, .dotm, .dotx, .xlam, .xlsb, .xlsm, .xlsx, .xltx, .xps, .potm, .potx, .ppsx, .ppsm, .pptm, .pptx, .thmx, .vsdx, .vsdm, .vssx, .vssm, .vstx, .vstm (in place of generic protection).

  • Tous les administrateurs de conformité Azure Active Directory reçoivent automatiquement des autorisations similaires dans Cloud App Security.Any Azure Active Directory Compliance administrator will automatically be granted similar permissions in Cloud App Security. Les autorisations incluent la possibilité de lecture seule et de gestion des alertes, la création et la modification des stratégies de fichiers, la possibilité d’autoriser des actions de gouvernance de fichiers et la visualisation de tous les rapports intégrés sous Gestion des données.Permissions include the ability to read only and manage alerts, create and modify file policies, allow file governance actions, and view all the built-in reports under Data Management.

  • Nous avons étendu le contexte de violation DLP de 40 à 100 caractères pour en améliorer la compréhension.We extended the DLP violation context from 40 to 100 characters to help you better understand the context of the violation.

  • Ajout de messages d’erreur détaillés au chargeur de journal personnalisé Cloud Discovery pour vous permettre de résoudre facilement les erreurs de chargement de journaux.Detailed error messages to the Cloud Discovery Custom Log uploader to enable you to easily troubleshoot errors in log upload.

  • Le script de bloc Cloud Discovery a été étendu pour prendre en charge le format Zscaler.The Cloud Discovery block script was extended to support Zscaler format.

  • Nouveau facteur de risque du catalogue d’applications cloud : rétention des données après l’arrêt du compte.New Cloud App Catalog risk factor: data retention after account termination. Cela vous permet de vérifier que vos données sont totalement supprimées après l’arrêt d’un compte dans une application cloud.This enables you to make sure that your data is completely removed after you terminate an account within a cloud app.

Cloud App Security version 102Cloud App Security release 102

Publication : 30 juillet 2017Released July 30, 2017

  • Parce que les informations d’adresse IP sont essentielles pour la quasi-totalité des examens, vous pouvez maintenant afficher les informations détaillées des adresses IP dans le tiroir Activité.Because IP address information is crucial for almost all investigations, you can now view detailed information about IP addresses in the Activity Drawer. Depuis une activité spécifique, vous pouvez désormais cliquer sur l’onglet Adresse IP pour voir des données consolidées sur l’adresse IP.From within a specific activity, you can now click on the IP address tab to view consolidated data about the IP address. Les données incluent le nombre d’alertes ouvertes pour l’adresse IP spécifique, un graphique de tendance de l’activité récente et une carte des emplacements.The data includes the number of open alerts for the specific IP address, a trend graph of recent activity and a location map. Cette fonctionnalité permet une exploration détaillée facile.This feature enables easy drill down. Par exemple, quand vous recherchez la cause d’alertes Voyage impossible, vous pouvez facilement déterminer où l’adresse IP a été utilisée, et si elle a été ou non impliquée dans des activités suspectes.For example, when investigating impossible travel alerts, you can easily understand where the IP address was used and if it was involved in suspicious activities or not. Vous pouvez effectuer des actions directement dans le tiroir Adresse IP, où vous pouvez marquer une adresse IP comme étant risquée, VPN ou d’entreprise pour faciliter par la suite l’examen et la création de stratégie.You can perform actions directly in the IP address drawer that enable you to tag an IP address as risky, VPN, or corporate to ease future investigation and policy creation. Pour plus d’informations, consultez IP address Insights .For more information, see IP address insights

  • Dans Cloud Discovery, vous pouvez désormais utiliser des formats de fichiers journaux personnalisés pour le chargement automatique des journaux.In Cloud Discovery, you can now use custom log formats for automated log uploads. Ces formats de journaux personnalisés vous permettent d’automatiser facilement le chargement des journaux depuis vos serveurs SIEM (par exemple des serveurs Splunk) ou de tout autre format non pris en charge.Custom log formats enable you to easily automate log upload from your SIEMs such as Splunk servers or any other unsupported format.

  • Les nouvelles actions d’examen d’utilisateur donnent accès à un niveau supplémentaire d’exploration.The new user investigation actions enable an added level of drill-down to user investigations. Dans les pages Examen, vous pouvez désormais cliquer avec le bouton droit sur une activité, un utilisateur ou un compte, et appliquer un des nouveaux filtres pour un examen et un filtrage avancés : Afficher les activités associées, Afficher la gouvernance relative, Afficher les alertes associées, Afficher les fichiers possédés, Afficher les fichiers partagés avec cet utilisateur.From the Investigation pages, you can now right-click on an activity, user, or account and apply one of the following new filters for advanced investigation and filtration: View related activity, View related governance, View related alerts, View owned files, View files shared with this user.

  • Le catalogue d’applications cloud contient désormais un nouveau champ de rétention des données après l’arrêt du compte.The Cloud App Catalog now contains a new field for data retention after account termination. Ce facteur de risque vous permet de vérifier que vos données sont totalement supprimées après l’arrêt d’un compte dans une application cloud.This risk factor enables you to make sure that your data is completely removed after you terminate an account within a cloud app.

  • Cloud App Security permet désormais une visibilité améliorée des activités relatives aux objets Salesforce.Cloud App Security now has enhanced visibility into activities regarding Salesforce objects. Les objets incluent les prospects, les comptes, les campagnes, les opportunités, les profils et les incidents.Objects include leads, accounts, campaigns, opportunities, profiles, and cases. Par exemple, la visibilité de l’accès aux pages de compte vous permet de configurer une stratégie qui vous alerte si un utilisateur affiche un nombre exceptionnellement élevé de pages de compte.For example, visibility into access of account pages enables you to configure a policy that alert you if a user views an unusually large number of account pages. Cette fonctionnalité est disponible dans le connecteur d’applications Salesforce, une fois que vous avez activé la surveillance des événements Salesforce dans Salesforce (intégrée à Salesforce Shield).This is available through the Salesforce App Connector, when you have enabled Salesforce Event Monitoring in Salesforce (part of Salesforce Shield).

  • La fonctionnalité Ne pas me suivre est désormais disponible pour les clients de la préversion limitée !Do not track is now available for private preview customers! Vous pouvez maintenant contrôler les données d’activité des utilisateurs qui sont traitées.You can now control which users' activity data is processed. Cette fonctionnalité vous permet de définir des groupes spécifiques dans Cloud App Security en tant que « ne pas suivre ».This feature enables you to set specific groups in Cloud App Security as "Do not track". Par exemple, vous pouvez désormais décidez de ne traiter aucune donnée d’activité pour les utilisateurs situés en Allemagne ou dans un pays non soumis à une loi de conformité spécifique.For example, you can now decide not to process any activity data for users located in Germany or any country that is not bound by a specific compliance law. Cette fonctionnalité peut être implémentée pour toutes les applications dans Cloud App Security, pour une application spécifique ou même pour une sous-application spécifique.This can be implemented across all apps in Cloud App Security, for a specific app, or even for a specific subapp. Par ailleurs, cette fonctionnalité peut être utilisée pour faciliter le déploiement progressif de Cloud App Security.Additionally, this feature can be used to facilitate gradual roll out of Cloud App Security. Pour plus d’informations ou pour participer à la préversion limitée de cette fonctionnalité, contactez le support ou votre responsable de compte.For more information or to join the private preview for this feature, contact support or your account representative.

Cloud App Security version 100Cloud App Security release 100

Publication : 3 juillet 2017Released July 3, 2017

Nouvelles fonctionnalitésNew features

  • Extensions de sécurité : Extensions de sécurité est un nouveau tableau de bord pour la gestion centralisée de toutes les extensions de sécurité de Cloud App Security.Security extensions: Security extensions is a new dashboard for centralized management of all security extensions to Cloud App Security. Les extensions incluent la gestion des jetons d’API, les agents SIEM et les connecteurs DLP externes.Extensions include API token management, SIEM agents, and External DLP connectors. Le nouveau tableau de bord est disponible dans Cloud App Security sous « paramètres ».The new dashboard is available in Cloud App Security under "Settings".

    • Jetons d’API : Générez et gérez vos propres Jetons d’API pour intégrer Cloud App Security à des logiciels tiers à l’aide de nos API RESTful.API tokens – generate and manage your own API tokens to integrate Cloud App Security with third-party software using our RESTful APIs.
    • Agents SIEM : l' intégration Siem était précédemment située directement sous « paramètres », maintenant disponible sous forme d’onglet dans extensions de sécurité.SIEM agents – SIEM integration was previously located directly under "Settings", now available as a tab in Security Extensions.
    • DLP externe (préversion) : Cloud App Security vous permet de tirer parti des investissements existants dans les systèmes de classification tiers, comme les solutions DLP (Data Loss Prevention), et vous permet d’analyser le contenu d’applications cloud à l’aide de déploiements existants en cours d’exécution dans votre environnement.External DLP (Preview) – Cloud App Security allows you to leverage existing investments in third-party classification systems such as Data Loss Prevention (DLP) solutions, and enables you to scan the contents of cloud applications using existing deployments running in your environment. Contactez votre responsable de compte pour participer à la préversion.Contact your account manager to join the preview.
  • Automatiquement approuver/ne pas approuver : Les nouvelles stratégies de détection d’application permettent à Cloud Discovery de définir automatiquement les applications avec l’étiquette Approuvée/Non approuvée.Automatically sanction/unsanction: New App detection policies give Cloud Discovery the ability to automatically set apps with Sanctioned/Unsanctioned label. Cela vous donne la possibilité d’identifier automatiquement les applications qui sont en violation de la stratégie et des réglementations de votre organisation et de les ajouter au script de blocage généré.This gives you the ability to automatically identify apps that are in violation of your organization's policy and regulations and add them to the generated blocking script.

  • Étiquettes de fichier Cloud App Security : Vous pouvez maintenant appliquer des étiquettes de fichier Cloud App Security pour fournir davantage d’insights sur les fichiers analysés.Cloud App Security file labels: You can now apply Cloud App Security file labels to now provide more insight into the files it scans. Pour chaque fichier analysé par Cloud App Security DLP, vous pouvez maintenant savoir si les fichiers n’ont pas pu être inspectés parce qu’ils ont été chiffrés ou corrompus.For each file scanned by Cloud App Security DLP, you can now know if the files were blocked from being inspected because they were encrypted or corrupted. Par exemple, vous pouvez configurer des stratégies pour vous alerter et mettre en quarantaine les fichiers protégés par mot de passe qui sont partagés en externe.For instance, you can set up policies to alert and quarantine password protected files that are shared externally. Cette fonctionnalité est disponible pour les fichiers analysés après le 3 juillet 2017.This feature is available for files scanned after July 3, 2017.

    Vous pouvez filtrer ces fichiers à l’aide des étiquettes de classification des filtres > Cloud App Security:You can filter for these files by using the filter Classification labels > Cloud App Security:

    • Chiffré par Azure RMS : les fichiers dont le contenu n’a pas été inspecté, car le chiffrement Azure RMS défini pour ceux-ci.Azure RMS encrypted – files whose content wasn't inspected because they have Azure RMS encryption set.
    • Chiffrement de mot de passe : les fichiers dont le contenu n’a pas été inspecté parce qu’ils sont protégés par un mot de passe par l’utilisateur.Password encrypted – files whose content wasn't inspected because they're password protected by the user.
    • Fichier corrompu : les fichiers dont le contenu n’a pas été inspecté, car il n’a pas pu être lu.Corrupt file – files whose content wasn't inspected because their content couldn't be read.
  • Insights utilisateur : L’expérience d’investigation a été mise à niveau pour activer des insights prêts à l’emploi sur l’utilisateur responsable de l’action.User insights: The investigation experience was upgraded to enable out-of-the-box insights about the acting user. En un seul clic, vous pouvez maintenant obtenir, dans le tiroir Activité, une vue d’ensemble complète des utilisateurs, notamment l’endroit à partir duquel ils sont connectés, le nombre d’alertes ouvertes dans lesquelles ils sont impliqués et leurs informations de métadonnées.With a single click, you can now see a comprehensive overview of the users from the Activity drawer, Insights include which location they connected from, how many open alerts are they're involved with, and their metadata information.

  • Insights des connecteurs d’applications : sous Connecteurs d’applications, chaque application connectée inclut désormais un tiroir d’application dans le tableau, qui permet d’explorer plus facilement son état.App connector insights: Under App Connectors, each connected app now includes an app drawer in the table for easier drill-down into its status. Les détails fournis indiquent notamment la date de connexion du connecteur d’applications et le dernier contrôle d’intégrité du connecteur.Details that are provided include when the App connector was connected and last health check on the connector. Vous pouvez également surveiller l’état de l’analyse DLP sur chaque application : le nombre total de fichiers inspectés par DLP ainsi que l’état des analyses en temps réel (analyses demandées par rapport aux analyses réelles).You can also monitor the status of DLP scanning on each app: the total number of files inspected by DLP and the status of the real-time scans (requested scans vs. actual scans). Vous pouvez savoir si le taux de fichiers analysés par Cloud App Security en temps réel est inférieur au nombre demandé, et si votre locataire risque de dépasser sa capacité et d’obtenir les résultats DLP avec du retard.You'll be able to tell if the rate of files scanned by Cloud App Security in real time is lower than the requested number, and whether your tenant might be exceeding its capacity and experiencing a delay in the DLP results.

  • Personnalisation du catalogue d’applications cloud :Cloud App Catalog customization:

    • Balises d’application : Vous pouvez désormais créer des balises personnalisées pour les applications.App tags: You can now create custom tags for apps. Ces étiquettes peuvent ensuite servir de filtres pour rechercher plus précisément des types spécifiques d’applications que vous voulez examiner.These tags can be used as filters for diving deeper into specific types of apps that you want to investigate. Par exemple, une liste de suivi personnalisée, une attribution à une division spécifique ou des approbations personnalisées, telles que « approuvé par légal ».For example, custom watch list, assignment to a specific business unit, or custom approvals, such as "approved by legal".
    • Notes personnalisées : Quand vous passez en revue et évaluez les différentes applications qui ont été découvertes dans votre environnement, vous pouvez maintenant enregistrer votre conclusions et insights dans les Notes.Custom notes: As you review and assess the different applications that were discovered across your environment, you can now save your conclusions and insights in the Notes.
    • Score de risque personnalisé : Vous pouvez désormais remplacer le score de risque d’une application.Custom risk score: You can now override the risk score of an app. Par exemple, si le score de risque d’une application est de 8 et qu’il s’agit d’une application approuvée dans votre organisation, vous pouvez changer ce score de risque en 10 pour votre organisation.For example, if the risk score of an app is 8 and it's a sanctioned app in your organization, you can change the risk score to 10 for your organization. Vous pouvez également ajouter des notes pour clarifier la justification du changement quand une personne examine l’application.You can also add notes to make the justification of the change clear when anyone reviews the app.
  • Nouveau mode de déploiement du collecteur de journaux : nous commençons à lancer un nouveau mode de déploiement qui est désormais disponible pour le collecteur de journaux.New log collector deployment mode: We're starting to roll out a new deployment mode is now available for the log collector. En plus du déploiement actuel basé sur l’appliance virtuelle, le nouveau collecteur de journaux basé sur Docker (conteneur) peut être installé comme un package sur les ordinateurs Windows et Ubuntu à la fois localement et dans Azure.In addition to the current virtual-appliance based deployment, the new Docker (container) based log collector can be installed as a package on Windows and Ubuntu machines both on-premises and in Azure. Quand vous utilisez le collecteur Docker, l’ordinateur hôte est détenu par le client, qui peut librement le corriger et le surveiller.When using the Docker, the hosting machine is owned by the customer, who can freely patch and monitor it.

RelativesAnnouncements:

  • Le catalogue d’applications cloud prend désormais en charge plus de 15 000 applications détectablesThe Cloud App Catalog now supports over 15,000 discoverable apps
  • Conformité : Cloud App Security est officiellement certifié SOC1/2/3 par Azure.Compliance: Cloud App Security is officially SOC1/2/3 certified by Azure. Pour obtenir la liste complète des certifications, consultez les offres de conformité et filtrez les résultats pour Cloud App Security.For the full list of certifications, see Compliance offerings and filter the results for Cloud App Security.

Autres améliorations :Other improvements:

  • Amélioration de l’analyse : Des améliorations ont été apportées au mécanisme d’analyse du journal Cloud Discovery.Improved parsing: Improvements were made in the Cloud Discovery log parsing mechanism. Les erreurs internes sont beaucoup moins susceptibles de se produire.Internal errors are significantly less likely to occur.
  • Formats de journaux attendus : Le format de journal attendu pour les journaux Cloud Discovery fournit désormais des exemples pour les formats Syslog et FTP.Expected log formats: The expected log format for Cloud Discovery logs now provides examples for both Syslog format and FTP format.
  • État de chargement du collecteur de journaux : Vous pouvez maintenant afficher l’état du collecteur de journaux dans le portail et résoudre les problèmes plus rapidement à l’aide des notifications d’état du portail et des alertes système.Log collector upload status: You can now see the log collector status in the portal and troubleshoot errors faster using the in-portal status notifications and the system alerts.

Cloud App Security version 99Cloud App Security release 99

Publication : 18 juin 2017Released June 18, 2017

Nouvelles fonctionnalitésNew Features

  • Vous pouvez désormais demander aux utilisateurs de se reconnecter à toutes les applications Office 365 et Azure AD.You can now require users to sign in again to all Office 365 and Azure AD apps. Demandez cette reconnexion pour corriger de façon rapide et efficace les alertes d’activités suspectes des utilisateurs et les comptes compromis.Require sign in again as a quick and effective remediation for suspicious user activity alerts and compromised accounts. La nouvelle gouvernance se trouve dans les paramètres de stratégie et les pages d’alerte, à côté de l’option Interrompre la synchronisation de l’utilisateur.You can find the new governance in the policy settings and the alert pages, next to the Suspend user option.
  • Vous pouvez désormais rechercher les activités Ajouter l’attribution de rôle d’emprunt d’identité dans le journal d’activité.You can now filter for Add impersonation role assignment activities in the Activity log. Cette activité vous permet de détecter quand un administrateur a accordé un rôle Emprunt d’identité de l’application à un utilisateur ou compte système, à l’aide de l’applet de commande New-ManagementRoleAssignment.This activity enables you to detect when an admin has granted an Application Impersonation role to any user or system account, using the cmdlet New-ManagementRoleAssignment. Ce rôle permet à l’emprunteur d’effectuer des opérations à l’aide des autorisations associées au compte emprunté, au lieu des autorisations associées au compte de l’emprunteur.This role allows the impersonator to perform operations by using the permissions associated with the impersonated account, instead of the permissions associated with the impersonator's account.

Améliorations de Cloud Discovery :Cloud Discovery Improvements:

  • Les données Cloud Discovery peuvent maintenant être enrichies avec des données de nom d’utilisateur Azure Active Directory.Cloud Discovery data can now be enriched with Azure Active Directory username data. Quand vous activez cette fonctionnalité, le nom d’utilisateur reçu dans les journaux de trafic de découverte est mis en correspondance et remplacé par le nom d’utilisateur Azure AD.When you enable this feature, the username received in the discovery traffic logs will be matched and replaced by the Azure AD username. Ces améliorations permettent les nouvelles fonctionnalités suivantes :Enriching enables the following new features:
    • Vous pouvez examiner l’utilisation de l’informatique fantôme par l’utilisateur Azure Active Directory.You can investigate Shadow IT usage by Azure Active Directory user.
    • Vous pouvez mettre en corrélation l’utilisation de l’application cloud découverte avec les activités collectées par l’API.You can correlate the discovered cloud app use with the API collected activities.
    • Vous pouvez ensuite créer des journaux personnalisés basés sur des groupes d’utilisateurs Azure AD.You can then create custom logs based on Azure AD user groups. Par exemple, un rapport d’informatique fantôme pour un service marketing spécifique.For example, a Shadow IT report for a specific Marketing department.
  • Améliorations apportées à l’analyseur de syslog Juniper.Improvements were made to the Juniper syslog parser. Il prend désormais en charge les formats welf et sd-syslog.It now supports the welf and sd-syslog formats.
  • Améliorations apportées à l’analyseur Palo Alto pour une meilleure découverte des applications.Improvements were made to the Palo Alto parser for better application discovery.
  • Pour vérifier que les journaux sont chargés correctement, vous pouvez maintenant afficher l’état de vos collecteurs de journaux dans le portail Cloud App Security.To verify that logs are being successfully uploaded, you can now see the status of your log collectors in the Cloud App Security portal.

Améliorations générales :General improvements:

  • Les balises d’adresse IP intégrées et les balises d’adresse IP personnalisées sont désormais considérées de manière hiérarchique, les balises d’adresse IP personnalisées étant prioritaires sur les balises d’adresse IP intégrées.Built-in IP address tags and custom IP tags are now considered hierarchically, with custom IP tags taking precedence over built-in IP tags. Par exemple, si une adresse IP est marquée comme étant Risquée en fonction de l’intelligence des menaces, mais qu’il existe une étiquette d’adresse IP personnalisée qui l’identifie comme étant Entreprise, la catégorie et les étiquettes personnalisées sont prioritaires.For instance, if an IP address is tagged as Risky based on threat intelligence, but there's a custom IP tag that identifies it as Corporate, the custom category and tags will take precedence.

Cloud App Security version 98Cloud App Security release 98

Publication : 4 juin 2017Released June 4, 2017

Mises à jour de Cloud Discovery :Cloud Discovery updates:

  • Les utilisateurs peuvent désormais effectuer un filtrage avancé sur les applications découvertes.Users can now perform advanced filtering on discovered apps. Le filtrage vous permet d’effectuer des examens approfondis.Filtering enables you to perform deep investigation. C’est le cas par exemple du filtrage basé sur l’utilisation des applications.For example, filtering apps based on usage. Quelle est la quantité de trafic de chargement provenant d’applications découvertes de certains types ?Wow much upload traffic from discovered apps of certain types? Combien d’utilisateurs ont utilisé certaines catégories d’applications découvertes ?How many users used certain categories of discovered apps? Vous pouvez également effectuer plusieurs sélections dans le volet gauche pour sélectionner plusieurs catégories.You can also perform multi-selection in the left panel to select multiple categories.
  • Lancement de nouveaux modèles pour Cloud Discovery basés sur les recherches fréquentes, comme « application de stockage cloud non conforme ».Started roll out of new templates for Cloud Discovery that are based on popular searches such as "non-compliant cloud storage app". Ces filtres de base peuvent être utilisés comme modèles pour effectuer une analyse sur vos applications découvertes.These basic filters can be used as templates to perform analysis on your discovered apps.
  • Pour faciliter l’utilisation, vous pouvez désormais effectuer des actions, comme approuver et ne pas approuver plusieurs applications, en une seule action.For ease of use, you can now do actions such as sanction and unsanction across multiple apps in one action.
  • Nous déployons maintenant la possibilité de créer des rapports de découverte personnalisés basés sur les groupes d’utilisateurs Azure Active Directory.We're now rolling out the ability to create custom discovery reports based on Azure Active Directory user groups. Par exemple, si vous voulez voir l’utilisation cloud de votre service marketing, vous pouvez importer le groupe marketing avec la fonctionnalité d’importation des groupes d’utilisateurs, puis créer un rapport personnalisé pour ce groupe.For example, if you want to see the cloud use of your marketing department, you can import the marketing group using the import user group feature, then create a custom report for this group.

Nouvelles fonctionnalités :New features:

  • Déploiement terminé du RBAC pour les lecteurs de sécurité. Cette fonctionnalité vous permet de gérer les autorisations que vous accordez à vos administrateurs à l’intérieur de la console Cloud App Security.RBAC for Security Readers completed roll out. This feature enables you to manage the permissions you grant to your admins inside the Cloud App Security console. Par défaut, tous les administrateurs Azure Active Directory, les administrateurs généraux Office 365 et les administrateurs de sécurité disposent des autorisations complètes dans le portail.By default, all Azure Active Directory admins, Office 365 Global admins, and Security admins have full permissions in the portal. Tous les lecteurs Sécurité dans Azure Active Directory et Office 365 ont un accès en lecture seule dans Cloud App Security.All Security readers in Azure Active Directory and Office 365 have read-only access in Cloud App Security. Vous pouvez ajouter des administrateurs ou remplacer des autorisations à l’aide de l’option « gérer l’accès ».You can add additional admins or override permissions using the "Manage Access" option. Pour plus d’informations, consultez gestion des autorisations d’administrateur.For more information, see Managing admin permissions.
  • Nous déployons maintenant des rapports détaillés d’intelligence des menaces pour les adresses IP à risque détectées par Microsoft Intelligent Security Graph.We're now rolling out detailed threat intelligence reports for risky IP addresses detected by Microsoft intelligent security graph. Quand une activité est effectuée par un botnet, vous voyez le nom du botnet (s’il est disponible) avec un lien vers un rapport détaillé sur ce botnet.When an activity is performed by a botnet, you'll see the name of the botnet (if available) with a link to a detailed report about the specific botnet.

Cloud App Security version 97Cloud App Security release 97

Publication : 24 mai 2017Released May 24, 2017

Nouvelles fonctionnalités :New features:

  • Examen des fichiers et des violations de stratégie : Vous pouvez maintenant consulter toutes les correspondances de stratégie dans la page Fichiers.Investigate files and policy violations: You can now see all policy matches in the Files page. En outre, la page Alerte de fichier a été améliorée et inclut désormais un onglet distinct pour l’historique du fichier concerné.Additionally, the File Alert page has been improved to now include a separate tab for History of the specific file. L’amélioration vous permet d’explorer l’historique des violations de toutes les stratégies pour ce fichier spécifique.The improvement enables you to drill down into the violation history across all policies for the specific file. Chaque événement d’historique inclut une capture instantanée du fichier au moment de l’alerte.Every History event includes a snapshot of the file at the time of the alert. Il est indiqué si le fichier a été supprimé ou mis en quarantaine.It will include an indication of whether the file was deleted or quarantined.
  • L’option Mise en quarantaine administrateur est désormais disponible en préversion privée pour les fichiers Office 365 SharePoint et OneDrive Entreprise.Admin quarantine is now available in private preview for Office 365 SharePoint and OneDrive for Business files. Cette fonctionnalité vous permet de mettre en quarantaine les fichiers qui correspondent à des stratégies ou de définir une action automatique pour les mettre en quarantaine.This feature enables you to quarantine files that match policies or set an automated action to quarantine them. La mise en quarantaine supprime les fichiers du répertoire SharePoint de l’utilisateur et copie les originaux à l’emplacement de mise en quarantaine administrateur de votre choix.Quarantining removes the files from the user's SharePoint directory and copies the originals to the admin quarantine location you choose.

Améliorations de la Cloud Discovery :Cloud Discovery improvements:

  • La prise en charge des journaux Cisco Meraki dans Cloud Discovery a été améliorée.Cloud Discovery support for Cisco Meraki logs has been improved.
  • L’option permettant de suggérer une amélioration de Cloud Discovery vous permet désormais de suggérer un nouveau facteur de risque.The option to suggest an improvement to Cloud Discovery now enables you to suggest new risk factor.
  • L’analyseur de journal personnalisé a été amélioré pour prendre en charge les formats de journaux en séparant le paramètre de date et d’heure et en vous donnant la possibilité de définir l’horodatage.The custom log parser was improved to support log formats by separating the setting of time and date and to give you the option to set timestamp.
  • Nous commençons à déployer la possibilité de créer des rapports de découverte personnalisés basés sur les groupes d’utilisateurs Azure Active Directory.Starting to roll out the ability to create custom discovery reports based on Azure Active Directory user groups. Par exemple, si vous voulez voir l’utilisation cloud de votre département marketing, importez le groupe Marketing avec la fonctionnalité d’importation des groupes d’utilisateurs, puis créez un rapport personnalisé pour ce groupe.For example, if you want to see the cloud use of your marketing department, import the marketing group using the import user group feature, and then create a custom report for this group.

Autres mises à jour :Other updates:

  • Cloud App Security prend maintenant en charge les activités Microsoft Power BI qui sont prises en charge dans le journal d’audit d’Office 365.Cloud App Security now includes support for the Microsoft Power BI activities that are supported in the Office 365 audit log. Cette fonctionnalité est déployée progressivement.This feature is being rolled out gradually. Vous devez activer cette fonctionnalité dans le portail Power BI.You need to enable this functionality in the Power BI portal.
  • Dans les stratégies d’activité, vous pouvez maintenant définir des actions de notification et de suspension concernant l’utilisateur dans toutes les applications connectées.In activity policies, you can now set notify and suspend actions to be taken on the user across all connected apps. Par exemple, vous pouvez définir une stratégie pour toujours informer le responsable de l’utilisateur et suspendre immédiatement l’utilisateur quand il accumule plusieurs échecs de connexion dans n’importe quelle application connectée.For example, you can set a policy to always notify the user's manager and suspend the user immediately whenever the user has multiple failed logins in any connected app.

Version OOBOOB release

  • Pour réagir rapidement au ransomware qui a parcouru le monde, ce dimanche, l’équipe Cloud App Security a ajouté un nouveau modèle de stratégie de détection d’activité de ransomware potentielle dans le portail qui inclut l’extension de signature de WannaCrypt.In a speedy reaction to the ransomware sweeping the globe, on Sunday, the Cloud App Security team added a new Potential ransomware activity detection policy template to the portal that includes the signature extension of WannaCrypt. Nous vous recommandons de définir cette stratégie aujourd'hui.We advise you to the set this policy today.

Cloud App Security version 96Cloud App Security release 96

Publication : 8 mai 2017Released May 8, 2017

Nouvelles fonctionnalités :New features:

  • Poursuite du lancement progressif de l’autorisation Lecteur Sécurité, qui vous permet de gérer les autorisations que vous accordez à vos administrateurs dans la console Cloud App Security.Continuing the gradual roll out of the Security Reader permission, which enables you to manage the permissions you grant to your admins inside the Cloud App Security console. Par défaut, tous les administrateurs généraux Azure Active Directory et Office 365, et les administrateurs de sécurité, disposent des autorisations complètes dans le portail.By default, all Azure Active Directory and Office 365 Global admins and Security admins have full permissions in the portal. Tous les lecteurs Sécurité dans Azure Active Directory et Office 365 ont un accès en lecture seule dans Cloud App Security.All Security readers in Azure Active Directory and Office 365 will have read-only access in Cloud App Security. Pour plus d’informations, consultez gestion des autorisations d’administrateur.For more information, see Managing admin permissions.
  • Lancement terminé de la prise en charge de Cloud Discovery pour les analyseurs de journaux définis par l’utilisateur pour les journaux CSV.Completed roll out of Cloud Discovery support for user-defined log parsers for CSV-based logs. Cloud App Security propose des outils de délimitation pour mettre en corrélation les colonnes à des données spécifiques, ce qui vous permet de configurer un analyseur pour vos appareils précédemment non pris en charge.Cloud App Security enables you to configure a parser for your previously unsupported appliances by providing you with the tools to delineate which columns correlate to specific data. Pour plus d’informations, consultez Analyseur de journal personnalisé.For more information, see Custom log parser.

Améliorations :Improvements:

  • Cloud Discovery prend désormais en charge les appareils Juniper SSG.Cloud Discovery now supports Juniper SSG appliances.

  • Amélioration de la prise en charge de des journaux Cisco ASA dans Cloud Discovery pour une meilleure visibilité.Cloud Discovery support for Cisco ASA logs has been improved for better visibility.

  • Agrandissement de la page pour faciliter l’exécution des actions en bloc et la sélection de plusieurs enregistrements dans les tables du portail Cloud App Security.You can now more easily run bulk actions and select multiple records in Cloud App Security portal tables: the page length has been increased to improve bulk operations.

  • Vous pouvez désormais exécuter les rapports intégrés Partage sortant par domaine et Propriétaires de fichiers partagés pour les données Salesforce.The Outbound sharing by domain, and Owners of shared files built-in reports can now be run for Salesforce data.

  • Nous commençons à lancer d’autres activités Salesforce pour vous permettre de suivre les informations pertinentes extraites des données des activités.We're starting rollout of additional Salesforce activities enabling you to track interesting information that was extracted from the activity data. Ces activités comprennent l’affichage et la modification des comptes, des prospects, des opportunités et d’autres objets Salesforce intéressants.These activities include viewing and editing accounts, leads, opportunities, and various other interesting Salesforce objects.

  • De nouvelles activités Exchange ont été ajoutées pour vous permettre de surveiller les autorisations accordées pour les boîtes aux lettres d’utilisateurs ou les dossiers de boîtes aux lettres.New activities were added for Exchange to enable you to monitor which permissions were granted for user mailboxes or mailbox folders. Parmi ces activités, citons les suivantes :These activities include:

    • Ajouter des autorisations à des destinatairesAdd recipient permissions
    • Supprimer les autorisations de destinatairesRemove recipient permissions
    • Ajouter des autorisations à des dossiers de boîtes aux lettresAdd mailbox folder permissions
    • Supprimer les autorisations de dossiers de boîtes aux lettresRemove mailbox folder permissions
    • Définir des autorisations pour des dossiers de boîtes aux lettresSet mailbox folder permissions

    Par exemple, vous pouvez désormais surveiller les utilisateurs qui disposent d’autorisations SendAs sur les boîtes aux lettres d’autres utilisateurs. par conséquent, ils peuvent désormais envoyer des courriers électroniques dans leur nom.For example, you can now monitor users who were granted SendAs permissions to other users' mailboxes and as a result can now send emails in their name.

Cloud App Security version 95Cloud App Security release 95

Publication : 24 avril 2017Released April 24, 2017

Mises à jourUpdates:

  • La page Comptes a été mise à jour avec des améliorations qui simplifient la détection des risques.The Accounts page has been updated with improvements that make detecting risks easier. Vous pouvez désormais filtrer plus facilement pour les comptes internes et externes.You can now more easily filter for internal and external accounts. Voyez en un coup d’œil si un utilisateur dispose des autorisations d’administrateur.See at a glance whether a user has admin permissions. Vous pouvez effectuer des actions sur chaque compte par application, par exemple supprimer les autorisations, supprimer les collaborations de l’utilisateur, suspendre l’utilisateur.You can perform actions on each account per-app such as remove permissions, remove user's collaborations, suspend user. En outre, les groupes d’utilisateurs importés pour chaque compte sont affichés.Additionally, imported user groups for each account will be displayed.

  • Pour les comptes professionnels Microsoft (Office 365 et Azure Active Directory), Cloud App Security regroupe différents identificateurs d’utilisateurs, comme des adresses de proxy, des alias, des SID et d’autres informations sous un même compte.For Microsoft work accounts (Office 365 and Azure Active Directory), Cloud App Security groups different user identifiers such as proxy addresses, aliases, SID, and more under a single account. Tous les alias associés à un compte s’affichent sous l’adresse e-mail principale.All aliases related to an account will appear under the primary email address. Selon la liste des identificateurs d’utilisateurs, pour les activités dont l’acteur est un identificateur d’utilisateur, l’acteur s’affiche sous le nom d’utilisateur principal (UPN, User Principal Name).Based on the list of user identifiers, for activities whose actor is a user identifier, the actor will be displayed as the primary user name UPN (User Principal Name). En fonction de l’UPN, les groupes sont affectés et les stratégies appliquées.Based on the UPN, groups will be assigned and policies applied. Cette modification améliore l’examen des activités et réunit toutes les activités associées dans la même session pour les anomalies et les stratégies basées sur des groupes.This change will improve investigation of activities and fuse all related activities to the same session for anomalies and group-based policies. Cette fonctionnalité sera progressivement déployée au cours du mois suivant.This feature will be gradually rolled out over the next month.

  • La balise Robot a été ajoutée comme un facteur de risque possible dans le rapport intégré Utilisation du navigateur.The Robot tag was added as a possible risk factor in the Browser Use built-in report. Maintenant, en plus de l’utilisation du navigateur marquée comme obsolète, vous pouvez voir quand cette utilisation a été effectuée par un robot.Now, in addition to browser use being tagged as outdated, you can see when browser use was performed by a robot.

  • Quand vous créez une stratégie de fichier d’inspection du contenu, vous pouvez maintenant définir le filtre pour inclure uniquement les fichiers avec au moins 50 correspondances.When creating a content inspection file policy, you can now set the filter to include only files with at least 50 matches.

Cloud App Security version 94Cloud App Security release 94

Publication : 2 avril 2017Released April 2, 2017

Nouvelles fonctionnalités :New features:

  • Cloud App Security est maintenant intégré à Azure RMS.Cloud App Security is now integrated with Azure RMS. Vous pouvez protéger vos fichiers dans Office 365 OneDrive et Sharepoint Online avec Microsoft Rights Management, directement à partir du portail Cloud App Security.You can protect files in Office 365 OneDrive and Sharepoint Online with Microsoft Rights Management directly from the Cloud App Security portal. Vous pouvez activer cette protection dans la page Fichiers.Protection can be accomplished from the Files page. Pour plus d’informations, consultez intégration avec Azure information protection.For more information, see Integrating with Azure Information Protection. La prise en charge d’applications supplémentaires sera proposée dans les prochaines versions.Support for additional applications will be available in future versions.
  • Jusqu’à présent, lorsqu’un robot ou un robot d’indexation intervenait sur votre réseau, il était tout particulièrement difficile à identifier. En effet, ces activités ne sont pas effectuées par un utilisateur.Up until now, when robot and crawler activities take place on your network, it was especially hard to identify because the activities are not performed by a user on your network. Ces robots peuvent exécuter des outils malveillants à votre insu sur les ordinateurs.Without your knowledge, bots and crawlers can run malicious tools on your computers. Mais c’est sans compter Cloud App Security qui vous offre les outils nécessaires pour visualiser l’intervention de ces robots sur votre réseau.Now, Cloud App Security gives you the tools to see when robots and crawlers are performing activities on your network. Vous pouvez utiliser la nouvelle balise de l’agent utilisateur pour filtrer les activités dans le journal d’activité.You can use the new user agent tag to filter activities in the activity log. La balise de l’agent utilisateur vous permet de filtrer toutes les activités effectuées par les robots. Vous pouvez l’utiliser pour créer une stratégie qui vous alerte à chaque fois que ce type d’activité est détecté.The user agent tag enables you to filter all activities performed by robots and you can use it to create a policy that alerts you each time this type of activity is detected. Vous serez informé quand les prochaines versions intégreront cette activité à risque via les alertes de détection d’anomalies.You'll be updated when future releases will include this risky activity as embedded into the anomaly detection alerts.
  • La nouvelle page unifiée des autorisations d’applications vous permet d’examiner plus facilement les autorisations que vos utilisateurs ont accordées à des applications tierces.The new unified app permissions page enables you to more easily investigate the permissions your users have given to third-party apps. En cliquant sur examiner > les autorisations de l'application, vous pouvez désormais afficher une liste de toutes les autorisations que vos utilisateurs ont accordées à des applications tierces.By clicking on Investigate > App permissions, you can now view a list of all the permissions your users gave to third-party apps. Une page des autorisations d’application par application connectée vous permet de mieux comparer les différentes applications et les autorisations accordées.A page of app permissions per connected app enables you to better compare between the various apps and the permissions granted. Pour plus d’informations, voir Gérer les autorisations d’applications.For more information, see Manage app permissions.
  • Pour faciliter les recherches, vous pouvez filtrer les données directement depuis le tiroir de table.You can filter data right from the table drawer for easier investigation. Dans Journal d’activité, les pages Fichiers et Autorisations d’applications sont maintenant étoffées avec de nouvelles actions contextuelles qui facilitent le processus de recherche.In the Activity log, the Files table and App permissions pages are now enhanced with new contextual actions that makes pivoting in the investigation process a lot easier. Nous avons également ajouté des liens rapides vers les pages de configuration et nous permettons de copier les données d’un seul clic.We also added quick links to configuration pages and the ability to copy data with a single click. Pour plus d’informations, consultez les informations relatives à l’utilisation des tiroirs de fichier et d’activité.For more information, see the information about working with the file and activity drawers.
  • La prise en charge par Microsoft Teams du déploiement des journaux et des alertes d’activité Office 365 est à présent complète.Support for Microsoft Teams to Office 365 Activity logs and alerts rollout was completed.

Cloud App Security version 93Cloud App Security release 93

Publication : 20 mars 2017Released March 20, 2017

Nouvelles fonctionnalités :New features:

  • Vous pouvez maintenant appliquer des stratégies pour inclure ou exclure des groupes d’utilisateurs importés.You can now apply policies to include or exclude imported user groups.
  • L’anonymisation de Cloud App Security vous permet désormais de configurer une clé de chiffrement personnalisée.Cloud App Security Anonymization now enables you to configure a custom encryption key. Pour plus d’informations, consultez anonymisation Cloud Discovery.For more information, see Cloud Discovery anonymization.
  • Pour un contrôle plus étendu sur l’administration des utilisateurs et des comptes, vous disposez désormais d’un accès direct aux paramètres des comptes Azure AD pour chaque utilisateur et chaque compte depuis la page Compte.In order to have more control over user and account management, you now have direct access to Azure AD account settings for each user and account from within the Account page. Cliquez simplement sur l’engrenage en regard de chaque utilisateur.Just click the cog next to each user. Cette modification vous permet d’accéder plus facilement à l’administration avancée des utilisateurs, à l’administration des groupes de fonctionnalités, à la configuration de l’authentification multifacteur, aux informations détaillées sur les connexions des utilisateurs et à la possibilité de bloquer les connexions.This change enables easier access to advanced user management features group management, configuration of MFA, details about user sign-ins, and the ability to block sign-in.
  • À partir de maintenant, vous pouvez exporter un script de blocage pour les applications non autorisées via l’API Cloud App Security.You can now export a blocking script for unsanctioned apps via the Cloud App Security API. Pour plus d’informations sur nos API dans le portail Cloud App Security, cliquez sur le point d’interrogation dans la barre de menus, puis sur Documentation des API.Learn about our APIs in the Cloud App Security portal by clicking the question mark in the menu bar, followed by API documentation.
  • Le connecteur d’applications Cloud App Security pour ServiceNow a été étendu pour prendre en charge les jetons OAuth (nouveauté pour Genève, Helsinki, Istanbul).The Cloud App Security app connector for ServiceNow was expanded to include support for OAuth tokens (as introduced in Geneva, Helsinki, Istanbul). Cette modification fournit une connexion d’API plus robuste à ServiceNow, qui ne s’appuie pas sur l’utilisateur du déploiement.This change provides a more robust API connection to ServiceNow that doesn't rely on the deploying user. Pour plus d’informations, consultez connecter ServiceNow à Microsoft Cloud App Security.For more information, see Connect ServiceNow to Microsoft Cloud App Security. Les clients existants peuvent mettre à jour leurs paramètres dans la page du connecteur d’applications ServiceNow.Existing customers can update their settings in the ServiceNow App connector page.
  • Si vous avez configuré d’autres analyseurs DLP tiers, l’état d’analyse DLP affiche individuellement l’état de chaque connecteur de façon à améliorer la visibilité.If you configured additional third-party DLP scanners, DLP scan status will now show the status of each connector independently to improve visibility.
  • Cloud App Security prend maintenant en charge les activités Microsoft Teams qui sont prises en charge dans le journal d’audit d’Office 365.Cloud App Security now includes support for the Microsoft Teams activities that are supported in the Office 365 audit log. Cette fonctionnalité est déployée progressivement.This feature is being rolled out gradually.
  • Pour les événements d’emprunt d’identité Exchange Online, vous pouvez désormais filtrer en fonction du niveau d’autorisation utilisé : délégué, administrateur ou administrateur délégué. Vous pouvez rechercher des événements affichant le niveau d’emprunt d’identité qui vous intéresse dans le Journal d’activité en recherchant des objets d' activité > élément.For Exchange Online impersonation events, you can now filter by the permission level used - delegated, admin, or delegated admin. You can search for events displaying the impersonation level that interests you in the Activity log by searching for Activity objects > Item.
  • Dans le tiroir des applications sous l’onglet Autorisations des applications des applications Office 365, vous pouvez désormais voir l’Éditeur de chaque application.In the app drawer on the App Permissions tab of Office 365 apps, you can now see the Publisher of each app. Vous pouvez également utiliser l’éditeur comme filtre pour rechercher les autres applications du même éditeur.You can also use the Publisher as a filter for investigation of additional apps from the same publisher.
  • Les adresses IP à risques apparaissent maintenant comme facteur de risque indépendant et non plus pondéré, sous le facteur de risque général Emplacement.Risky IP addresses now show up as an independent risk factor rather than weighted under the general Location risk factor.
  • Quand les étiquettes Azure Information Protection sont désactivées sur un fichier, elles apparaissent désactivées dans Cloud App Security.When Azure Information Protection labels are disabled on a file, the disabled labels will appear as disabled in Cloud App Security. Les étiquettes supprimées ne sont pas affichées.Deleted labels won't be displayed.

Prise en charge supplémentaire de Salesforce :Additional Salesforce support:

  • Maintenant, vous pouvez suspendre et rétablir des utilisateurs Salesforce dans Cloud App Security.You can now suspend and unsuspend Salesforce users in Cloud App Security. Cette action peut être effectuée sous l’onglet Comptes du connecteur Salesforce.This action can be accomplished in the Accounts tab of the Salesforce Connector. Cliquez sur l’engrenage à la fin de la ligne d’un utilisateur spécifique et sélectionnez Suspendre ou Annuler la suspension.Click the cog at the end of the row of a specific user and select Suspend or Unsuspend. Vous pouvez également appliquer Suspendre et Annuler la suspension comme action de gouvernance dans le cadre d’une stratégie.Suspend and unsuspend can also be applied as a governance action as part of a policy. Toutes les activités Suspendre et Rétablir effectuées dans Cloud App Security sont consignées dans le journal de gouvernance.All suspend and unsuspend activities taken in Cloud App Security will be logged in the Governance log.
  • Visibilité améliorée sur le partage de contenu Salesforce : vous pouvez désormais voir quels fichiers ont été partagés et avec qui, notamment les fichiers partagés publiquement, les fichiers partagés avec des groupes et les fichiers partagés avec l’ensemble du domaine Salesforce.Improved visibility to Salesforce content sharing: You can now see which files were shared with whom, including publicly shared files, files shared with groups, and files shared with the entire Salesforce domain. Cette meilleure visibilité sera déployée rétroactivement sur les applications Salesforce connectées nouvelles et actuelles : la première mise à jour peut nécessiter un certain temps.Improved visibility will be rolled out retroactively to new and current connected Salesforce apps, it may take a while for this information to update the first time.
  • Nous avons amélioré la couverture des événements Salesforce suivants et nous les avons séparés de l’activité Gérer les utilisateurs :We improved coverage for the following Salesforce events, and separated them out of the Manage users activity:
    • Modifier les autorisationsEdit permissions
    • Créer un utilisateurCreate user
    • Modifier le rôleChange role
    • Réinitialiser le mot de passeReset password

Cloud App Security version 90, 91, 92Cloud App Security release 90, 91, 92

Date de publication : février 2017Released February 2017

Annonce spéciale :Special announcement:

Cloud App Security est maintenant officiellement certifié conforme à ISO, HIPAA, CSA STAR, aux clauses contractuelles types de l’Union européenne et plus encore.Cloud App Security is now officially certified with Microsoft Compliance for ISO, HIPAA, CSA STAR, EU model clauses, and more. Pour consulter la liste complète des certifications, accédez à l’article Offres de conformité Microsoft et sélectionnez Cloud App Security.See the full list of certifications in the Microsoft Compliance Offerings article by selecting Cloud App Security.

Nouvelles fonctionnalités :New features:

  • Importer des groupes d’utilisateurs (préversion) Quand vous connectez des applications à l’aide de connecteurs d’API, Cloud App Security vous permet maintenant d’importer des groupes d’utilisateurs à partir d’Office 365 et d’Azure Active Directory.Import user groups (preview) When you connect apps using API connectors, Cloud App Security now enables you to import user groups, from Office 365 and Azure Active Directory. L’importation de groupes d’utilisateurs peut être utile dans les scénarios suivants : vous souhaitez connaître quels documents sont consultés par le service des Ressources Humaines, ou vous voulez vérifier si quelque chose d’inhabituel s’est produit dans le groupe des dirigeants ou si un membre du groupe des administrateurs a effectué une activité en dehors de France.Typical scenarios that leverage imported user groups include: investigating which docs the HR people look at, or you can check if there's something unusual happening in the executive group, or if someone from the admin group performed an activity outside the US. Pour plus d’informations et obtenir des instructions, consultez Importation de groupes d’utilisateurs.For details and instructions, see Importing user groups.

  • Dans le journal d’activité, vous pouvez maintenant filtrer les utilisateurs et les utilisateurs dans les groupes pour afficher les activités qui ont été effectuées par un utilisateur donné et celles qui ont été effectuées sur un utilisateur donné.In the Activity log, you can now filter users and users in groups to show which activities were performed by a specific user, and which were performed on a specific user. Par exemple, vous pouvez examiner les activités ayant été effectuées par un utilisateur au nom d’autres utilisateurs, et les activités effectuées par d’autres utilisateurs au nom de cet utilisateur.For example, you can investigate activities in which the user impersonated others, and activities in which others impersonated this user. Pour plus d’informations, consultez Activités.For more information, see Activities.

  • Quand vous examinez un fichier dans la page Fichiers, si vous explorez le fichier spécifique Collaborateurs, vous pouvez maintenant voir plus d’informations sur les collaborateurs.When investigating a file in the Files page, if you drill down into the Collaborators of a specific file, you can now see more information about the collaborators. Ces informations indiquent s’ils sont internes ou externes, auteurs ou lecteurs (autorisations de fichiers) et, quand un fichier est partagé avec un groupe, vous pouvez maintenant voir tous les utilisateurs qui sont membres du groupe.This information includes if they're Internal or External, Writers or Readers (file permissions), and when a file is shared with a group you can now see all users who are members of the group. Le fait de voir tous les utilisateurs vous permet de savoir si les membres du groupe sont des utilisateurs externes.Seeing all users enables you to see if the group members are external users.

  • La prise en charge IPv6 est désormais disponible pour tous les appareils.IPv6 support is now available for all appliances.

  • Cloud Discovery prend désormais en charge les appareils Barracuda.Cloud Discovery now supports Barracuda appliances.

  • Le système Cloud App Security envoie maintenant des alertes pour les erreurs de connectivité de l’agent SIEM.Cloud App Security system alerts now cover SIEM connectivity errors. Pour plus d’informations, consultez SIEM integration (Intégration de SIEM).For more information, see SIEM integration.

  • Cloud App Security prend maintenant en charge les activités suivantes :Cloud App Security now includes support for the following activities:

    • Office 365, SharePoint/OneDrive : Mettre à jour la configuration de l’application, Supprimer le propriétaire du groupe, Supprimer le site, Créer un dossierOffice 365, SharePoint/OneDrive: Update application configuration, Remove owner from group, Delete site, Create folder

    • Dropbox : Ajouter un membre au groupe, Supprimer un membre dans le groupe, Créer un groupe, Renommer un groupe, Renommer un membre du groupeDropbox: Add member to group, Remove member from group, Create group, Rename group, Change team member name

    • Box : Supprimer un élément dans le groupe, Mettre à jour le partage d’élément, Ajouter un utilisateur au groupe, Supprimer un utilisateur dans le groupeBox: Remove item from group, Update item share, Add user to group, Remove user from group

Cloud App Security version 89Cloud App Security release 89

Publiée le 22 janvier 2017Released January 22, 2017

Nouvelles fonctionnalités :New features:

  • Nous commençons à déployer la possibilité de voir les événements DLP du Centre de sécurité et de conformité Office 365 dans Cloud App Security.We're starting to roll out the ability to view Office 365 Security and Compliance Center DLP events in Cloud App Security. Si vous avez configuré des stratégies DLP dans le Centre de sécurité et de conformité Office 365, vous pouvez voir les correspondances de stratégie dans le journal des activités de Cloud App Security quand elles sont détectées.If you configured DLP policies in the Office 365 Security and Compliance Center, when policy matches are detected, you'll see them in the Cloud App Security Activity log. Les informations contenues dans le journal des activités comprennent le fichier ou l’e-mail qui a déclenché la correspondance, ainsi que la stratégie ou l’alerte correspondante.The information in the Activity log will include the file or email that triggered the match as and the policy or alert that it matched. L’activité Événement de sécurité vous permet de voir les correspondances de stratégie DLP d’Office 365 dans le journal des activités de Cloud App Security.The Security event activity allows you to view Office 365 DLP policy matches in the Cloud App Security activity log. À l’aide de cette fonctionnalité, vous pouvez :Using this feature, you can:

    • Voir toutes les correspondances DLP provenant du moteur DLP d’Office 365.See all DLP matches coming from the Office 365 DLP engine.
    • Alerter sur des correspondances de stratégie DLP d’Office 365 pour un fichier, un site SharePoint ou une stratégie spécifique.Alert on Office 365 DLP policy matches for a specific file, SharePoint site, or policy.
    • Examiner les correspondances DLP avec un contexte plus large, par exemple étendu aux utilisateurs externes qui ont accédé à ou téléchargé un fichier qui a déclenché une correspondance de stratégie DLP.Investigate DLP matches with a broader context, for example- external users who accessed or downloaded a file that triggered a DLP policy match.
  • Les descriptions des activités ont été améliorées pour plus de clarté et de cohérence.The activity descriptions have been improved for clarity and consistency. Chaque activité comporte désormais un bouton de feedback.Each activity now provides a feedback button. Si vous ne comprenez pas certaines choses ou si vous avez une question, vous pouvez nous en faire part.If there are some things you don't understand or have a question about, you can let us know.

Améliorations :Improvements:

  • Une nouvelle action de gouvernance a été ajoutée pour Office 365, qui vous permet de supprimer tous les utilisateurs externes d’un fichier.A new governance action was added for Office 365 that enables you to remove all external users of a file. Par exemple, cette action vous permet d’implémenter des stratégies qui suppriment les partages externes des fichiers avec une classification exclusivement interne.For instance, this action enables you to implement policies that remove external shares from files with internal only classification.
  • Amélioration de l’identification des utilisateurs externes dans SharePoint Online.Improved identification of external users in SharePoint online. Lors du filtrage du groupe « utilisateurs externes », le @"sharepoint" compte système de l’application n’apparaît pas.When filtering for the "external users" group, app@"sharepoint" system account won't show up.

Cloud App Security version 88Cloud App Security release 88

Publiée le 8 janvier 2017Released January 8, 2017

Nouvelles fonctionnalités :New features:

  • Connectez votre serveur SIEM à Cloud App Security.Connect your SIEM to Cloud App Security. Vous pourrez désormais envoyer des alertes et des activités automatiquement au serveur SIEM de votre choix en configurant des agents SIEM.You can now send alerts and activities automatically to your SIEM of choice by configuring SIEM Agents. Désormais disponible en préversion publique.Now available as a public preview. Pour une documentation complète et plus d’informations, consultez Intégration à SIEM.For full documentation and details, take a look at Integrating with SIEM.
  • Cloud Discovery prend désormais en charge IPv6.Cloud Discovery now supports IPv6. Nous avons déployé la prise en charge pour Palo Alto et Juniper, et d’autres appareils seront déployés dans les versions ultérieures.We rolled out support for Palo Alto and Juniper, and more appliances will be rolled out in future releases.

Améliorations :Improvements:

  • Il existe un nouveau facteur de risque dans le catalogue d’applications cloud.There's a new risk factor in the Cloud App Catalog. Vous pouvez désormais évaluer une application selon qu’elle nécessite ou non l’authentification utilisateur.You can now rate an app based on whether it Requires user authentication. Les applications qui exigent l’authentification et qui n’autorisent pas l’utilisation anonyme reçoivent un score de risque correspondant à un état plus sain.Apps that enforce authentication and don't allow anonymous use will receive a healthier risk score.
  • Nous déployons de nouvelles descriptions d’activités plus utilisables et plus cohérentes,We're rolling out new activity descriptions to be more usable and consistent. qui n’affectent pas la recherche des activités.Searching for activities will not be affected by this change.
  • Nous avons inclus une meilleure identification utilisateur-appareil, qui permet à Cloud App Security de documenter un plus grand nombre d’événements avec des informations sur les appareils.We included improved user-device identification, enabling Cloud App Security to enrich a larger number of events with device information.

Mises à jour effectuées en 2016Updates made in 2016

Cloud App Security version 87Cloud App Security release 87

Publication le 25 décembre 2016Released December 25, 2016

Nouvelles fonctionnalités :New features:

  • Nous sommes en train de déployer l’anonymisation des données, pour vous permettre de bénéficier de Cloud Discovery tout en protégeant la vie privée des utilisateurs.We're in the process of rolling out data anonymization so that you can enjoy Cloud Discovery while protecting user privacy. L’anonymisation de données est effectuée en chiffrant les informations des noms d’utilisateur.The data anonymization is performed by encrypting username information.
  • Nous allons bientôt permettre d’exporter un script de blocage depuis Cloud App Security sur des appliances supplémentaires.We are in the process of rolling out the ability to export a blocking script from Cloud App Security to additional appliances. Le script vous permet de réduire facilement l’informatique fantôme en bloquant le trafic pour des applications non approuvées.The script will allow you to easily reduce shadow IT by blocking traffic to unsanctioned apps. Cette option est maintenant disponible pour :This option is now available for:
    • BlueCoat ProxySGBlueCoat ProxySG
    • Cisco ASACisco ASA
    • FortinetFortinet
    • Juniper SRXJuniper SRX
    • Palo AltoPalo Alto
    • WebsenseWebsense
  • Une nouvelle action de gouvernance de fichier a été ajoutée, qui vous permet de forcer un fichier à hériter des autorisations du parent, supprimant toutes les autorisations individuelles qui ont été définies pour le fichier ou le dossier.A new File governance action was added that enables you to force a file to Inherit permissions from parent, deleting any unique permissions that were set for the file or folder. Cette action de gouvernance de fichier vous permet de modifier les autorisations de votre fichier ou dossier pour qu’elles soient héritées du dossier parent.This file governance action enables you to change your file or folder's permissions to be inherited from the parent folder.
  • Un nouveau groupe d’utilisateurs nommé Externe a été ajouté.A new user group was added called External. Il s’agit d’un groupe d’utilisateurs par défaut qui est préconfiguré par Cloud App Security de façon à inclure tous les utilisateurs qui ne font pas partie de vos domaines internes.This group is a default user group that is pre-configured by Cloud App Security to include all users who aren't part of your internal domains. Vous pouvez utiliser ce groupe d’utilisateurs comme filtre.You can use this user group as a filter. Par exemple, vous pouvez rechercher les activités effectuées par des utilisateurs externes.For example, you can find activities performed by external users.
  • La fonctionnalité Cloud Discovery prend maintenant en charge les appliances Sophos Cyberoam.The Cloud Discovery feature now supports Sophos Cyberoam appliances.

Résolutions de bogues :Bug fixes:

  • Les fichiers SharePoint Online et OneDrive Entreprise apparaissaient dans le rapport Stratégie de fichier et dans la page Fichiers comme internes au lieu de privés.SharePoint online and One Drive for Business files were displayed in the File policy report and in the Files page as Internal instead of Private. Ce bogue a été corrigé.This bug was fixed.

Cloud App Security version 86Cloud App Security release 86

Publication le 13 décembre 2016Released December 13, 2016

Nouvelles fonctionnalités :New features:

  • Toutes les licences autonomes Cloud App Security vous permettent d’activer les analyses Azure Information Protection à partir des paramètres généraux (sans qu’il soit nécessaire de créer une stratégie).All Cloud App Security standalone licenses provide you with the ability to enable Azure Information Protection scanning from the general settings (without the need to create a policy).

Améliorations :Improvements:

  • Vous pouvez maintenant utiliser « ou » dans le filtre de fichiers pour le nom de fichier et dans le filtre de type MIME pour les fichiers et les stratégies.You can now use "or" in the file filter for the file name and in the MIME type filter for files and policies. Cette modification permet des scénarios tels que l’entrée du mot « Passport » ou « Driver » lors de la création d’une stratégie pour les données personnelles.This change enables scenarios such as entering the word "passport" OR "driver" when creating a policy for personal data. Le filtre correspond à n’importe quel fichier ayant « Passport » ou « Driver » dans le nom de fichier.The filter will match any file that has "passport" or "driver" in the filename.
  • Par défaut, quand une stratégie d’inspection DLP s’exécute, les données des violations qui en résultent sont masquées.By default, when a DLP content inspection policy runs, the data in the resulting violations is masked. Vous pouvez maintenant afficher les 4 derniers caractères de la violation.You can now unmask the last four characters of the violation.

Améliorations mineures :Minor improvements:

  • Nouveaux événements liés à la boîte aux lettres d’Office 365 (Exchange) en relation avec des règles de transfert, et ajout et suppression d’autorisations de boîtes aux lettres déléguées.New Office 365 (Exchange) mailbox-related events having to do with forwarding rules and adding and removing delegate mailbox permissions.
  • Nouvel événement qui audite l’octroi d’un consentement à de nouvelles applications dans Azure Active Directory.New event that audits the granting of consent to new apps in Azure Active Directory.

Cloud App Security version 85Cloud App Security release 85

Publiée le 27 novembre 2016Released November 27, 2016

Nouvelles fonctionnalités :New features:

  • Une distinction a été établie entre les applications approuvées et les applications connectées.A distinction was made between sanctioned apps and connected apps. Vous pouvez désormais appliquer une balise aux applications découvertes et à toutes les applications du catalogue d’applications pour les marquer comme approuvées ou non.Sanctioning and unsanctioning is now a tag that can be applied to discovered apps and any app in the app catalog. Les applications connectées sont des applications que vous avez connectées à l’aide du connecteur d’API pour une meilleure visibilité et un plus grand contrôle.Connected apps are apps that you connected using the API connector for deeper visibility and control. Vous pouvez désormais soit marquer les applications comme approuvées ou non, soit les connecter à l’aide du connecteur d’application, le cas échéant.You can now tag apps as sanctioned or unsanctioned or connect them using the app connector, where available.
  • Compte tenu de cette modification, la page des applications approuvées a été remplacée par une nouvelle page Applications connectées qui externalise les données d’état sur les connecteurs.As part of this change, the Sanctioned apps page was replaced with a redesigned Connected apps page that externalizes status data about the connectors.
  • Les collecteurs de journal sont plus facilement accessibles dans leur propre ligne dans le menu Paramètres sous Sources.The log collectors are more easily accessible in their own line in the Settings menu under Sources.
  • Quand vous créez un filtre de stratégie d’activité, vous pouvez réduire les faux positifs en choisissant d’ignorer les activités répétées quand elles sont exécutées sur le même objet cible par le même utilisateur.When creating an activity policy filter, you can reduce false positives by choosing to ignore repeated activities when they're performed on the same target object by the same user. Par exemple, une alerte n’est pas déclenchée si la même personne tente plusieurs fois de télécharger le même fichier.For example, multiple attempts to download the same file by the same person won't trigger an alert.
  • Des améliorations ont été apportées au tiroir d’activité.Improvements were made to the activity drawer. À présent, quand vous cliquez sur un objet d’activité dans le tiroir d’activité, vous pouvez descendre dans la hiérarchie pour obtenir plus d’informations.Now, when you click on an activity object in the activity drawer, you can drill down for more information.

Améliorations :Improvements:

  • Des améliorations ont été apportées au moteur de détection des anomalies, notamment au niveau des alertes de déplacement impossible. Des informations sur l’adresse IP sont désormais disponibles dans la description de l’alerte.Improvements were made to the anomaly detection engine, including the impossible travel alerts, for which IP information is now available in the alert description.
  • Des améliorations ont été apportées aux filtres complexes : vous pouvez ainsi ajouter plusieurs fois le même filtre pour affiner les résultats filtrés.Improvements were made to the complex filters to enable adding the same filter more than once for fine-tuning of filtered results.
  • Les activités liées aux fichiers et aux dossiers dans Dropbox ont été séparées pour une meilleure visibilité.File and folder activities in Dropbox were separated for better visibility.

Résolutions de bogues :Bug fixes:

  • Un bogue à l’origine de faux positifs a été résolu dans le mécanisme de déclenchement des alertes système.A bug in the system alerts mechanism that created false positives was fixed.

Cloud App Security version 84Cloud App Security release 84

Publiée le 13 novembre 2016Released November 13, 2016

Nouvelles fonctionnalités :New features:

  • Cloud App Security prend désormais en charge Microsoft Azure Information Protection, avec notamment une intégration améliorée et le provisionnement automatique.Cloud App Security now supports for Microsoft Azure Information Protection including enhanced integration and autoprovisioning. Vous pouvez filtrer vos fichiers et définir des stratégies de fichier à l’aide de la classification sécurisée des étiquettes, puis définir l’étiquette de classification que vous voulez afficher.You can filter your Files and set File policies using the Tag Secure Classification and then set the classification label you want to view. Les étiquettes indiquent également si la classification a été définie par une personne de votre organisation ou d’un autre locataire (externe).The labels also indicate whether the classification was set by someone in your organization or by people from another tenant (External). Vous pouvez également définir des stratégies d’activité basées sur les étiquettes de classification d’Azure Information Protection et activer l’analyse automatique des étiquettes de classification dans Office 365.You can also set activity policies, based on the Azure Information Protection classification labels and enable automatic scan for classification labels in Office 365. Pour plus d’informations sur la façon de tirer parti de cette nouvelle fonctionnalité intéressante, consultez Intégration à Azure Information Protection.For more information on how to take advantage of this great new feature, see Integrating with Azure Information Protection.

Améliorations :Improvements:

  • Des améliorations ont été apportées au journal d’activité de Cloud App Security :Improvements were made to the Cloud App Security activity log:
    • Les événements Office 365 provenant du Centre de sécurité et conformité sont désormais intégrés à Cloud App Security et sont visibles dans le journal d’activité.Office 365 events from the Security and Compliance Center are now integrated with Cloud App Security and are visible in the Activity log.
    • Toute l’activité de Cloud App Security est enregistrée dans le journal d’activité Cloud App Security comme activité d’administration.All Cloud App Security activity is registered in the Cloud App Security activity log as administrative activity.
  • Pour vous permettre d’examiner les alertes relatives aux fichiers, dans chaque résultant d’une stratégie de fichier, vous pouvez désormais afficher la liste des activités qui ont été effectuées sur le fichier correspondant.To help you investigate file-related alerts, in each alert that results from a file policy, you can now view the list of activities that were performed on the matched file.
  • L’algorithme de voyage impossible dans le moteur de détection d’anomalie a été amélioré pour fournir une meilleure prise en charge pour les petits locataires.The impossible travel algorithm in the anomaly detection engine was improved to provide better support for small tenants.

Améliorations mineures :Minor improvements:

  • La limite d’exportation d’activités a été portée à 10 000.The Activity export limit was raised to 10,000.
  • Quand vous créez un rapport d’instantané dans le processus de chargement manuel du journal Cloud Discovery, vous recevez désormais une estimation précise de la durée de traitement du journal.When creating a Snapshot report in the Cloud Discovery manual log upload process, you now receive an accurate estimate for how long the log processing will take.
  • Dans une stratégie de fichier, l’action de gouvernance Supprimer le collaborateur fonctionne désormais sur les groupes.In a file policy, the Remove collaborator governance action now works on groups.
  • Des améliorations mineures ont été apportées dans la page Autorisations d’applications.Minor improvements were made in the App permissions page.
  • Quand plus de 10 000 utilisateurs avaient des autorisations pour une application qui se connecte à Office 365, la liste se chargeait lentement.When more than 10,000 users have granted permissions to an app that connects to Office 365, the list loaded slowly. Cette lenteur a été corrigée.This slowness has been fixed.
  • Des attributs supplémentaires ont été ajoutés au Catalogue d’applications en ce qui concerne le secteur des cartes de paiement.Additional attributes were added to the App catalog regarding the payment card industry.

Cloud App Security version 83Cloud App Security release 83

Publication : 30 octobre 2016Released October 30, 2016

Nouvelles fonctionnalités :New features:

  • Pour simplifier le filtrage dans le journal d’activité et le journal de fichier, les filtres similaires ont été regroupés.To simplify filtering in the activity log and file log, similar filters have been consolidated. Utilisez les filtres d’activité : Objet d’activité, Adresse IP et Utilisateur.Use the activity filters: Activity object, IP address, and User. Utilisez le filtre de fichier Collaborateurs pour trouver ce dont vous avez besoin.Use the file filter Collaborators to find exactly what you need.
  • À partir du tiroir Journal d’activité, sous Source, vous pouvez cliquer sur le lien pour Afficher les données brutes.From the activity log drawer, under Source, you can click the link for View raw data. Cette action télécharge les données brutes utilisées pour générer le journal d’activité pour explorer plus en détail les événements de l’application.This action downloads the raw data used to generate the activity log for greater drill down into app events.
  • Prise en charge d’activités de connexion supplémentaires dans Okta.Added support for additional login activities in Okta. [Private preview][Private preview]
  • Prise en charge d’activités de connexion supplémentaires dans Salesforce.Added support for additional login activities in Salesforce.

Améliorations :Improvements:

  • Plus grande facilité d’utilisation des rapports d’instantané Cloud Discovery et de la résolution des problèmes.Improved usability for Cloud Discovery snapshot reports and troubleshooting.
  • Meilleure visibilité des alertes portant sur plusieurs applications dans la liste des alertes.Improved visibility in the alerts list for alerts on multiple apps.
  • Plus grande facilité d’utilisation lors de la création de nouveaux rapports continus Cloud Discovery.Improved usability when creating new Cloud Discovery continuous reports.
  • Plus grande facilité d’utilisation dans le journal de gouvernance.Improved usability in the Governance log.

Cloud App Security version 82Cloud App Security release 82

Publication : 9 octobre 2016Released October 9, 2016

Améliorations :Improvements:

  • Les activités Change email (Modifier l’e-mail) et Modifier le mot de passe sont maintenant indépendantes de l’activité générique Manage users (Gérer les utilisateurs) dans Salesforce.The activities Change email and Change password are now independent from the generic Manage users activity in Salesforce.
  • Ajout d’une clarification concernant la limite d’alerte quotidienne par SMS.Added a clarification for the SMS daily alert limit. 10 messages au maximum sont envoyés par numéro de téléphone par jour (UTC).A maximum of 10 messages are sent per phone number, per day (UTC).
  • Un nouveau certificat a été ajouté aux attributs Cloud Discovery pour le bouclier de protection des données qui a remplacé Safe Harbor (fournisseurs aux États-Unis uniquement).A new certificate was added to the Cloud Discovery attributes for Privacy Shield, which replaced Safe Harbor (relevant for US vendors only).
  • La résolution des problèmes a été ajoutée aux messages d’erreur concernant les connecteurs API pour faciliter les actions correctives.Troubleshooting has been added to the API connector failure messages to make it easier to remediate problems.
  • Amélioration de la fréquence des mises à jour de l’analyse des applications tierces Office 365.Improvement in the update frequency of Office 365 third-party app scan.
  • Améliorations apportées au tableau de bord Cloud Discovery.Improvements in the Cloud Discovery dashboard.
  • L’analyseur Syslog de point de contrôle a été amélioré.The Checkpoint Syslog parser was improved.
  • Améliorations apportées au journal de gouvernance pour l’exclusion et l’annulation de l’exclusion des applications tierces.Improvements in the Governance Log for banning and unbanning third-party apps.

Résolutions de bogues :Bug fixes:

  • Processus amélioré pour le chargement d’un logo.Improved process for uploading a logo.

Cloud App Security version 81Cloud App Security release 81

Publication : 18 septembre 2016Released September 18, 2016

Améliorations :Improvements:

  • Cloud App Security est maintenant une application interne dans Office 365 !Cloud App Security is now a first-party app in Office 365! Vous pouvez désormais connecter Office 365 à Cloud App Security en un seul clic.From now on, you can connect Office 365 to Cloud App Security in a single click.

  • Nouveau look pour le journal de gouvernance : il présente maintenant le même aspect clair et utile que le tableau des fichiers et du journal d’activité.New look to the Governance log- it was now upgraded to the same clear a useful look as the Activity log and Files table. Les nouveaux filtres permettent de trouver facilement ce dont vous avez besoin et de surveiller vos actions de gouvernance.Use the new filters to easily find what you need and monitor your governance actions.

  • Des améliorations ont été apportées au moteur de détection des anomalies en cas de plusieurs échecs de connexion et d’autres facteurs de risque.Improvements were made to the anomaly detection engine for multiple failed logins and additional risk factors.

  • Des améliorations ont été apportées aux rapports d’instantanés Cloud Discovery.Improvements were made to the Cloud Discovery snapshot reports.

  • Des améliorations ont été apportées aux activités administratives dans le journal d’activité ; Modifier le mot de passe, Mettre à jour un utilisateur, Réinitialiser le mot de passe indiquent désormais si l’activité a été effectuée en tant qu’activité administrative.Improvements were made to administrative activities in the activity log; Change password, Update user, Reset password now indicate whether the activity was performed as an administrative activity.

  • Les filtres d’alerte pour les alertes système ont été améliorés.The alert filters for system alerts were improved.

  • L’étiquette pour une stratégie au sein d’une alerte permet maintenant de revenir au rapport de stratégie.The label for a policy within an alert now links back to the policy report.

  • Si aucun propriétaire n’est spécifié pour un fichier Dropbox, les e-mails de notification sont envoyés au destinataire que vous définissez.If there's no owner specified for a Dropbox file, notification email messages are sent to the recipient you set.

  • Cloud App Security prend en charge 24 langues supplémentaires, ce qui étend la prise en charge à un total de 41 langues.Cloud App Security supports an additional 24 languages extending our support to a total of 41 languages.

Cloud App Security version 80Cloud App Security release 80

Publication : 4 septembre 2016Released September 4, 2016

Améliorations :Improvements:

  • Quand l’analyse DLP échoue, vous recevez maintenant une explication des raisons pour lesquelles Cloud App Security n’a pas pu analyser le fichier.When the DLP scan fails, you're now provided with an explanation of why Cloud App Security couldn't scan the file. Pour plus d’informations, voir Inspection du contenu.For more information, see Content Inspection.
  • Des améliorations ont été apportées aux moteurs de détection des anomalies, notamment pour les alertes de voyage impossible.Improvements were made to the anomaly detection engines, including improvements in the impossible travel alerts.
  • Des améliorations ont été apportées à l’expérience qui permet d’ignorer les alertes.Improvements were made to the dismiss alert experience. Vous pouvez également ajouter un feedback qui permet à l’équipe Cloud App Security de savoir si l’alerte était intéressante et pourquoi.You can also add feedback so that you can let the Cloud App Security team know whether the alert was interesting and why. Votre feedback est utilisé pour améliorer les détections de Cloud App Security.Your feedback will be used to improve the Cloud App Security detections.
  • Les analyseurs Cloud Discovery Cisco ASA ont été améliorés.The Cisco ASA Cloud Discovery parsers were improved.
  • Vous recevez maintenant une notification par e-mail quand le chargement manuel de votre journal Cloud Discovery est terminé.You now receive an email notification when your Cloud Discovery log manual upload completes.

Cloud App Security version 79Cloud App Security release 79

Publication : 21 août 2016Released August 21, 2016

Nouvelles fonctionnalités :New features:

  • Nouveau tableau de bord Cloud Discovery : un tout nouveau tableau de bord Cloud Discovery est disponible, conçu pour vous donner plus d’informations sur l’utilisation des applications cloud dans votre organisation.New Cloud Discovery Dashboard - A brand new Cloud Discovery dashboard is available, designed to give you more insight into how cloud apps are being used in your organization. Il fournit une vue d’ensemble en un clin d’œil des types d’applications utilisés, des alertes ouvertes et des niveaux de risque des applications dans votre organisation.It provides an at-a-glance overview of what kinds of apps are being used, your open alerts and the risk levels of apps in your organization. Il vous permet également de connaître les principaux utilisateurs des applications dans votre organisation et fournit un plan du lieu du siège social d’une application.It also lets you know who the top app users are in your organization and provides an App Headquarter location map. Le nouveau tableau de bord présente davantage d’options pour filtrer les données et vous permettre ainsi de générer des vues spécifiques selon ce qui vous intéresse le plus, et des graphiques faciles à comprendre pour vous donner une vision globale en un clin d’œil.The new Dashboard has more options for filtering the data, to allow you to generate specific views, depending on what you're most interested in, and easy-to-understand graphics to give you the full picture at a glance.

  • Nouveaux rapports Cloud Discovery : pour voir les résultats de Cloud Discovery, vous pouvez désormais générer deux types de rapports : les rapports d’instantanés et les rapports continus.New Cloud Discovery reports - To view Cloud Discovery results, you can now generate two types of reports, Snapshot reports and Continuous reports. Les rapports d’instantanés fournissent une visibilité ad hoc sur un ensemble de journaux de trafic que vous chargez manuellement à partir de vos pare-feu et proxys.Snapshot reports provide ad-hoc visibility on a set of traffic logs you manually upload from your firewalls and proxies. Les rapports continus affichent les résultats de tous les journaux qui sont transférés à partir de votre réseau à l’aide des collecteurs de journaux de Cloud App Security.Continuous reports show the results of all logs that are forwarded from your network using Cloud App Security's log collectors. Ces nouveaux rapports offrent une meilleure visibilité sur toutes les données, l’identification automatique d’une utilisation anormale par le moteur de détection des anomalies Machine Learning de Cloud App Security ainsi que l’identification d’une utilisation anormale, telle que vous l’avez définie avec le moteur de stratégie robuste et granulaire.These new reports provide improved visibility over all data, automatic identification of anomalous use as identified by the Cloud App Security machine learning anomaly detection engine, and identification of anomalous use as defined by you using the robust and granular policy engine. Pour plus d’informations, consultez configurer des Cloud Discovery.For more information, see Set up Cloud Discovery.

Améliorations :Improvements:

  • Facilité d’utilisation globale améliorée dans les pages suivantes : pages de stratégies, paramètres généraux, paramètres de messagerie.General usability improvements in the following pages: Policy pages, General settings, Mail settings.
  • Dans la table des alertes, il est désormais plus facile de faire la distinction entre les alertes lues et les alertes non lues.In the Alerts table, it's now easier to distinguish between read and unread alerts. Les alertes lues affichent une ligne bleue sur la gauche et apparaissent grisées pour indiquer que vous les avez déjà lues.The read alerts have a blue line to the left and are grayed out to indicate that you already read them.
  • Les paramètres de la stratégie d’activité Activité répétée ont été mis à jour.The Activity policy Repeated activity parameters were updated.
  • Dans la page des comptes, une colonne Type pour l’utilisateur a été ajoutée et vous pouvez maintenant voir le type de compte d’utilisateur de chaque utilisateur.In the Accounts page, a user Type column was added so you can now see what type of user account each user has. Les types d’utilisateurs sont spécifiques à l’application.The user types are app-specific.
  • Une prise en charge en temps quasi réel a été ajoutée pour les activités liées aux fichiers dans OneDrive et SharePoint.Near real-time support was added for file-related activities in OneDrive and SharePoint. Quand un fichier est modifié, Cloud App Security déclenche une analyse presque immédiatement.When a file changes, Cloud App Security triggers a scan almost immediately.

Cloud App Security version 78Cloud App Security release 78

Publication : 7 août 2016Released August 7, 2016

Améliorations :Improvements:

  • À partir d’un fichier spécifique, vous pouvez désormais cliquer avec le bouton droit et Rechercher des éléments associés.From a specific file, you can now right-click and Find related. À partir du journal d’activité, vous pouvez utiliser le filtre d’objet cible et sélectionner le fichier spécifique.From the Activity log, you can use the Target object filter then select the specific file.

  • Des analyseurs de fichiers journaux Cloud Discovery optimisés, avec l’ajout de Juniper et Cisco ASA.Improved Cloud Discovery Log file parsers, including the addition of Juniper and Cisco ASA.

  • Cloud App Security vous permet désormais de fournir des commentaires relatifs à l’amélioration des alertes quand vous ignorez l’une d’elles.Cloud App Security now enables you to provide feedback for the improvement of alerts, when you dismiss an alert. Vous pouvez aider à améliorer la qualité de la fonctionnalité d’alerte de Cloud App Security en nous indiquant pourquoi vous ignorez l’alerte.You can help improve the quality of the Cloud App Security alert feature by letting us know why you're dismissing the alert. Par exemple : elle n’est pas intéressante, vous avez reçu trop d’alertes similaires, la gravité réelle doit être inférieure, l’alerte n’est pas exacte.For example, it's not interesting, you received too many similar alerts, the actual severity should be lower, the alert isn't accurate.

  • Dans la vue Stratégie de fichier, ou quand vous visualisez un fichier, quand vous ouvrez le tiroir Fichiers, le nouveau lien vers Stratégies correspondantes a été ajouté.In the File policy view, or when viewing a file, when you open the file drawer, the new link to Matched policies was added. Quand vous cliquez sur celui-ci, vous pouvez voir toutes les correspondances et vous pouvez désormais toutes les ignorer.When you click on it, you can view all the matches and you're now enabled to dismiss all.

  • L’unité d’organisation à laquelle appartient un utilisateur est maintenant ajoutée à toutes les alertes pertinentes.The organizational unit a user belongs to is now added to all relevant alerts.

  • Une notification par e-mail est maintenant envoyée pour vous avertir de la fin du traitement de vos journaux chargés manuellement.An email notification is now sent to let you know when processing completes for your manually uploaded logs.

Cloud App Security version 77Cloud App Security release 77

Publication : 24 juillet 2016Released July 24, 2016

Améliorations :Improvements:

  • L’icône du bouton Exporter Cloud Discovery a été améliorée pour la facilité d’utilisation.The Cloud Discovery Export button icon was improved for usability.
  • Quand vous examinez une activité, si l’agent utilisateur n’a pas été analysé, vous pouvez désormais voir les données brutes.When investigating an activity, if the user agent wasn't parsed, you can now see the raw data.
  • Deux nouveaux facteurs de risque ont été ajoutés au moteur de détection des anomalies :Two new risk factors were added to the Anomaly Detection engine:
    • Cloud App Security utilise désormais les balises d’adresse IP qui sont associées à un botnet et les adresses IP anonymes dans le cadre du calcul de risque.Cloud App Security now uses the IP address tags that are associated with a botnet and anonymous IP addresses as part of the calculation of Risk.
    • L’activité Office 365 est maintenant surveillée pour les taux de téléchargements élevés.Office 365 activity is now monitored for high-download rates. Si le taux de téléchargement Office 365 est plus important que le taux de téléchargement standard de votre organisation ou d’un utilisateur spécifique, une alerte de détection d’anomalie est déclenchée.If the Office 365 download rate is much higher than your organization's, or a specific user's, normal download rate, an Anomaly Detection alert is triggered.
  • Cloud App Security est désormais compatible avec la nouvelle API de fonctionnalité de partage sécurisé Dropbox.Cloud App Security is now compatible with the new Dropbox Secure Sharing functionality API.
  • Des améliorations ont été apportées pour ajouter des détails aux erreurs d’analyse des journaux Cloud Discovery, notamment : Pas de transactions liées au cloud, Tous les événements sont obsolètes, Fichier endommagé, Le format de journal ne correspond pas.Improvements were made to add details to the Discovery log parsing errors, including: No cloud-related transactions, All events are outdated, Corrupted file, Log format doesn't match.
  • Le filtre de date du journal d’activité a été amélioré ; il inclut désormais la possibilité de filtrer par heure.The Activity log date filter was improved; it now includes the ability to filter by time.
  • La page des plages d’adresses IP a été améliorée pour la facilité d’utilisation.The IP address ranges page was improved for usability.
  • Cloud App Security inclut désormais la prise en charge de Microsoft Azure Information Protection (préversion).Cloud App Security now includes support for Microsoft Azure Information Protection (Preview version). Vous pouvez filtrer vos fichiers et définir des stratégies de fichier avec la classification sécurisée des étiquettes.You can filter your Files and set File policies using the Tag Secure Classification. Ensuite, définissez le niveau de l’étiquette de classification que vous voulez voir.Then, set the level of the classification label you want to view. Les étiquettes indiquent également si la classification a été définie par une personne de votre organisation ou d’un autre locataire (externe).The labels also indicate whether the classification was set by someone in your organization or by people from another tenant (External).

Cloud App Security version 76Cloud App Security release 76

Publication : 10 juillet 2016Released: July 10, 2016

Améliorations :Improvements:

  • Les listes d’utilisateurs dans les rapports intégrés peuvent maintenant être exportées.Lists of users in built-in Reports can now be exported.
  • Facilité d’utilisation améliorée pour la stratégie d’activité agrégée.Improved usability for aggregated activity policy.
  • Prise en charge améliorée pour l’analyseur des messages du journal de pare-feu TMG W3C.Improved support for the TMG W3C firewall log message parser.
  • Facilité d’utilisation améliorée pour la liste déroulante des actions de gouvernance des fichiers, qui est désormais séparée en actions de collaboration, de sécurité et d’examen.Improved usability for the file governance action drop-down, which is now separated into collaboration, security and investigation actions.
  • Détection de voyage impossible améliorée pour l’activité Exchange Online : Envoyer un message.Improved Impossible Travel detection for Exchange Online activity of: Send mail.
  • Une nouvelle liste de titres (barres de navigation) a été ajoutée en haut des pages d’alertes et de stratégies pour faciliter la navigation.A new list of titles (breadcrumbs) was added to the top of the Alerts and Policy pages to make navigation easier.

Résolutions de bogues :Bug fixes:

  • L’expression prédéfinie pour Carte de crédit dans le paramètre DLP pour les stratégies de fichier a été remplacée par Tout : Finance : Carte de crédit.The preset expression for Credit Card in the DLP setting for File Policies was changed to All: Finance: Credit Card.

Cloud App Security version 75Cloud App Security release 75

Publication : 27 juin 2016Released: June 27, 2016

Nouvelles fonctionnalités :New features:

  • De nouveaux ajouts ont été faits à notre liste croissante des événements Salesforce pris en charge.New additions were added to our growing list of supported Salesforce events. Les événements incluent la fourniture d’insights dans les rapports, des liens partagés, de la distribution de contenu, la connexion avec emprunt d’identité, etc.Events include providing insights into reports, shared links, content distribution, impersonated login and more.
  • Les icônes des applications connectées sur le tableau de bord Cloud App Security ont été alignées sur l’état des applications affichées sur le tableau de bord pour refléter les 30 derniers jours.The connected app icons on the Cloud App Security dashboard were aligned with the status of the apps as displayed on the dashboard to reflect the last 30 days.
  • Prise en charge des écrans en pleine largeur.Support for full-width screens.

Résolutions de bogues :Bug fixes:

  • Les numéros de téléphone des alertes par SMS sont maintenant validés lors de l’insertion.SMS alert phone numbers are now validated upon insertion.

Cloud App Security version 74Cloud App Security release 74

Publication : 13 juin 2016Released: June 13, 2016

  • L’écran Alerte a été mis à jour de façon à fournir plus d’informations en un coup d’œil.The Alert screen was updated to provide you with more information at a glance. Les mises à jour incluent la possibilité de voir immédiatement toutes les activités de l’utilisateur, une carte des activités, des journaux de gouvernance des utilisateurs associés, une description de la raison du déclenchement de l’alerte, et des graphiques et des cartes supplémentaires dans la page de l’utilisateur.Updates include the ability to see all user activities at a glance, a map of activities, related user governance logs, a description of the reason the alert is triggered, and additional graphs and maps from the user page.
  • Les événements générés par Cloud App Security incluent désormais le type d’événement, le format, les groupes de stratégies, les objets associés et une description.Events generated by Cloud App Security now include the event type, format, policy groups, related objects, and a description.
  • De nouvelles étiquettes d’adresses IP ont été ajoutées pour les applications Office 365 pour Enterprise, OneNote, Office Online et Exchange Online Protection.New IP address tags were added for Office 365 Apps for enterprise, OneNote, Office Online, and Exchange Online Protection.
  • Vous pouvez désormais charger les journaux à partir du menu de découverte principal.You now have an option to upload logs from the main discovery menu.
  • Le filtre Catégorie d’adresse IP a été amélioré.The IP address category filter was improved. La catégorie d’adresse IP « Null » est désormais appelée « Sans catégorie ».The IP address category null is now called uncategorized. Une nouvelle catégorie appelée « Aucune valeur » a été ajoutée pour inclure toutes les activités dépourvues de données d’adresse IP.A new category called No value was added to include all activities that have no IP address data.
  • Les groupes de sécurité dans Cloud App Security sont maintenant appelées « groupes d’utilisateurs » pour éviter toute confusion avec les groupes de sécurité Active Directory.Security groups in Cloud App Security are now called user groups to avoid confusion with Active Directory security groups.
  • Vous pouvez désormais filtrer par adresse IP et exclure les événements dépourvus d’adresse IP.It's now possible to filter per IP address, and filter out events without an IP address.
  • Des modifications ont été apportées aux paramètres des e-mails de notification qui sont envoyés quand des correspondances sont détectées dans les stratégies d’activité et de fichier.Changes were made to the settings for notification emails sent when matches are detected in Activity Policies and File Policies. Vous pouvez maintenant ajouter les adresses de messagerie des destinataires auxquels vous souhaitez envoyer une copie (CC) de la notification.You can now add email addresses for recipients you want to CC with the notification.

Cloud App Security version 73Cloud App Security release 73

Publication : 29 mai 2016Released: May 29, 2016

  • Mise à jour des fonctions d’alerte : vous pouvez maintenant définir des alertes par stratégie à envoyer par e-mail ou SMS.Updated alert capabilities: You can now set alerts per policy to be sent via email or sent as a text message.
  • Page d’alertes : conception optimisée pour une meilleure gestion des incidents et des options de résolution avancées.Alerts page: Improved design to better enable advanced resolution options and incident management.
  • Ajustement de la stratégie : les alertes vous permettent maintenant de passer des options de résolution d’alerte directement à la page des paramètres de stratégie pour un réglage en fonction des alertes plus facile.Adjust policy: Alerts now enable you to move from alert resolution options directly to the policy settings page to enable easier fine-tuning based on alerts.
  • Améliorations apportées à la détection des anomalies et au calcul du score de risque et réduction du nombre de faux positifs sur la base des commentaires des clients.Improvements to anomaly detection risk score calculation and reduced false-positive rate based on customer feedback.
  • L’exportation du journal d’activité inclut désormais les ID d’événement, la catégorie d’événement et le nom du type d’événement.Activity log export now includes Event ID, Event Category, and Event Type Name.
  • Apparence et convivialité optimisées pour les actions de gouvernance de création de stratégies.Improved appearance and usability of policy creation Governance Actions.
  • Examen et contrôle simplifiés pour Office 365 : Office 365 sélectionne automatiquement toutes les applications qui font partie d’une Suite Office 365.Simplified investigation and control for Office 365 - Selection of Office 365 automatically selects all apps that are part of the Office 365 Suite.
  • Les notifications sont désormais envoyées à l’adresse e-mail configurée dans l’application connectée.Notifications are now sent to the email address as configured in the connected app.
  • En cas d’erreur de connexion, une description détaillée de l’erreur est désormais fournie par l’application cloud.Upon connection error, a detailed description of the error is now provided by the cloud app.
  • Lorsqu’un fichier correspond à une stratégie, une URL d’accès au fichier est désormais fournie dans le tiroir de fichiers.When a file matches a policy, a URL to access the file is now provided in the file drawer.
  • Lorsqu’une alerte est déclenchée par une stratégie d’activité ou une stratégie de détection des anomalies, une nouvelle notification détaillée est envoyée. Cette dernière fournit des informations sur le résultat.When an alert is triggered by an activity policy or an anomaly detection policy, a new detailed notification is sent that provides information about the match.
  • Une alerte système automatique est déclenchée lorsqu’un connecteur d’application est déconnecté.An automated system alert is triggered when an app connector is disconnected.
  • Vous pouvez maintenant ignorer et résoudre une alerte ou une sélection en bloc d’alertes à partir de la page des alertes.You can now dismiss and resolve a single alert or a bulk selection of alerts from within the alerts page.

Cloud App Security version 72Cloud App Security release 72

Publication : 15 mai 2016Released: May 15, 2016

  • Améliorations de l’apparence générale et de l’infrastructure, notamment :General appearance and infrastructure improvements, including:

    • Nouveau diagramme pour une meilleure assistance pour le processus de chargement manuel du manuel Cloud Discovery.New diagram to provide more assistance with the Cloud Discovery manual log upload process.
    • Amélioration du processus de mise à jour des fichiers journaux non reconnus (« Autres »).Improved process for updating unrecognized ("Other") log files. Ce processus inclut une fenêtre contextuelle qui vous permet de savoir que le fichier nécessite une révision supplémentaire.This process includes a pop-up that lets you know that the file requires additional review. Vous êtes averti quand les données sont disponibles.You'll be notified when the data is available.
    • Plus de violations d’activités et de fichiers sont signalées lors de l’examen d’un journal d’activité et de fichier en cas de navigateurs et de systèmes d’exploitation obsolètes.More activity and file violations are highlighted when investigating an activity and file log for outdated browsers and operating systems.
  • Des analyseurs de fichiers journaux Cloud Discovery optimisés, avec notamment l’ajout de Cisco ASA, Cisco FWSM, Cisco Meraki et W3C.Improved Cloud Discovery Log file parsers, including the addition of Cisco ASA, Cisco FWSM, Cisco Meraki, and W3C.

  • Résolution de problèmes connus avec Cloud Discovery.Cloud Discovery known issue improvements.

  • De nouveaux filtres d’activité ont été ajoutés au domaine du propriétaire et à l’affiliation interne/externe.New activity filters added for owner's domain and internal/external affiliation.

  • Un nouveau filtre a été ajouté pour rechercher tout objet Office 365 (fichiers, dossiers, URL).A new filter was added that enables you to search for any Office 365 object (files, folders, URLs).

  • La possibilité de configurer un score de risque minimal pour les stratégies de détection d’anomalie a été ajoutée.The ability was added to configure a minimal risk score for Anomaly detection policies.

  • Lorsque vous définissez l’envoi d’une alerte en cas de violation d’une stratégie, vous pouvez maintenant définir un niveau de gravité minimal à partir duquel vous souhaitez être alerté.When you set an alert to be sent when a policy is violated, you can now set a minimum severity level for which you want to be alerted. Vous pouvez choisir d’utiliser pour cela les paramètres par défaut de votre organisation et définir un paramètre d’alerte spécifique comme valeur par défaut pour votre organisation.You can choose to use your organization's default setting for this and you can set a specific alert setting as the default for your organization.

Si vous rencontrez des problèmes, nous sommes là pour vous aider.If you run into any problems, we're here to help. Pour obtenir de l’aide ou une assistance concernant votre produit, veuillez ouvrir un ticket de support.To get assistance or support for your product issue, please open a support ticket.