Skip to content
Cloud Trotter Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

  • Accueil
  • A propos
Cloud Trotter
Cloud Trotter

Une moitié dans la Cyber Sécurité et le Cloud – l'autre moitié sur les GR

Tag: Microsoft

/Microsoft Sentinel et Defender for Cloud

Microsoft Security : les annonces de juin (morceaux choisis)

JF BERENGUER, 3 July 202525 March 2026

Retrouvez les annonces de Microsoft Security du mois de Juin concernant Microsoft Sentinel et Microsoft Denfender for CLoud

Continue Reading
/Microsot Purview

Microsoft Purview eDiscovery : vers une expérience unifiée, sécurisée et gouvernable : Ce qui changent réellement

JF BERENGUER, 12 May 202524 March 2026

Microsoft Purview eDiscovery : vers une expérience unifiée, sécurisée et gouvernable : Ce que changent réellement…

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (3/3)

JF BERENGUER, 17 March 202521 March 2025

Troisième et dernière partie.
Pour chaque Cyber attaques, ce tableau ressence des exemples de mesures de sécurité en comparaison de l’annexe A de la norme ISO 27001 et des contrôles du NIST SP 800-53. Cette liste est non exhaustive et doit être complétée lors d’une démarche complète.

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (2/2)

JF BERENGUER, 15 March 202521 March 2025

Suite de l’article décrivant les cyber attaques les plus courantes. Dans cette seconde partie : SQL Injection, Cross Site Scripting, Zero Day Exploits, DNS Spoofing, Evil Twin

Continue Reading
/Red Team et Blue Team

Comprendre les principales cyberattaques pour mieux s’en protéger (1/2)

JF BERENGUER, 13 March 202514 March 2025

Avec l’accroissement des connexions numériques, les cyberattaques se diversifient et gagnent en sophistication. Comprendre les principales menaces est essentiel pour anticiper les risques et renforcer les défenses des organisations. Voici un aperçu des attaques les plus courantes, leurs mécanismes et leurs implications. (1/3)

Continue Reading
/Microsoft Defender

Investigation d’un incident dans Microsoft Defender : Faites ressortir le Sherlock Holmes qui est en vous

JF BERENGUER, 20 February 202520 March 2025

Le processus de traitement des incidents de sécurité est très proche de celui d’une enquête qui serait menée par l’illustre habitant du premier étage du 221B Baker Street.

Que ce soit dans le cadre d’une enquête policière ou d’une investigation en cybersécurité, tout repose sur la méthode, l’analyse et la déduction. L’art de résoudre un mystère, qu’il soit numérique ou tangible, est un jeu intellectuel où chaque détail compte 😊

Continue Reading
/Microsoft Sentinel et Defender for Cloud

Microsoft Security Copilot, ou comment utiliser l’IA générative pour renforcer la cybersécurité

JF BERENGUER, 5 February 202513 March 2025

Dans un contexte où les cyberattaques deviennent de plus en plus complexes, les professionnels de la cybersécurité affrontent un déséquilibre constant face à des attaquants sophistiqués. Microsoft répond à ce défi avec Microsoft Security Copilot, une solution intégrant l’IA générative d’OpenAI et des modèles de sécurité spécifiques à Microsoft.

Continue Reading
/Microsot Purview

Introduction à Microsoft Security Exposure Management

JF BERENGUER, 12 January 202513 March 2025

Microsoft Security Exposure Management est une plateforme destinée à gérer de manière proactive les risques et l’exposition aux cybermenaces. Dans un contexte où les surfaces d’attaque se multiplient et deviennent plus complexes, cette solution offre une vue unifiée et complète des actifs d’une organisation, leur relation et leur vulnérabilité.

Continue Reading
/Microsoft Defender

Les comptes “Honeytokens” : une arme stratégique pour la cybersécurité avec Microsoft Identity Protection

JF BERENGUER, 12 December 202413 March 2025

Les cybermenaces continuent de croître en complexité et en fréquence, et les organisations doivent adopter des méthodes innovantes pour anticiper et neutraliser les attaques. Les « Honeytokens », ou « jetons leurres », sont des comptes ou identités factices qui jouent un rôle clé dans les stratégies de défense modernes. Conçus pour détecter et surveiller les activités malveillantes, ils alertent les équipes de sécurité lorsqu’un attaquant tente de les exploiter. Ainsi les équipes de sécurité (SOC) peuvent réagir rapidement en cas de compromission ou de tentative de connexion.

Continue Reading
/Zero Trust

Zero Trust : Une approche moderne de la sécurité

JF BERENGUER, 18 November 202413 March 2025

Le modèle Zero Trust est aujourd’hui au cœur des stratégies de cybersécurité des entreprises modernes. Développé pour répondre à un paysage de menaces en constante évolution et à la migration vers le cloud, il repose sur un principe clé : ne jamais faire confiance, toujours vérifier.

Continue Reading
  • Previous
  • 1
  • 2
  • 3
  • Next

---------------

Catégories

  • /AI – Copilot – Agent
  • /Microsoft Defender
  • /Microsoft Entra ID et AD DS
  • /Microsoft Sentinel et Defender for Cloud
  • /Microsot Purview
  • /Red Team et Blue Team
  • /Zero Trust
  • Non classé

---------------

Articles récents

  • Zero Trust for AI : pourquoi l’IA impose une refonte concrète des modèles de sécurité
  • Super utilisateur et Unlock‑SPOSensitivityLabelEncryptedFile : reprendre le contrôle sur les données chiffrées dans Microsoft 365
  • Au‑delà de la visibilité : vers une gestion proactive de la posture de sécurité des données à l’ère de l’IA
  • Azure Blob Storage : disséquer une chaîne d’attaque “cloud-native” et en déduire des contre‑mesures concrètes
  • Microsoft Agent 365 : vers un véritable Control Plane pour les agents IA en entreprise

---------------

Archives

  • March 2026
  • February 2026
  • January 2026
  • December 2025
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • October 2024
  • September 2024
  • August 2024

Politique de confidentialité

©2026 Cloud Trotter | WordPress Theme by SuperbThemes