Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Exemples de requêtes KQL pour le Hunting dans Microsoft Defender

JF BERENGUER, 30 October 202419 March 2025

Le langage KQL (Kusto Query Language) est un outil puissant utilisé dans Microsoft Defender pour le hunting et l’analyse proactive des menaces. Conçu pour interroger et analyser de grandes quantités de données en temps réel, KQL est particulièrement adapté à la recherche d’activités suspectes dans les environnements cloud et hybrides. Grâce à sa syntaxe intuitive et ses capacités de filtrage, tri et regroupement, il permet aux analystes de sécurité d’identifier rapidement des anomalies ou des comportements malveillants.

Voici une douzaine d’exemples de requêtes KQL (Kusto Query Language) que vous pouvez utiliser pour la chasse aux menaces (hunting) dans Microsoft Defender. Ces requêtes sont conçues pour couvrir différents scénarios de détection d’activités suspectes.

Ces exemples montrent la puissance de KQL pour explorer des données brutes et rechercher des indices de compromission. N’hésitez pas à adapter ces requêtes selon vos besoins ou à les enrichir avec des détails spécifiques à votre environnement.

Pour tester ces requêtes et créer les vôtres :

  • Accédez à la console Microsot Defender : https://security.microsoft.com .
  • Sélectionnez « Investigate & response » puis Hunting / Advanced Hunting

—

Recherche des connexions RDP suspectes > Objectif : Identifier les connexions RDP répétées provenant d’adresses IP externes.

DeviceNetworkEvents
| where RemotePort == 3389
| summarize count() by DeviceName, RemoteIP
| where count_ > 10

—

Détection des processus anormaux exécutés > Objectif : Identifier les utilisations inhabituelles de PowerShell.

DeviceProcessEvents
| where Timestamp > ago(1d)
| where ProcessCommandLine contains “powershell.exe”
| summarize count() by DeviceName, ProcessCommandLine
| order by count_ desc

—

Recherche de comportements liés au pass-the-hash > Objectif : Repérer des mouvements latéraux utilisant des comptes d’ordinateurs compromis.

SecurityEvent
| where EventID == 4624 and LogonType == 3
| where AccountName endswith “$”
| summarize count() by AccountName, IpAddress
| where count_ > 5

—

Analyse des échecs de connexions > Objectif : Identifier les tentatives de connexions répétées qui ont échoué.

SigninLogs
| where ResultType == “50126”
| summarize FailedAttempts = count() by UserPrincipalName, Location
| where FailedAttempts > 10

—

Recherche de transferts de fichiers anormaux > Objectif : Surveiller les fichiers téléchargés ou déplacés dans des emplacements inhabituels.

DeviceFileEvents
| where ActionType == “FileCreated”
| where FolderPath contains “C:\\Temp”
| summarize count() by FileName, DeviceName

—

Inspection des connexions à des domaines malveillants > Objectif : Détecter les connexions à des sites suspects listés comme malveillants.

DeviceNetworkEvents
| join Kind=inner ThreatIntelligenceIndicator on $left.RemoteUrl == $right.Url
| where ThreatType == “Malware”
| summarize by DeviceName, RemoteUrl, TimeGenerated

—

Analyse des accès administratifs > Objectif : Suivre les connexions administratives pour détecter d’éventuelles anomalies.

DeviceLogonEvents
| where AccountType == “Admin”
| summarize count() by AccountName, LogonTime = bin(TimeGenerated, 1h)
| order by LogonTime desc

—

Recherche des scripts exécutés depuis des emplacements temporaires > Objectif : Identifier l’exécution de scripts à partir de dossiers temporaires.

DeviceProcessEvents
| where ProcessCommandLine contains “.ps1” and FolderPath contains “C:\\Temp”
| summarize count() by DeviceName, ProcessCommandLine

—

Détection des modifications de privilèges > Objectif : Surveiller les modifications des niveaux d’accès des comptes.

SecurityEvent
| where EventID == 4670
| summarize count() by TargetAccount, InitiatingProcess

—

Analyse des journaux de partage réseau > Objectif : Identifier une utilisation suspecte des partages SMB.

DeviceNetworkEvents
| where LocalPort == 445
| summarize count() by DeviceName, RemoteIP
| where count_ > 20

—

Recherches des activités inhabituelles des utilisateurs > Objectif : Identifier des ajouts suspects à des rôles sensibles.

AuditLogs
| where OperationName contains “Add member to role”
| summarize count() by InitiatedBy, Role, TimeGenerated

—

Détection des exécutions de binaires spécifiques > Objectif : Identifier des outils malveillants ou d’investigation potentiellement utilisés.

DeviceProcessEvents
| where FileName in (“mimikatz.exe”, “procmon.exe”)
| summarize count() by FileName, DeviceName, UserName

—

–

–

–

Articles connexes :

Premier article : Introduction à KQL : Kusto Query Language (1/2)

Second article : Introduction à KQL : Kusto Query Language (2/2)

/Microsoft Defender KQLMicrosoftMicrosoft DefenderZero Trust

Post navigation

Previous post
Next post

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

---------------

Catégories

  • /AI – Copilot – Agent
  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust
  • Non classé

---------------

Articles récents

  • Zero Trust for AI : pourquoi l’IA impose une refonte concrète des modèles de sécurité
  • Super utilisateur et Unlock‑SPOSensitivityLabelEncryptedFile : reprendre le contrôle sur les données chiffrées dans Microsoft 365
  • Au‑delà de la visibilité : vers une gestion proactive de la posture de sécurité des données à l’ère de l’IA
  • Azure Blob Storage : disséquer une chaîne d’attaque “cloud-native” et en déduire des contre‑mesures concrètes
  • Microsoft Agent 365 : vers un véritable Control Plane pour les agents IA en entreprise

---------------

Archives

  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024

Politique de confidentialité

©2026 Cloud Trotter | WordPress Theme by SuperbThemes