active-directory (1) aitm (1) app-registrations (1) appareil-compliance (1) applications (1) archivage (1) audit (1) authentification (1) automation (1) azure (1) azure-ad-connect (1) baseline (1) break-glass (1) cae (1) conditional-access (7) conformite (1) consent-framework (1) copilot (1) device-trust (1) dmarc (2) dns (1) edito (1) email (2) emergency-access (1) entra-id (10) entra-private-access (1) exchange-online (2) fido2 (1) gouvernance (6) governance (1) groups (1) gsa (1) identite (3) identité (2) incident (1) just-in-time (1) lateral-movement (1) legacy-auth (1) m365 (2) mfa (7) microsoft-365 (4) monitoring (1) oauth (1) passkeys (2) perimetre (1) permissions (1) phishing (2) phishing-resistant (1) pim (2) powershell (3) privileged-access (2) protection-donnees (1) rbac (1) recuperation-compte (1) retention (2) sauvegarde (1) scalability (1) securite-email (1) security (1) security-defaults (1) sentinel (1) series:conditional-access-framework (8) series:un-risque-une-mesure (10) session (1) sessions (1) sharepoint (1) sign-in-frequency (1) signaux (1) support (1) synchronisation (1) sécurité (2) tiering-model (1) token (3) token-protection (1) tokens (1) vpn (1) windows-hello-for-business (1) workload-identity (1) zero-trust (2) ztna (1)

 active-directory (1)

Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 aitm (1)

Campagne AiTM ciblant les utilisateurs Microsoft 365

 app-registrations (1)

Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)

 appareil-compliance (1)

Conditional Access Framework v4 — appareils : signaux, conformité et faux amis

 applications (1)

Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain

 archivage (1)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support

 audit (1)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)

 authentification (1)

Authentification basique dans Exchange Online : fin du game.

 automation (1)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations

 azure (1)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)

 azure-ad-connect (1)

Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 baseline (1)

Conditional Access Framework v4 — Le socle commun de politiques

 break-glass (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 cae (1)

Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)

 conditional-access (7)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Conditional Access Framework v4 — Le socle commun de politiques
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Conditional Access Framework v4 — Les personas comme point de départ
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité
Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)

 conformite (1)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention
Le clic qui contourne la MFA : comprendre le Consent Phishing

 copilot (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 device-trust (1)

Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles

 dmarc (2)

Configurer un enregistrement DMARC (avec ou sans Office 365)
Implémenter DMARC (avec ou sans Office 365)

 dns (1)

Configurer un enregistrement DMARC (avec ou sans Office 365)

 edito (1)

Nouveau départ pour le blog

 email (2)

Configurer un enregistrement DMARC (avec ou sans Office 365)
Implémenter DMARC (avec ou sans Office 365)

 emergency-access (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 entra-id (10)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Le clic qui contourne la MFA : comprendre le Consent Phishing
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)

 entra-private-access (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 exchange-online (2)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Authentification basique dans Exchange Online : fin du game.

 fido2 (1)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 gouvernance (6)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Conditional Access Framework v4 — Les personas comme point de départ
Nouveau rapport de gouvernance SharePoint : Site permissions for users 
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité

 governance (1)

Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)

 groups (1)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations

 gsa (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 identite (3)

Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Auditer les permissions RBAC sur un abonnement Azure (PowerShell)
Campagne AiTM ciblant les utilisateurs Microsoft 365

 identité (2)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)

 incident (1)

Campagne AiTM ciblant les utilisateurs Microsoft 365

 just-in-time (1)

Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 lateral-movement (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 legacy-auth (1)

Authentification basique dans Exchange Online : fin du game.

 m365 (2)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Débuter avec Powershell pour Microsoft 365

 mfa (7)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Authentification basique dans Exchange Online : fin du game.

 microsoft-365 (4)

Authentification basique dans Exchange Online : fin du game.
Implémenter DMARC (avec ou sans Office 365)
Microsoft 365 - Protection des données, sauvegarde et délais de rétention
Campagne AiTM ciblant les utilisateurs Microsoft 365

 monitoring (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 oauth (1)

Le clic qui contourne la MFA : comprendre le Consent Phishing

 passkeys (2)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale

 perimetre (1)

Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain

 permissions (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 phishing (2)

MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Campagne AiTM ciblant les utilisateurs Microsoft 365

 phishing-resistant (1)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 pim (2)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 powershell (3)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)
Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}
Débuter avec Powershell pour Microsoft 365

 privileged-access (2)

Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 protection-donnees (1)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 rbac (1)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)

 recuperation-compte (1)

Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale

 retention (2)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 sauvegarde (1)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 scalability (1)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations

 securite-email (1)

Implémenter DMARC (avec ou sans Office 365)

 security (1)

Le clic qui contourne la MFA : comprendre le Consent Phishing

 security-defaults (1)

Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)

 sentinel (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 series:conditional-access-framework (8)

Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain
Conditional Access Framework v4 — appareils : signaux, conformité et faux amis
Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles
Conditional Access Framework v4 — Le socle commun de politiques
Conditional Access Framework v4 — Les personas comme point de départ
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité

 series:un-risque-une-mesure (10)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
Le clic qui contourne la MFA : comprendre le Consent Phishing
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)

 session (1)

Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus

 sessions (1)

Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)

 sharepoint (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 sign-in-frequency (1)

Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)

 signaux (1)

Conditional Access Framework v4 — appareils : signaux, conformité et faux amis

 support (1)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support

 synchronisation (1)

Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 sécurité (2)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 tiering-model (1)

Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 token (3)

Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Campagne AiTM ciblant les utilisateurs Microsoft 365

 token-protection (1)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)

 tokens (1)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)

 vpn (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 windows-hello-for-business (1)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 workload-identity (1)

Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)

 zero-trust (2)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 ztna (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN