Anthropic (1) Claude (1) Copilot (1) EU Data Boundary (1) Endpoint Security (1) Intune (1) MDE Foundations (1) Microsoft Defender for Endpoint (1) RGPD (1) Windows (1) active-directory (3) agent-365 (1) agent-id (1) ai (1) aitm (1) app-registrations (1) appareil-compliance (1) applications (1) archivage (1) audit (1) authentication-methods (1) authentification (1) automation (1) azure (1) azure-ad-connect (1) baseline (2) bitlocker (1) break-glass (1) cae (1) cloud-sync (2) conditional-access (11) conformite (1) consent-framework (1) copilot (1) cve-2026-40361 (1) deploiement (5) design (1) device-trust (1) dmarc (2) dns (1) edito (1) email (2) emergency-access (1) entra-connect (3) entra-id (15) entra-private-access (1) exchange-online (2) external-mfa (1) fido2 (1) gouvernance (6) gouvernance-identite (1) governance (1) groups (1) gsa (1) hard-match (1) hardening (1) hybrid-identity (3) identite (3) identity-governance (1) identity-lifecycle (1) identité (2) incident (1) incident-response (1) just-in-time (1) lateral-movement (1) legacy-auth (1) limites (1) m365 (2) methodologie (1) mfa (8) microsoft-365 (4) migration (1) monitoring (1) oauth (1) office (1) oidc (1) outlook (1) passkeys (2) patch-tuesday (1) perimetre (1) permissions (1) phishing (2) phishing-resistant (1) pim (2) powershell (3) privileged-access (3) protection-donnees (1) provisioning (1) rbac (1) rce (1) recuperation-compte (1) retention (2) risques (1) sauvegarde (1) scalability (1) securite (1) securite-email (1) security (1) security-defaults (1) sentinel (1) series:conditional-access-framework (17) series:un-risque-une-mesure (10) session (2) sessions (1) sharepoint (1) sign-in-frequency (1) signaux (1) source-of-authority (1) sous-traitant (1) support (1) synchronisation (1) synthese (1) sécurité (2) tiering-model (1) token (3) token-protection (2) tokens (1) utilisateurs (1) utilisateurs-externes (1) vpn (1) vulnerabilites (1) windows-defender (1) windows-hello-for-business (1) winre (1) word (1) workload-identity (1) zero-click (1) zero-day (1) zero-trust (3) ztna (1)

 Anthropic (1)

Non, Claude n'est pas activé par défaut dans Copilot en Europe

 Claude (1)

Non, Claude n'est pas activé par défaut dans Copilot en Europe

 Copilot (1)

Non, Claude n'est pas activé par défaut dans Copilot en Europe

 EU Data Boundary (1)

Non, Claude n'est pas activé par défaut dans Copilot en Europe

 Endpoint Security (1)

MDE Foundations - Episode 1 : pourquoi cette série existe

 Intune (1)

MDE Foundations - Episode 1 : pourquoi cette série existe

 MDE Foundations (1)

MDE Foundations - Episode 1 : pourquoi cette série existe

 Microsoft Defender for Endpoint (1)

MDE Foundations - Episode 1 : pourquoi cette série existe

 RGPD (1)

Non, Claude n'est pas activé par défaut dans Copilot en Europe

 Windows (1)

MDE Foundations - Episode 1 : pourquoi cette série existe

 active-directory (3)

Entra Connect Sync : préparer le hard-match blocking du 1er juin
Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant
Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 agent-365 (1)

Microsoft Entra Agent ID est en GA : ce que les admins doivent comprendre du modèle à trois niveaux

 agent-id (1)

Microsoft Entra Agent ID est en GA : ce que les admins doivent comprendre du modèle à trois niveaux

 ai (1)

Microsoft Entra Agent ID est en GA : ce que les admins doivent comprendre du modèle à trois niveaux

 aitm (1)

Campagne AiTM ciblant les utilisateurs Microsoft 365

 app-registrations (1)

Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)

 appareil-compliance (1)

Conditional Access Framework v4 — appareils : signaux, conformité et faux amis

 applications (1)

Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain

 archivage (1)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support

 audit (1)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)

 authentication-methods (1)

External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel

 authentification (1)

Authentification basique dans Exchange Online : fin du game.

 automation (1)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations

 azure (1)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)

 azure-ad-connect (1)

Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 baseline (2)

Conditional Access Framework v2026.2.1 - CA000 à CA006 : le socle global
Conditional Access Framework v4 — Le socle commun de politiques

 bitlocker (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 break-glass (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 cae (1)

Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)

 cloud-sync (2)

Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant
Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud

 conditional-access (11)

Microsoft Entra Agent ID est en GA : ce que les admins doivent comprendre du modèle à trois niveaux
External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel
Conditional Access Framework v4 — CA400 à CA404 : invités et identités externes
Conditional Access Framework v2026.2.1 - Catalogue des politiques
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Conditional Access Framework v4 — Le socle commun de politiques
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Conditional Access Framework v4 — Les personas comme point de départ
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité
Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)

 conformite (1)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention
Le clic qui contourne la MFA : comprendre le Consent Phishing

 copilot (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 cve-2026-40361 (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 deploiement (5)

Conditional Access Framework v4 — Ordre réel d’activation des politiques
Conditional Access Framework v2026.2.1 - CA200 à CA210 : utilisateurs internes
Conditional Access Framework - CA100 à CA105 : comptes à privilèges
Conditional Access Framework v2026.2.1 - CA000 à CA006 : le socle global
Conditional Access Framework v2026.2.1 - Guide de déploiement progressif

 design (1)

Conditional Access Framework v2026.2.1 - Catalogue des politiques

 device-trust (1)

Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles

 dmarc (2)

Configurer un enregistrement DMARC (avec ou sans Office 365)
Implémenter DMARC (avec ou sans Office 365)

 dns (1)

Configurer un enregistrement DMARC (avec ou sans Office 365)

 edito (1)

Nouveau départ pour le blog

 email (2)

Configurer un enregistrement DMARC (avec ou sans Office 365)
Implémenter DMARC (avec ou sans Office 365)

 emergency-access (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 entra-connect (3)

Entra Connect Sync : préparer le hard-match blocking du 1er juin
Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant
Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud

 entra-id (15)

Entra Connect Sync : préparer le hard-match blocking du 1er juin
Microsoft Entra Agent ID est en GA : ce que les admins doivent comprendre du modèle à trois niveaux
Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant
External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel
PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Le clic qui contourne la MFA : comprendre le Consent Phishing
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)

 entra-private-access (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 exchange-online (2)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Authentification basique dans Exchange Online : fin du game.

 external-mfa (1)

External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel

 fido2 (1)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 gouvernance (6)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Conditional Access Framework v4 — Les personas comme point de départ
Nouveau rapport de gouvernance SharePoint : Site permissions for users 
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité

 gouvernance-identite (1)

Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud

 governance (1)

Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)

 groups (1)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations

 gsa (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 hard-match (1)

Entra Connect Sync : préparer le hard-match blocking du 1er juin

 hardening (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 hybrid-identity (3)

Entra Connect Sync : préparer le hard-match blocking du 1er juin
Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant
Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud

 identite (3)

Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Auditer les permissions RBAC sur un abonnement Azure (PowerShell)
Campagne AiTM ciblant les utilisateurs Microsoft 365

 identity-governance (1)

Microsoft Entra Agent ID est en GA : ce que les admins doivent comprendre du modèle à trois niveaux

 identity-lifecycle (1)

Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud

 identité (2)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)

 incident (1)

Campagne AiTM ciblant les utilisateurs Microsoft 365

 incident-response (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 just-in-time (1)

Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 lateral-movement (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 legacy-auth (1)

Authentification basique dans Exchange Online : fin du game.

 limites (1)

Conditional Access Framework v4 — limites structurelles et angles morts

 m365 (2)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Débuter avec Powershell pour Microsoft 365

 methodologie (1)

Conditional Access Framework v4 — Ordre réel d’activation des politiques

 mfa (8)

External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Authentification basique dans Exchange Online : fin du game.

 microsoft-365 (4)

Authentification basique dans Exchange Online : fin du game.
Implémenter DMARC (avec ou sans Office 365)
Microsoft 365 - Protection des données, sauvegarde et délais de rétention
Campagne AiTM ciblant les utilisateurs Microsoft 365

 migration (1)

Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant

 monitoring (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 oauth (1)

Le clic qui contourne la MFA : comprendre le Consent Phishing

 office (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 oidc (1)

External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel

 outlook (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 passkeys (2)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale

 patch-tuesday (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 perimetre (1)

Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain

 permissions (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 phishing (2)

MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Campagne AiTM ciblant les utilisateurs Microsoft 365

 phishing-resistant (1)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 pim (2)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 powershell (3)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)
Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}
Débuter avec Powershell pour Microsoft 365

 privileged-access (3)

Conditional Access Framework - CA100 à CA105 : comptes à privilèges
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 protection-donnees (1)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 provisioning (1)

Migration de Entra Connect Sync vers Cloud Sync : ce que les admins doivent préparer dès maintenant

 rbac (1)

Auditer les permissions RBAC sur un abonnement Azure (PowerShell)

 rce (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 recuperation-compte (1)

Passkeys et récupération de compte : quand la gestion du cycle de vie de l’identité devient centrale

 retention (2)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support
Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 risques (1)

Conditional Access Framework v4 — limites structurelles et angles morts

 sauvegarde (1)

Microsoft 365 - Protection des données, sauvegarde et délais de rétention

 scalability (1)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations

 securite (1)

Entra Connect Sync : préparer le hard-match blocking du 1er juin

 securite-email (1)

Implémenter DMARC (avec ou sans Office 365)

 security (1)

Le clic qui contourne la MFA : comprendre le Consent Phishing

 security-defaults (1)

Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)

 sentinel (1)

S’enfermer dehors : le risque du lockout et la stratégie brise-glace

 series:conditional-access-framework (17)

Conditional Access Framework v4 — limites structurelles et angles morts
Conditional Access Framework v4 — Session & tokens : ce que le framework protège réellement
Conditional Access Framework v4 — Ordre réel d’activation des politiques
Conditional Access Framework v4 — CA400 à CA404 : invités et identités externes
Conditional Access Framework v2026.2.1 - CA200 à CA210 : utilisateurs internes
Conditional Access Framework - CA100 à CA105 : comptes à privilèges
Conditional Access Framework v2026.2.1 - CA000 à CA006 : le socle global
Conditional Access Framework v2026.2.1 - Guide de déploiement progressif
Conditional Access Framework v2026.2.1 - Catalogue des politiques
Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain
Conditional Access Framework v4 — appareils : signaux, conformité et faux amis
Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Conditional Access Framework v4 — Utilisateurs standards : périmètre et protections réelles
Conditional Access Framework v4 — Le socle commun de politiques
Conditional Access Framework v4 — Les personas comme point de départ
Conditional Access Framework v4 : un cadre solide pour sécuriser l’identité

 series:un-risque-une-mesure (10)

PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
Le clic qui contourne la MFA : comprendre le Consent Phishing
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)

 session (2)

Conditional Access Framework v4 — Session & tokens : ce que le framework protège réellement
Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus

 sessions (1)

Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)

 sharepoint (1)

Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 sign-in-frequency (1)

Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)

 signaux (1)

Conditional Access Framework v4 — appareils : signaux, conformité et faux amis

 source-of-authority (1)

Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud

 sous-traitant (1)

Non, Claude n'est pas activé par défaut dans Copilot en Europe

 support (1)

Exchange Online : l’auto-archivage arrive, et ce n’est pas qu’un sujet de support

 synchronisation (1)

Solution à l'erreur : Start-ADSyncSyncCycle : Retrieving the COM class factory for remote component with CLSID {835BEE60-8731-4159-8BFF-941301D76D05}

 synthese (1)

Conditional Access Framework v2026.2.1 - Guide de déploiement progressif

 sécurité (2)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
Nouveau rapport de gouvernance SharePoint : Site permissions for users 

 tiering-model (1)

Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)

 token (3)

Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
Campagne AiTM ciblant les utilisateurs Microsoft 365

 token-protection (2)

Conditional Access Framework v4 — Session & tokens : ce que le framework protège réellement
Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)

 tokens (1)

Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)

 utilisateurs (1)

Conditional Access Framework v2026.2.1 - CA200 à CA210 : utilisateurs internes

 utilisateurs-externes (1)

Conditional Access Framework v4 — CA400 à CA404 : invités et identités externes

 vpn (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN

 vulnerabilites (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 windows-defender (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 windows-hello-for-business (1)

Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 winre (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 word (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 workload-identity (1)

Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)

 zero-click (1)

CVE-2026-40361 : la faille Word qui se déclenche dans le volet de lecture Outlook

 zero-day (1)

Vague de 0-day Windows : que faire face à BlueHammer, RedSun, UnDefend, YellowKey et GreenPlasma ?

 zero-trust (3)

External MFA dans Microsoft Entra ID : ce que change la GA pour votre stratégie d'accès conditionnel
La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications

 ztna (1)

La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN