365 (1) Microsoft (1) analyse (1) cloud (1) entra-id (21) gouvernance (4) identite (19) information (1) messagerie (2) microsoft-365 (2) personnel (1) reseau (1) securite (4) sharepoint (1) technique (1)

 365 (1)

Débuter avec Powershell pour Microsoft 365

 Microsoft (1)

Débuter avec Powershell pour Microsoft 365

 analyse (1)

Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale

 cloud (1)

Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 entra-id (21)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain
La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
Conditional Access Framework v4 — appareils : signaux, conformité et faux amis
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
Le clic qui contourne la MFA : comprendre le Consent Phishing
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
Conditional Access Framework v4 — Le socle commun de politiques
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Conditional Access Framework v4 — Les personas comme point de départ
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité
Auditer les permissions RBAC sur un abonnement Azure (PowerShell)
Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)
Authentification basique dans Exchange Online : fin du game.
Campagne AiTM ciblant les utilisateurs Microsoft 365

 gouvernance (4)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Nouveau rapport de gouvernance SharePoint : Site permissions for users 
Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 identite (19)

Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain
Conditional Access Framework v4 — appareils : signaux, conformité et faux amis
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
Conditional Access Framework v4 — Le socle commun de politiques
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Conditional Access Framework v4 — Les personas comme point de départ
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité
Auditer les permissions RBAC sur un abonnement Azure (PowerShell)
Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)
Authentification basique dans Exchange Online : fin du game.
Campagne AiTM ciblant les utilisateurs Microsoft 365

 information (1)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support

 messagerie (2)

Configurer un enregistrement DMARC (avec ou sans Office 365)
Implémenter DMARC (avec ou sans Office 365)

 microsoft-365 (2)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention
Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 personnel (1)

Nouveau départ pour le blog

 reseau (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 securite (4)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Le clic qui contourne la MFA : comprendre le Consent Phishing
Configurer un enregistrement DMARC (avec ou sans Office 365)
Implémenter DMARC (avec ou sans Office 365)

 sharepoint (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 technique (1)

Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale