Configurer des fonctionnalités avancées dans Defender pour le point de terminaisonConfigure advanced features in Defender for Endpoint

S’applique à :Applies to:

Vous souhaitez faire l’expérience de Defender pour point de terminaison ?Want to experience Defender for Endpoint? Inscrivez-vous à un essai gratuit.Sign up for a free trial.

Selon les produits de sécurité Microsoft que vous utilisez, certaines fonctionnalités avancées peuvent vous être disponibles pour intégrer Defender for Endpoint.Depending on the Microsoft security products that you use, some advanced features might be available for you to integrate Defender for Endpoint with.

Activer les fonctionnalités avancéesEnable advanced features

  1. Dans le volet de navigation, sélectionnez Préférences configurer les > fonctionnalités avancées.In the navigation pane, select Preferences setup > Advanced features.
  2. Sélectionnez la fonctionnalité avancée que vous souhaitez configurer et basculez le paramètre entre « On » et « Off».Select the advanced feature you want to configure and toggle the setting between On and Off.
  3. Cliquez sur Enregistrer les préférences.Click Save preferences.

Utilisez les fonctionnalités avancées suivantes pour être mieux protégés contre les fichiers potentiellement malveillants et obtenir une meilleure compréhension lors des enquêtes de sécurité.Use the following advanced features to get better protected from potentially malicious files and gain better insight during security investigations.

Examen automatiséAutomated investigation

Activer cette fonctionnalité pour tirer parti des fonctionnalités automatisées d’examen et de correction du service.Turn on this feature to take advantage of the automated investigation and remediation features of the service. Pour plus d’informations, voir Examen automatisé.For more information, see Automated investigation.

Réponse en directLive response

Activer cette fonctionnalité afin que les utilisateurs disposent des autorisations appropriées peuvent démarrer une session de réponse en direct sur les appareils.Turn on this feature so that users with the appropriate permissions can start a live response session on devices.

Pour plus d’informations sur les attributions de rôles, voir Créer et gérer des rôles.For more information about role assignments, see Create and manage roles.

Réponse en direct pour les serveursLive response for servers

Activer cette fonctionnalité afin que les utilisateurs disposent des autorisations appropriées peuvent démarrer une session de réponse en direct sur les serveurs.Turn on this feature so that users with the appropriate permissions can start a live response session on servers.

Pour plus d’informations sur les attributions de rôles, voir Créer et gérer des rôles.For more information about role assignments, see Create and manage roles.

Exécution de script non signé de réponse en directLive response unsigned script execution

L’activation de cette fonctionnalité vous permet d’exécuter des scripts non signés dans une session de réponse en direct.Enabling this feature allows you to run unsigned scripts in a live response session.

Toujours corriger puAAlways remediate PUA

Les applications potentiellement indésirables (PUA) sont une catégorie de logiciels qui peut ralentir votre ordinateur, afficher des publicités inattendues ou, au pire, installer d’autres logiciels qui peuvent être inattendus ou indésirables.Potentially unwanted applications (PUA) are a category of software that can cause your machine to run slowly, display unexpected ads, or at worst, install other software which might be unexpected or unwanted.

Activer cette fonctionnalité afin que les applications potentiellement indésirables (PUA) soient corrigés sur tous les appareils de votre client, même si la protection PUA n’est pas configurée sur les appareils.Turn on this feature so that potentially unwanted applications (PUA) are remediated on all devices in your tenant even if PUA protection is not configured on the devices. Cela permet de protéger les utilisateurs contre l’installation accidentelle d’applications indésirables sur leur appareil.This will help protect users from inadvertently installing unwanted applications on their device. Lorsqu’elle est désactivée, la correction dépend de la configuration de l’appareil.When turned off, remediation is dependent on the device configuration.

Limiter la corrélation aux groupes d’appareils dans l’étendueRestrict correlation to within scoped device groups

Cette configuration peut être utilisée dans les scénarios où les opérations SOC locales souhaitent limiter les corrélations d’alertes uniquement aux groupes d’appareils accessibles.This configuration can be used for scenarios where local SOC operations would like to limit alert correlations only to device groups that they can access. En allumer ce paramètre, un incident composé d’alertes entre groupes d’appareils ne sera plus considéré comme un incident unique.By turning this setting on, an incident composed of alerts that cross device groups will no longer be considered a single incident. Le SOC local peut ensuite prendre des mesures sur l’incident, car il a accès à l’un des groupes d’appareils impliqués.The local SOC can then take action on the incident because they have access to one of the device groups involved. Toutefois, la soc globale verra plusieurs incidents différents par groupe d’appareils au lieu d’un incident.However, global SOC will see several different incidents by device group instead of one incident. Nous vous déconseillons d’allumer ce paramètre, sauf si cela l’emporte sur les avantages de la corrélation d’incidents dans l’ensemble de l’organisation.We do not recommend turning this setting on unless doing so outweighs the benefits of incident correlation across the entire organization

Notes

La modification de ce paramètre a un impact sur les corrélations d’alertes futures uniquement.Changing this setting impacts future alert correlations only.

Activer PEPT en mode blocEnable EDR in block mode

La détection et la réponse des points de terminaison (PEPT) en mode blocage offrent une protection contre les artefacts malveillants, même lorsque Antivirus Microsoft Defender est en cours d’exécution en mode passif.Endpoint detection and response (EDR) in block mode provides protection from malicious artifacts, even when Microsoft Defender Antivirus is running in passive mode. Lorsqu’elle est PEPT, elle bloque les artefacts ou comportements malveillants détectés sur un appareil.When turned on, EDR in block mode blocks malicious artifacts or behaviors that are detected on a device. PEPT en mode blocage fonctionne en arrière-plan pour corriger les artefacts malveillants détectés après une violation.EDR in block mode works behind the scenes to remediate malicious artifacts that are detected post breach.

Correction automatique des alertesAutoresolve remediated alerts

Pour les locataires créés sur ou après Windows 10, version 1809, la fonctionnalité d’examen et de correction automatisée est configurée par défaut pour résoudre les alertes où l’état des résultats de l’analyse automatisée est « Aucune menace trouvée » ou « Corrigé ».For tenants created on or after Windows 10, version 1809, the automated investigation and remediation capability is configured by default to resolve alerts where the automated analysis result status is "No threats found" or "Remediated". Si vous ne souhaitez pas que les alertes se résolvent automatiquement, vous devez désactiver manuellement la fonctionnalité.If you don't want to have alerts auto-resolved, you'll need to manually turn off the feature.

Conseil

Pour les locataires créés avant cette version, vous devez activer manuellement cette fonctionnalité à partir de la page Fonctionnalités avancées.For tenants created prior to that version, you'll need to manually turn this feature on from the Advanced features page.

Notes

  • Le résultat de l’action de résolution automatique peut influencer le calcul du niveau de risque de l’appareil, qui est basé sur les alertes actives trouvées sur un appareil.The result of the auto-resolve action may influence the Device risk level calculation which is based on the active alerts found on a device.
  • Si un analyste d’opérations de sécurité définit manuellement l’état d’une alerte sur « En cours » ou « Résolu », la fonctionnalité de résolution automatique ne l’est pas.If a security operations analyst manually sets the status of an alert to "In progress" or "Resolved" the auto-resolve capability will not overwrite it.

Autoriser ou bloquer un fichierAllow or block file

Le blocage n’est disponible que si votre organisation remplit les conditions ci-après :Blocking is only available if your organization fulfills these requirements:

  • Utilise Antivirus Microsoft Defender comme solution anti-programme malveillant active et,Uses Microsoft Defender Antivirus as the active antimalware solution and,
  • La fonctionnalité de protection basée sur le cloud est activéeThe cloud-based protection feature is enabled

Cette fonctionnalité vous permet de bloquer les fichiers potentiellement malveillants dans votre réseau.This feature enables you to block potentially malicious files in your network. Le blocage d’un fichier empêche sa lecture, son écriture ou son exécution sur les appareils de votre organisation.Blocking a file will prevent it from being read, written, or executed on devices in your organization.

Pour activer ou bloquer les fichiers :To turn Allow or block files on:

  1. Dans le volet de navigation, sélectionnez Paramètres > fonctionnalités avancées > Autoriser ou bloquer le fichier.In the navigation pane, select Settings > Advanced features > Allow or block file.

  2. Basculez le paramètre entre « On » et « Off».Toggle the setting between On and Off.

    Image des paramètres avancés pour la fonctionnalité bloquer les fichiers

  3. Sélectionnez Enregistrer les préférences en bas de la page.Select Save preferences at the bottom of the page.

Après avoir mis en place cette fonctionnalité, vous pouvez bloquer des fichiers via l’onglet Ajouter un indicateur sur la page de profil d’un fichier.After turning on this feature, you can block files via the Add Indicator tab on a file's profile page.

Indicateurs réseau personnalisésCustom network indicators

Cette fonctionnalité vous permet de créer des indicateurs pour les adresses IP, les domaines ou les URL, qui déterminent s’ils seront autorisés ou bloqués en fonction de votre liste d’indicateurs personnalisée.Turning on this feature allows you to create indicators for IP addresses, domains, or URLs, which determine whether they will be allowed or blocked based on your custom indicator list.

Pour utiliser cette fonctionnalité, les appareils doivent s’Windows 10 version 1709 ou ultérieure.To use this feature, devices must be running Windows 10 version 1709 or later. Ils doivent également avoir une protection réseau en mode blocage et la version 4.18.1906.3 ou ultérieure de la plateforme anti-programme malveillant. Voir la KB 4052623.They should also have network protection in block mode and version 4.18.1906.3 or later of the antimalware platform see KB 4052623.

Pour plus d’informations, voir Gérer les indicateurs.For more information, see Manage indicators.

Notes

La protection du réseau tire parti des services de réputation qui traiter les demandes à des emplacements qui peuvent se trouve en dehors de l’emplacement que vous avez sélectionné pour vos données Defender pour le point de terminaison.Network protection leverages reputation services that process requests in locations that might be outside of the location you have selected for your Defender for Endpoint data.

Protection contre la falsificationTamper protection

Pendant certains types de cyberattaques, les acteurs malveillants tentent de désactiver les fonctionnalités de sécurité, telles que la protection antivirus, sur vos ordinateurs.During some kinds of cyber attacks, bad actors try to disable security features, such as anti-virus protection, on your machines. Les acteurs malveillants aiment désactiver vos fonctionnalités de sécurité pour accéder plus facilement à vos données, installer des programmes malveillants ou exploiter vos données, votre identité et vos appareils.Bad actors like to disable your security features to get easier access to your data, to install malware, or to otherwise exploit your data, identity, and devices.

La protection contre la falsification verrouille Antivirus Microsoft Defender et empêche vos paramètres de sécurité d’être modifiés par le biais d’applications et de méthodes.Tamper protection essentially locks Microsoft Defender Antivirus and prevents your security settings from being changed through apps and methods.

Cette fonctionnalité est disponible si votre organisation utilise Antivirus Microsoft Defender protection basée sur le cloud est activée.This feature is available if your organization uses Microsoft Defender Antivirus and Cloud-based protection is enabled. Pour plus d’informations, voir Utiliser les technologies de nouvelle génération Antivirus Microsoft Defender par le biais d’une protection cloud.For more information, see Use next-generation technologies in Microsoft Defender Antivirus through cloud-delivered protection.

Maintenez la protection contre la falsification allumée pour empêcher les modifications indésirables apportées à votre solution de sécurité et à ses fonctionnalités essentielles.Keep tamper protection turned on to prevent unwanted changes to your security solution and its essential features.

Afficher les détails de l’utilisateurShow user details

Activer cette fonctionnalité pour que vous pouvez voir les détails de l’utilisateur stockés dans Azure Active Directory.Turn on this feature so that you can see user details stored in Azure Active Directory. Les détails incluent l’image, le nom, le titre et les informations de service d’un utilisateur lors de l’enquête sur les entités de compte d’utilisateur.Details include a user's picture, name, title, and department information when investigating user account entities. Les informations de compte d’utilisateur sont disponibles dans les affichages suivants :You can find user account information in the following views:

  • Tableau de bord des opérations de sécuritéSecurity operations dashboard
  • File d’attente des alertesAlert queue
  • Page Détails de l’appareilDevice details page

Pour plus d’informations, voir Examiner un compte d’utilisateur.For more information, see Investigate a user account.

Skype Entreprise’intégrationSkype for Business integration

L’activation de l Skype Entreprise’intégration vous permet de communiquer avec les utilisateurs à l’aide Skype Entreprise, du courrier électronique ou du téléphone.Enabling the Skype for Business integration gives you the ability to communicate with users using Skype for Business, email, or phone. Cela peut être pratique lorsque vous avez besoin de communiquer avec l’utilisateur et d’atténuer les risques.This can be handy when you need to communicate with the user and mitigate risks.

Notes

Lorsqu’un appareil est isolé du réseau, vous pouvez choisir d’activer les communications Outlook et Skype dans une fenêtre pop-up qui permet de communications à l’utilisateur pendant qu’il est déconnecté du réseau.When a device is being isolated from the network, there's a pop-up where you can choose to enable Outlook and Skype communications which allows communications to the user while they are disconnected from the network. Ce paramètre s’applique Skype et Outlook communication lorsque les appareils sont en mode d’isolation.This setting applies to Skype and Outlook communication when devices are in isolation mode.

Intégration de Microsoft Defender pour l’identitéMicrosoft Defender for Identity integration

L’intégration à Microsoft Defender for Identity vous permet de pivoter directement dans un autre produit de sécurité Microsoft Identity.The integration with Microsoft Defender for Identity allows you to pivot directly into another Microsoft Identity security product. Microsoft Defender pour l’identité complète une enquête avec des informations supplémentaires sur un compte suspecté d’être compromis et les ressources associées.Microsoft Defender for Identity augments an investigation with additional insights about a suspected compromised account and related resources. En activant cette fonctionnalité, vous enrichirez la fonctionnalité d’examen basé sur l’appareil en pivotant sur le réseau d’un point de vue d’identification.By enabling this feature, you'll enrich the device-based investigation capability by pivoting across the network from an identify point of view.

Notes

Vous devez avoir la licence appropriée pour activer cette fonctionnalité.You'll need to have the appropriate license to enable this feature.

Office 365 Connexion Threat IntelligenceOffice 365 Threat Intelligence connection

Cette fonctionnalité est disponible uniquement si vous disposez d’un Office 365 E5 ou du module add-on Threat Intelligence.This feature is only available if you have an active Office 365 E5 or the Threat Intelligence add-on. Pour plus d’informations, voir la page Office 365 Entreprise produit E5.For more information, see the Office 365 Enterprise E5 product page.

Lorsque vous activerez cette fonctionnalité, vous serez en mesure d’incorporer des données de Microsoft Defender pour Office 365 dans Centre de sécurité Microsoft Defender pour mener une enquête de sécurité complète sur les boîtes aux lettres Office 365 et les appareils Windows.When you turn this feature on, you'll be able to incorporate data from Microsoft Defender for Office 365 into Microsoft Defender Security Center to conduct a comprehensive security investigation across Office 365 mailboxes and Windows devices.

Notes

Vous devez avoir la licence appropriée pour activer cette fonctionnalité.You'll need to have the appropriate license to enable this feature.

Pour recevoir l’intégration d’appareils contextuels dans Office 365 Threat Intelligence, vous devez activer les paramètres Defender pour le point de terminaison dans le tableau de bord de sécurité & conformité.To receive contextual device integration in Office 365 Threat Intelligence, you'll need to enable the Defender for Endpoint settings in the Security & Compliance dashboard. Pour plus d’informations, voir Examen des menaces et réponse.For more information, see Threat investigation and response.

Spécialistes des menaces Microsoft - Notifications d’attaque cibléeMicrosoft Threat Experts - Targeted Attack Notifications

Sur les deux composants De l’Expert en menaces Microsoft, la notification d’attaque ciblée est disponible en général.Out of the two Microsoft Threat Expert components, targeted attack notification is in general availability. La fonctionnalité Experts à la demande est toujours en prévisualisation.Experts-on-demand capability is still in preview. Vous ne pouvez utiliser la fonctionnalité d’experts à la demande que si vous avez appliqué la prévisualisation et que votre application a été approuvée.You can only use the experts-on-demand capability if you have applied for preview and your application has been approved. Vous pouvez recevoir des notifications d’attaques ciblées de Spécialistes des menaces Microsoft via le tableau de bord des alertes de votre portail Defender for Endpoint et par courrier électronique si vous le configurez.You can receive targeted attack notifications from Microsoft Threat Experts through your Defender for Endpoint portal's alerts dashboard and via email if you configure it.

Notes

La fonctionnalité Spécialistes des menaces Microsoft dans Defender pour le point de terminaison est disponible avec une licence E5 pour Enterprise Mobility + Security.The Microsoft Threat Experts capability in Defender for Endpoint is available with an E5 license for Enterprise Mobility + Security.

Microsoft Cloud App SecurityMicrosoft Cloud App Security

L’activation de ce paramètre permet à Defender for Endpoint de Microsoft Cloud App Security fournir une visibilité plus approfondie de l’utilisation des applications cloud.Enabling this setting forwards Defender for Endpoint signals to Microsoft Cloud App Security to provide deeper visibility into cloud application usage. Les données forwarded sont stockées et traitées au même emplacement que vos Sécurité des applications cloud données.Forwarded data is stored and processed in the same location as your Cloud App Security data.

Notes

Cette fonctionnalité sera disponible avec une licence E5 pour Enterprise Mobility + Security sur les appareils exécutant Windows 10, version 1709 (os Build 16299.1085 avec KB4493441), Windows 10, version 1803 (os build 17134.704 avec KB4493464), Windows 10, version 1809 (os build 17763.379 avec KB4489899) ou versions Windows 10 ultérieures.This feature will be available with an E5 license for Enterprise Mobility + Security on devices running Windows 10, version 1709 (OS Build 16299.1085 with KB4493441), Windows 10, version 1803 (OS Build 17134.704 with KB4493464), Windows 10, version 1809 (OS Build 17763.379 with KB4489899), or later Windows 10 versions.

Degré de sécurisation MicrosoftMicrosoft Secure Score

Envoie les signaux De Microsoft Defender pour point de terminaison au Niveau de sécurité Microsoft dans le centre Microsoft 365 sécurité.Forwards Microsoft Defender for Endpoint signals to Microsoft Secure Score in the Microsoft 365 security center. L’exploitation de cette fonctionnalité permet à Microsoft Secure Score de visibilité sur la posture de sécurité de l’appareil.Turning on this feature gives Microsoft Secure Score visibility into the device's security posture. Les données forwardées sont stockées et traitées au même emplacement que vos données du Score de sécurisation Microsoft.Forwarded data is stored and processed in the same location as your Microsoft Secure Score data.

Activer l’intégration de Microsoft Defender pour les points de terminaison à partir du portail Microsoft Defender pour l’identitéEnable the Microsoft Defender for Endpoint integration from the Microsoft Defender for Identity portal

Pour recevoir l’intégration d’appareils contextuels dans Microsoft Defender pour l’identité, vous devez également activer la fonctionnalité dans le portail Microsoft Defender pour l’identité.To receive contextual device integration in Microsoft Defender for Identity, you'll also need to enable the feature in the Microsoft Defender for Identity portal.

  1. Connectez-vous au portail Microsoft Defender pour l’identité à l’aide d’un rôle Administrateur général ou Administrateur de la sécurité.Log in to the Microsoft Defender for Identity portal with a Global Administrator or Security Administrator role.

  2. Cliquez sur Créer votre instance.Click Create your instance.

  3. Toggle the Integration setting to On and click Save.Toggle the Integration setting to On and click Save.

Après avoir effectué les étapes d’intégration sur les deux portails, vous pourrez voir les alertes pertinentes dans la page Détails de l’appareil ou Détails de l’utilisateur.After completing the integration steps on both portals, you'll be able to see relevant alerts in the device details or user details page.

Filtrage du contenu webWeb content filtering

Bloquer l’accès aux sites web contenant du contenu indésirable et suivre l’activité web sur tous les domaines.Block access to websites containing unwanted content and track web activity across all domains. Pour spécifier les catégories de contenu web que vous souhaitez bloquer, créez une stratégie de filtrage de contenu web.To specify the web content categories you want to block, create a web content filtering policy. Assurez-vous que vous avez une protection réseau en mode blocage lors du déploiement de la ligne de base de sécurité microsoft Defender pour les points de terminaison.Ensure you have network protection in block mode when deploying the Microsoft Defender for Endpoint security baseline.

Partager des alertes de point de terminaison avec le Centre de conformité MicrosoftShare endpoint alerts with Microsoft Compliance Center

Permet de remettre les alertes de sécurité des points de terminaison et leur état de triage au Centre de conformité Microsoft, ce qui vous permet d’améliorer les stratégies de gestion des risques internes avec des alertes et de corriger les risques internes avant qu’ils ne causent des dommages.Forwards endpoint security alerts and their triage status to Microsoft Compliance Center, allowing you to enhance insider risk management policies with alerts and remediate internal risks before they cause harm. Les données forwarded sont traitées et stockées au même emplacement que vos données Office 365 données.Forwarded data is processed and stored in the same location as your Office 365 data.

Après avoir configuré les indicateurs de violation de la stratégie de sécurité dans les paramètres de gestion des risques internes, les alertes Defender for Endpoint sont partagées avec la gestion des risques internes pour les utilisateurs applicables.After configuring the Security policy violation indicators in the insider risk management settings, Defender for Endpoint alerts will be shared with insider risk management for applicable users.

Microsoft Intune connexionMicrosoft Intune connection

Defender for Endpoint peut être intégré à Microsoft Intune pour activer l’accès conditionnel basé sur les risques de l’appareil.Defender for Endpoint can be integrated with Microsoft Intune to enable device risk-based conditional access. Lorsque vous activerez cette fonctionnalité,vous serez en mesure de partager des informations sur l’appareil Defender for Endpoint avec Intune, ce qui améliore l’application de la stratégie.When you turn on this feature, you'll be able to share Defender for Endpoint device information with Intune, enhancing policy enforcement.

Important

Vous devez activer l’intégration sur Intune et Defender pour le point de terminaison pour utiliser cette fonctionnalité.You'll need to enable the integration on both Intune and Defender for Endpoint to use this feature. Pour plus d’informations sur les étapes spécifiques, voir Configurer l’accès conditionnel dans Defender pour endpoint.For more information on specific steps, see Configure Conditional Access in Defender for Endpoint.

Cette fonctionnalité est disponible uniquement si vous disposez des fonctionnalités suivantes :This feature is only available if you have the following:

  • Un client sous licence pour Enterprise Mobility + Security E3, et Windows E5 (ou Microsoft 365 Entreprise E5)A licensed tenant for Enterprise Mobility + Security E3, and Windows E5 (or Microsoft 365 Enterprise E5)
  • Un environnement Microsoft Intune, avec des appareils gérés par Intune Windows 10 joints à Azure AD.An active Microsoft Intune environment, with Intune-managed Windows 10 devices Azure AD-joined.

Stratégie d’accès conditionnelConditional Access policy

Lorsque vous activez l’intégration Intune, Intune crée automatiquement une stratégie d’accès conditionnel (CA) classique.When you enable Intune integration, Intune will automatically create a classic Conditional Access (CA) policy. Cette stratégie d’ac classique est une condition préalable à la configuration des rapports d’état dans Intune.This classic CA policy is a prerequisite for setting up status reports to Intune. Elle ne doit pas être supprimée.It should not be deleted.

Notes

La stratégie d’ac classique créée par Intune est distincte des stratégies d’accès conditionnel modernes,qui sont utilisées pour configurer les points de terminaison.The classic CA policy created by Intune is distinct from modern Conditional Access policies, which are used for configuring endpoints.

Découverte d’appareilsDevice discovery

Vous permet de trouver des appareils non utilisés connectés à votre réseau d’entreprise sans avoir besoin d’appliances supplémentaires ou de modifications de processus fastidieuses.Helps you find unmanaged devices connected to your corporate network without the need for extra appliances or cumbersome process changes. À l’aide d’appareils intégrés, vous pouvez rechercher des appareils non utilisés dans votre réseau et évaluer les vulnérabilités et les risques.Using onboarded devices, you can find unmanaged devices in your network and assess vulnerabilities and risks. Pour plus d’informations, voir Détection d’appareils.For more information, see Device discovery.

Notes

Vous pouvez toujours appliquer des filtres pour exclure les appareils nonmanagés de la liste d’inventaire des appareils.You can always apply filters to exclude unmanaged devices from the device inventory list. Vous pouvez également utiliser la colonne d’état d’intégration sur les requêtes API pour filtrer les appareils nonmanagés.You can also use the onboarding status column on API queries to filter out unmanaged devices.

Fonctionnalités en préversionPreview features

Découvrez les nouvelles fonctionnalités de la version préliminaire de Defender for Endpoint.Learn about new features in the Defender for Endpoint preview release. Essayez les fonctionnalités à venir en allumer l’expérience d’aperçu.Try upcoming features by turning on the preview experience.

Vous aurez accès aux fonctionnalités à venir, sur lesquelles vous pourrez nous faire part de vos commentaires afin d’améliorer l’expérience globale avant que les fonctionnalités ne soient généralement disponibles.You'll have access to upcoming features, which you can provide feedback on to help improve the overall experience before features are generally available.