Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Catégorie : /Microsoft Defender

/Microsoft Defender

Investigation d’un incident dans Microsoft Defender : Faites ressortir le Sherlock Holmes qui est en vous

JF BERENGUER, 20 février 202520 mars 2025

Le processus de traitement des incidents de sécurité est très proche de celui d’une enquête qui serait menée par l’illustre habitant du premier étage du 221B Baker Street.

Que ce soit dans le cadre d’une enquête policière ou d’une investigation en cybersécurité, tout repose sur la méthode, l’analyse et la déduction. L’art de résoudre un mystère, qu’il soit numérique ou tangible, est un jeu intellectuel où chaque détail compte 😊

Continue Reading
/Microsoft Defender

Les comptes « Honeytokens » : une arme stratégique pour la cybersécurité avec Microsoft Identity Protection

JF BERENGUER, 12 décembre 202413 mars 2025

Les cybermenaces continuent de croître en complexité et en fréquence, et les organisations doivent adopter des méthodes innovantes pour anticiper et neutraliser les attaques. Les « Honeytokens », ou « jetons leurres », sont des comptes ou identités factices qui jouent un rôle clé dans les stratégies de défense modernes. Conçus pour détecter et surveiller les activités malveillantes, ils alertent les équipes de sécurité lorsqu’un attaquant tente de les exploiter. Ainsi les équipes de sécurité (SOC) peuvent réagir rapidement en cas de compromission ou de tentative de connexion.

Continue Reading
/Microsoft Defender

Exemples de requêtes KQL pour le Hunting dans Microsoft Defender

JF BERENGUER, 30 octobre 202419 mars 2025

Le langage KQL (Kusto Query Language) est un outil puissant utilisé dans Microsoft Defender pour le hunting et l’analyse proactive des menaces. Conçu pour interroger et analyser de grandes quantités de données en temps réel, KQL est particulièrement adapté à la recherche d’activités suspectes dans les environnements cloud et hybrides.
Voici une douzaine d’exemples de requêtes KQL (Kusto Query Language) que vous pouvez utiliser pour la chasse aux menaces (hunting) dans Microsoft Defender. Ces requêtes sont conçues pour couvrir différents scénarios de détection d’activités suspectes.

Continue Reading

---------------

Catégories

  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust

---------------

Articles récents

  • Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)
  • Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)
  • Investigation d’un incident dans Microsoft Defender : Faites ressortir le Sherlock Holmes qui est en vous
  • Microsoft Security Copilot, ou comment utiliser l’IA générative pour renforcer la cybersécurité

---------------

Archives

  • mars 2025
  • février 2025
  • janvier 2025
  • décembre 2024
  • novembre 2024
  • octobre 2024
  • septembre 2024
  • août 2024

Politique de confidentialité

©2025 Cloud Trotter | WordPress Theme by SuperbThemes