Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Catégorie : /Red Team et Blue Team

/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)

JF BERENGUER, 17 mars 202521 mars 2025

Troisième et dernière partie.
Pour chaque Cyber attaques, ce tableau ressence des exemples de mesures de sécurité en comparaison de l’annexe A de la norme ISO 27001 et des contrôles du NIST SP 800-53. Cette liste est non exhaustive et doit être complétée lors d’une démarche complète.

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)

JF BERENGUER, 15 mars 202521 mars 2025

Suite de l’article décrivant les cyber attaques les plus courantes. Dans cette seconde partie : SQL Injection, Cross Site Scripting, Zero Day Exploits, DNS Spoofing, Evil Twin

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)

JF BERENGUER, 13 mars 202514 mars 2025

Avec l’accroissement des connexions numériques, les cyberattaques se diversifient et gagnent en sophistication. Comprendre les principales menaces est essentiel pour anticiper les risques et renforcer les défenses des organisations. Voici un aperçu des attaques les plus courantes, leurs mécanismes et leurs implications. (1/3)

Continue Reading

---------------

Catégories

  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust

---------------

Articles récents

  • Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)
  • Investigation d’un incident dans Microsoft Defender : Faites ressortir le Sherlock Holmes qui est en vous
  • Microsoft Security Copilot, ou comment utiliser l’IA générative pour renforcer la cybersécurité

---------------

Archives

  • mars 2025
  • février 2025
  • janvier 2025
  • décembre 2024
  • novembre 2024
  • octobre 2024
  • septembre 2024
  • août 2024

Politique de confidentialité

©2025 Cloud Trotter | WordPress Theme by SuperbThemes
  • Accueil
  • A propos