Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Tag: Microsoft Defender

/Microsoft Sentinel et Defender for Cloud

Azure Blob Storage : disséquer une chaîne d’attaque “cloud-native” et en déduire des contre‑mesures concrètes

JF BERENGUER, 7 January 202624 March 2026

Azure Blob Storage est devenu un actif critique dans beaucoup d’architectures : sauvegardes, data lakes, datasets IA, médias, ingestion IoT, HPC…

Et c’est précisément parce qu’il concentre beaucoup de données non structurées et qu’il peut être exposé à Internet, il constitue une cible de choix pour les attaquants.

Continue Reading
/Microsoft Sentinel et Defender for Cloud

Ignite 2025 — Microsoft Defender for Cloud : 4 annonces majeures qui changent la donne (et ce que ça implique concrètement)

JF BERENGUER, 27 November 202525 March 2026

Lors d’Ignite 2025 le mois dernier Microsoft a annoncé quatre évolutions structurantes pour Microsoft Defender for Cloud destinées à mieux sécuriser des environnements hybrides / multicloud, des chaînes DevSecOps plus rapides, et l’émergence des agents IA.

L’idée directrice est claire : rapprocher encore davantage la sécurité du code jusqu’à l’exécution, et réduire les frictions entre équipes développement, SecOps et cloud ops.

Continue Reading
/AI - Copilot - Agent

Microsoft Baseline Security Mode : passer du “security by design” au “security by default” à l’échelle de l’entreprise

JF BERENGUER, 20 November 202520 March 2026

La majorité des incidents de sécurité en environnement Microsoft 365 ne proviennent pas de failles…

Continue Reading
/Microsoft Defender

Microsoft Teams : quand l’outil de collaboration devient une surface d’attaque stratégique

JF BERENGUER, 27 October 202520 March 2026

Longtemps perçue comme une simple brique de collaboration, Microsoft Teams est aujourd’hui un actif critique…

Continue Reading
/Microsoft Sentinel et Defender for Cloud

Microsoft Security : les annonces de juin (morceaux choisis)

JF BERENGUER, 3 July 202525 March 2026

Retrouvez les annonces de Microsoft Security du mois de Juin concernant Microsoft Sentinel et Microsoft Denfender for CLoud

Continue Reading
/Microsot Purview

Microsoft Purview eDiscovery : vers une expérience unifiée, sécurisée et gouvernable : Ce qui changent réellement

JF BERENGUER, 12 May 202524 March 2026

Microsoft Purview eDiscovery : vers une expérience unifiée, sécurisée et gouvernable : Ce que changent réellement…

Continue Reading
/AI - Copilot - Agent

Découvrir, protéger et gouverner l’usage de l’IA avec Microsoft Security pour en faciliter l’adoption

JF BERENGUER, 12 April 202524 March 2026

L’adoption de l’intelligence artificielle générative en entreprise s’est faite à une vitesse rarement observée dans l’histoire des technologies numériques. Assistants conversationnels, copilotes métiers, outils de génération de code ou d’analyse documentaire sont désormais utilisés au quotidien, souvent en avance sur les cadres de gouvernance existants.

Face à cette réalité, Microsoft propose une approche structurée pour découvrir, protéger et gouverner les usages de l’IA, en s’appuyant sur une intégration étroite entre Microsoft Defender, Entra ID, Purview et Intune.

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)

JF BERENGUER, 17 March 202521 March 2025

Troisième et dernière partie.
Pour chaque Cyber attaques, ce tableau ressence des exemples de mesures de sécurité en comparaison de l’annexe A de la norme ISO 27001 et des contrôles du NIST SP 800-53. Cette liste est non exhaustive et doit être complétée lors d’une démarche complète.

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)

JF BERENGUER, 15 March 202521 March 2025

Suite de l’article décrivant les cyber attaques les plus courantes. Dans cette seconde partie : SQL Injection, Cross Site Scripting, Zero Day Exploits, DNS Spoofing, Evil Twin

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)

JF BERENGUER, 13 March 202514 March 2025

Avec l’accroissement des connexions numériques, les cyberattaques se diversifient et gagnent en sophistication. Comprendre les principales menaces est essentiel pour anticiper les risques et renforcer les défenses des organisations. Voici un aperçu des attaques les plus courantes, leurs mécanismes et leurs implications. (1/3)

Continue Reading
  • 1
  • 2
  • Next

---------------

Catégories

  • /AI – Copilot – Agent
  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust
  • Non classé

---------------

Articles récents

  • Zero Trust for AI : pourquoi l’IA impose une refonte concrète des modèles de sécurité
  • Super utilisateur et Unlock‑SPOSensitivityLabelEncryptedFile : reprendre le contrôle sur les données chiffrées dans Microsoft 365
  • Au‑delà de la visibilité : vers une gestion proactive de la posture de sécurité des données à l’ère de l’IA
  • Azure Blob Storage : disséquer une chaîne d’attaque “cloud-native” et en déduire des contre‑mesures concrètes
  • Microsoft Agent 365 : vers un véritable Control Plane pour les agents IA en entreprise

---------------

Archives

  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024

Politique de confidentialité

©2026 Cloud Trotter | WordPress Theme by SuperbThemes