Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

136 articles
CVE-2026-48172 : root via LiteSpeed cPanel Plugin (CVSS 10) CVE-2026-2743 : RCE SEPPMail pré-auth, trafic mail exposé Dirty Frag CVE-2026-43284 : LPE root Linux, PoC public CVE-2026-34926 : Trend Micro Apex One exploité, CISA KEV CVE-2025-71243 : RCE non-auth SPIP Saisies, CERT-FR alerte CVE-2026-40372 : SYSTEM via cookies forgés ASP.NET Core (CVSS 9.1) CVE-2026-20223 : accès admin non-auth Cisco Workload (CVSS 10.0) CVE-2025-34291 : Langflow exploité activement, ajouté au KEV CISA CVE-2026-34263 : RCE non-auth SAP Commerce Cloud Spring Security (CVSS 9.6) CVE-2026-41091 : Defender EoP et DoS ajoutés au KEV CISA CVE-2026-35616 : RCE non-auth FortiClient EMS (CVSS 9.8) CVE-2026-6973 : RCE Ivanti EPMM exploité en 0-day (KEV CISA) CVE-2026-40402 : VM escape Hyper-V use-after-free (CVSS 9.3) CVE-2026-35435 : Azure AI Foundry M365 exploitee (CVSS 8.6) YellowKey : 0-day BitLocker bypass WinRE et GreenPlasma LPE SYSTEM CVE-2026-0073 : RCE zero-click Android ADB (CVSS 9.8) CVE-2026-21877 : RCE CVSS 10.0 critique dans n8n CVE-2026-42823 : escalade CVSS 9.9 Azure Logic Apps CVE-2026-0300 : RCE non-auth Palo Alto PAN-OS (CVSS 9.3) CVE-2026-42945 NGINX Rift : RCE 18 ans dans le module CVE-2026-44194 : RCE root OPNsense via injection de commande CVE-2026-3854 : RCE GitHub Enterprise Server via git push CVE-2026-8111 : SQLi RCE Ivanti Endpoint Manager (8.8) CVE-2026-34486 : RCE non-auth Apache Tomcat Tribes (cluster) CVE-2026-8043 : Ivanti Xtraction lecture/écriture web CVE-2026-26083 : RCE non-auth FortiSandbox via Web UI CVE-2026-42897 : zero-day Exchange OWA exploité en XSS CVE-2026-40365 : RCE SharePoint 2019 par désérialisation CVE-2026-42898 : RCE Dynamics 365 on-prem (CVSS 9.9) CVE-2026-40361 : RCE Outlook zero-click via DLL Word CVE-2026-31431 Copy Fail : LPE root noyau Linux (KEV) CVE-2026-20182 : auth bypass Cisco SD-WAN exploité (10.0) CVE-2026-44277 : RCE non-auth FortiAuthenticator (9.1) CVE-2026-32202 : zero-click NTLM Windows exploité par APT28 CVE-2026-41103 : SAML SSO Jira/Confluence forgeable CVE-2026-41940 : 44 000 serveurs cPanel compromis (CVSS 9.8) CVE-2026-34260 : SQLi critique SAP S/4HANA Enterprise (9.6) CVE-2026-41096 : RCE Windows DNS Client (CVSS 9.8) CVE-2026-41089 : RCE Netlogon domain controller (9.8) CVE-2026-43899 et 43900 : RCE DeepChat via agent IA piégé CVE-2026-45321 Mini Shai-Hulud : 170+ paquets npm compromis CVE-2026-43284 Dirty Frag : LPE root noyau Linux (PoC CVE-2026-42302 : RCE non-auth FastGPT agent-sandbox (9.8) CVE-2026-27960 : OpenCTI takeover non-auth via API GraphQL CVE-2026-42605 : RCE AzuraCast path traversal upload (8.8) CVE-2026-7896 : RCE critique Chrome Blink integer overflow CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine CVE-2026-40175 : Axios Prototype Pollution RCE [Critique] CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : Analyse zero-day Windows Defender 2026 Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

53 articles
WordPress Bazooka : Audit Sécurité WordPress Ultra-Rapide Audit des Partages SharePoint & OneDrive : Lister les Liens Anonymes avec PowerShell Attaques SAML 2026 : Golden SAML, XSW & Défense IdP Pentest Interne 2026 : Méthodologie & Livrables PASSI Pentest Cloud AWS Avancé 2026 : IMDSv1 + IAM PrivEsc AWS Pentesting 2026 : Pacu, ScoutSuite, Prowler v4 DMA FireWire & Thunderbolt 2026 : Inception, PCILeech Pentest Externe 2026 : Black-Box ou Gray-Box, Guide Pentest Entreprise 2026 : Méthodologie & Rapport Type EBIOS RM 2026 : Guide Complet Méthode ANSSI [5 Ateliers] Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx 2026 : Phishing AiTM, Bypass MFA & Défense SOC Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack et Heap Escalade de Privilèges Linux : Techniques Offensives Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team et Supply Chain Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse des Cybercriminels Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie, Kill Chain et Réponse Incident Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation et Pratique Mouvement Latéral : Techniques d'Attaque et Détection Attack Surface Management (ASM) : Gestion Continue

Attaques Active Directory

58 articles
NTLM 2026 : Histoire, Vulnérabilités, Migration Kerberos Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission sur AD Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Complet Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse : Délégation Contrainte Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory : Exploitation Méthodique AS-REP Roasting : Exploitation et Défense Active Directory Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL : Attaque, Détection et Défense 2026 Pass-the-Hash : Comprendre l'Attaque et la Défense AdminSDHolder : Persistance et Abus Active Directory Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory : Escalade de Privilèges SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware : Persistence Active Directory Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration Hashes NTDS Active Directory DCShadow : Attaque Furtive et Persistance sur l'AD Golden Ticket Attack : Attaque, Détection et Défense 2026 Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

193 articles
Small Language Models : Risques de Sécurité Spécifiques Protocole MCP — le nouveau standard des agents IA 2026 Hallucinations LLM — causes fondamentales et solutions 2026 Systèmes multi-agents autonomes — architecture et risques RAG scalable — architectures, problèmes et alternatives 2026 vLLM vs Ollama vs TGI vs SGLang — benchmark serveurs LLM Optimisation cluster GPU pour l'inférence LLM en production Quantization LLM : Comparaison GPTQ, AWQ, EXL2, GGUF Souveraineté IA : pourquoi les entreprises rapatrient YaraGen-AI : Générer Règles YARA avec LLM Open Source Benchmark LLM : Classement Complet GPT-5, Claude, Gemini LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA et QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Bases de Données Vectorielles : Comparatif Complet 2026 AWQ vs GPTQ 2026 : Quantization LLM Comparé [VRAM 75%] Qdrant vs Milvus vs Weaviate : bases vectorielles RAG Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner en Sécurité IA Générative pour le Pentest Automatisé : Méthodes IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture et Sécurité AI Model Supply Chain : Attaques sur Hugging Face Hub IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique par LLM Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads LLM Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d'Anomalies Réseau par IA : Guide Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing LLM Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude et Temps Réel Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles SOAR IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques pour la Cryptographie RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI IA dans la Santé : Sécuriser les Modèles Diagnostiques Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Comparatif LLM Open Source 2026 : Llama 4, Mistral, Qwen Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les LLM Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : Benchmarks MMLU, GPQA, HumanEval Fine-Tuning LLM 2026 : LoRA, QLoRA, DPO [Guide Pratique] Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama vs LM Studio vs vLLM [RGPD] LLM On-Premise vs Cloud 2026 : Coûts, RGPD, Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage Réseau : Guide Expert 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens : Comparatif pour les LLM 2026 Qu'est-ce qu'un Embedding : Guide IA Complet 2026 (50c) Cas d'Usage des Bases de Données : Guide IA Complet Bases Vectorielles : Définition : Guide IA Complet 2026 Vectorisation de Données en IA : Word2Vec, BERT, Embeddings — Guide Pratique Tendances Futures des Embeddings : Analyse Technique Chunking RAG 2026 : 7 Stratégies pour Optimiser vos Milvus, Qdrant, Weaviate : Bases Vectorielles 2026 Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans Active Directory : Guide Benchmarks de Performance : Guide IA Complet 2026 (50c) RAG en 2026 : Guide Architecture, Vectorisation & Chunking Choisir sa Base de Données IA : Guide Comparatif 2026 Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Analyse Architecture & Sécurité 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger les Données Vectorielles : Guide IA Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Sécurité IA

46 articles
Roadmap Cybersécurité IA 2026-2027 : Plan d'Action sur 18 Mois Biais et Vulnérabilités des Modèles IA en Sécurité Zero Trust à l'Ère de l'IA : Architecture et Implémentation Supply Chain Attacks sur les Modèles et Outils IA AI-Generated Malware : La Prochaine Frontière des Cyberattaques Fraude par Deepfake Vidéo : Cas Réels et Défenses 2026 Liveness Detection et Analyse Comportementale vs Deepfakes Shadow AI : Employés et Dirigeants, Premiers Utilisateurs Deepfakes et Attaques Synthétiques : Menaces 2026 Entreprises Outils de Découverte du Shadow AI : Comparatif 2026 Passer du Shadow AI à l'IA Gouvernée : Stratégie en 5 Étapes FinOps et Sécurité pour Agentic AI : Maîtriser Coûts et Risques Shadow AI : Le Cauchemar des Équipes IT en 2026 Comment Détecter et Bloquer le Shadow AI en Entreprise Shadow AI vs Shadow IT : Risques Multipliés par 10 De GenAI à Agentic AI : Évolution des Risques de Sécurité Multi-Agent Systems : Sécurité des Collaborations Autonomes Prompt Injection sur Agents IA : Menaces Réelles et Défenses Guardian Agents : Les Agents IA qui Surveillent les Autres Agents Checklist Sécurité Agentic AI pour Entreprises 2026 Agentic AI : La Plus Grande Menace de Sécurité Entreprise en 2026 Agentic AI : Guide Pratique de Gouvernance pour CISOs Comment Sécuriser les AI Agents Autonomes en 2026 Shadow Agents : Le Nouveau Risque Insider Causé par l'IA Agentique AI Arms Race 2026 : Attaques Agentic vs SOC Agentique Programme Shadow AI : Guide Gouvernance RSSI 2026 (50c) Shadow AI en entreprise — détecter les usages cachés de l'IA Attaques LLM en 2026 : Guide Tactiques Cybercriminels LLM et reverse engineering : analyse malware automatique LLM et analyse Wireshark — automatiser l'analyse réseau Agent IA pour auditer Active Directory — guide complet Détection des deepfakes vocaux en entreprise — ML et DSP Vulnérabilités des copilotes IA d'entreprise — audit SOC Augmenté par IA : SIEM, LLM et SOAR — Guide 2026 Attaques RAG : empoisonnement vectoriel et retrieval Red Teaming LLM On-Premise : Méthodologie Avancée (55c) GCG Adversarial Suffix : Jailbreak Universel LLM 2026 Multi-Turn Jailbreaks 2026 : Crescendo & Skeleton Key Indirect Prompt Injection 2026 : Empoisonner un RAG LLM LLM Model Extraction 2026 : Voler un GPT-4 via API Membership Inference Attacks LLM 2026 : Vol Donnees ML Supply Chain 2026 : Backdoors HF & Pickle RCE LLM GPU Side-Channel sur LLM Inference 2026 : Timing Attacks Agent IA Jailbreak 2026 : MCP & Tool Injection LLM Vector DB Poisoning 2026 : Pinecone, Weaviate, Qdrant Adversarial Patches 2026 : VLM GPT-4V, Claude, Gemini

Forensics

34 articles
NTLM Relay 2026 : Attaque Moderne et Défense [Guide] Kerberoasting 2026 : Attaque, Détection et Défense AD Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 : Guide Complet Forensic & Incident Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Forensic : Templates Windows Server Comparatif des Outils DFIR Cybersécurité : Guide 2026 AmCache & ShimCache : Forensique Windows — Expert 2026 Telemetry Forensics : Analyse Avancée Windows Server Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

27 articles
Durcissement Linux 2026 : Guide Hardening CIS Benchmark Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth MFA Microsoft Intune : Politiques de Conformité et : Guide Shadow IT & OT 2026 : Détection Wireshark [Guide Terrain] Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 : Guide Audit Sécurité 2026 Microsoft 365 et Conformité : Guide Audit Sécurité 2026 Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 : Guide Audit Sécurité 2026 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure : Attaque, Détection et Défense 2026 Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration Proxmox Backup Server 2026 : 8 Stratégies Avancées Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough 2026 : NVIDIA + AMD pour LLM/IA SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server 2026 : 9 Stratégies Sauvegarde [PBS] Optimisation Proxmox VE 2026 : 25 Tweaks Performance + Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox 2026 : Méthode Pratique CPU/RAM Proxmox VE 9 : Guide 2026 [Installation + Cluster + HA] Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

108 articles
Open source : l'aveugle confiance qui transforme vos dépendances en vecteurs d'attaque Cyber-Assurance et IA : Ce qui Change pour les Entreprises en 2026 Top 10 Tendances Cybersécurité 2026 : Synthèse Gartner et WEF Ransomware IA-Powered : Évolution des Défenses en 2026 Deepfakes et Réputation d'Entreprise : Risques et Gestion de Crise Phishing Vocal par Deepfake : Comment Protéger Votre Entreprise IA offensive en 2026 : quand les LLM deviennent des armes Pare-feux, VPN, SD-WAN : pourquoi les APT font de vos équipements réseau leur porte d'entrée favorite VS Code, npm, PyPI : votre environnement de dev est devenu un vecteur APT Éducation, santé, industrie : pourquoi les secteurs hors-tech sont devenus les cibles numéro 1 des ransomwares Patches fantômes : quand corriger une CVE ne corrige rien du tout TeamPCP : vos outils de sécurité deviennent arme attaquant Management planes : le nouveau périmètre que personne RMM Informatique 2026 : Guide Sécurisation MSP Cyber Top 10 Outils RMM 2026 : Comparatif MSP & Sécurité ConnectWise Templates Cybersec MSP 2026 : Hardening Authentification cassée : pourquoi 2026 ressemble à 2010 Exploitation en 4 heures : votre fenêtre de patching est Instructure paie la rançon : un précédent inquiétant Vishing 2026 : pourquoi votre MFA ne vous sauvera plus Audit cyber 2026 : pourquoi je commence par la supply chain SaaS-mageddon : pourquoi vos fournisseurs deviennent votre Patch Tuesday : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber (57c) MSP : pourquoi votre prestataire est devenu votre principale Le ransomware sans chiffrement : pourquoi le pire est devant Auth bypass : la faille banale devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Teleport : Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet ZTNA 2026 : Comparatif Cloudflare vs Tailscale vs Teleport Cloudflare Zero Trust : Guide Tunnel, Access et Gateway Divulgation publique : les chercheurs qui lâchent l'éditeur Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT Français : BRIDGE:BREAK Symptôme Vulnérabilité Réseau MCP, l'angle mort 2026 : quand l'admin devient backdoor Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque MCP : la nouvelle surface d'attaque que personne ne veut Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale : l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 (51c) Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale domine : vos firewalls sont obsolètes Quatre zero-days Chrome en 2026 : le navigateur est devenu Zero-days exploités avant le patch : la nouvelle norme en Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Défenseurs qui passent à l'attaque : leçons terrain Patch Tuesday ne suffit plus : repenser la gestion Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Vous Trahissent CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques : Attaque, Détection et Défense 2026 Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 Outils Audit AD 2026 [Gratuits + Commerciaux] Top 10 Solutions EDR/XDR 2026 : Comparatif Complet & Tarifs Top 10 Outils d'Audit Sécurité : Guide Complet 2026 Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

111 articles
Kentico Cloud Sécurité 2026 : CVE KEV & Hardening MSP Livres Blancs Pentest & Cybersec 2026 : Collection Anviz Biométrie 2026 : Contrôle d'Accès & Audit Cyber IDOR 2026 : Insecure Direct Object Reference [Guide Complet] Attaques XSS 2026 : Types, Exploitation et Défense [Guide] OSINT : Investigation Numérique et Renseignement Expert Retours d'Expérience Pentest : 5 Missions Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU, LPE BGP Hijacking et OSPF Exploitation : Attaques Routage GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l'Infrastructure as Code Terraform Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation Bugs Timing Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie LLM Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 AD CS Exploitation 2026 : ESC1 à ESC16 [Guide Complet] Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Istio, Linkerd et Envoy SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux DevOps Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD : Sécuriser GitHub et Pipelines Azure AD : Attaques et Défenses — Guide Expert 2026 Supply-chain applicative (typosquatting, dependency Secrets Sprawl : Collecte et Prévention — Guide Expert 2026 SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay Moderne : SMB, HTTP, LDAP [Attaque + Defense] Evasion d’EDR/XDR : techniques : Guide Expert 2026 Phishing sans Pièce Jointe : Guide Expert Cybersécurité Persistence sur macOS : Analyse et Technique Expert WebCache Deception & Poisoning : Guide Expert 2026 Abus OAuth/OIDC : Consent Abuse — Guide Cybersécurité 2026 Sécurité des LLM : Risques et Mitigations Guide 2026 Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins) : Analyse Attaques (52c) Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation 2026 : Gadgets PHP, Java, .NET, Python Attaques sur API GraphQL : Attaque, Détection et Défense Escalades de Privilèges AWS : Guide Expert Complet 2026 OT/ICS : passerelles, protocoles : Guide Expert 2026 Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM'X : Conteneurs Chiffrés et Sécurité Données Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

134 articles
Réglementation IA et Cybersécurité : Guide Complet pour Entreprises Shadow AI et Conformité : Amendes et Risques Légaux 2026 Politique d'Usage IA Obligatoire : Modèle 2026 pour RSSI AI Governance Framework Complet pour Entreprises 2026 Risques Réglementaires des AI Agents Non Contrôlés Financement AirCyber PME : Subventions et Aides 2026 Choisir son Assesseur AirCyber Accrédité : Guide Complet AirCyber Bronze Safran : Guide Complet Fournisseurs Modèles PSSI et Politiques de Sécurité pour AirCyber Bronze Documents Audit AirCyber Bronze : Liste et Conseils AirCyber et NIS 2 : Conformité Supply Chain Aérospatiale Checklist 44 Mesures ANSSI : AirCyber Bronze Complet AirCyber Silver : Exigences et Chemin depuis Bronze AirCyber vs ISO 27001 : Différences et Complémentarité Guide AirCyber Bronze : Obtenir la Labellisation en 2026 MLOps conforme ISO 27001 et NIS 2 — pipeline IA sécurisé AIPD 2026 : Analyse d'Impact CNIL & RGPD [Template] Homologation ANSSI 2026 : Référentiel OIV / OSE NIS2 Audit Cybersécurité PME 2026 : 15 Contrôles ANSSI Clés Audit Sécurité Informatique 2026 : Guide PME/ETI Cyber Charte Informatique 2026 : 3 Modèles Word Gratuits + Guide Auto-Diagnostic d'Applicabilité NIS 2 : Template Excel 2026 Procédure Notification Incidents ANSSI : 24h / 72h NIS 2 [Word] Politique Gouvernance NIS 2 : Responsabilité Dirigeants Art. 32 [Word] Cartographie Sous-Traitants Critiques NIS 2 : Excel [Art. 21.2.d] Mapping ReCyF ANSSI vs 10 Mesures Art. 21 NIS 2 : Excel Checklist 10 Mesures Article 21 NIS 2 : Auto-Évaluation [PDF] Tableau de Bord Conformité NIS 2 : 20 KPI Excel + Graphiques Plan de Mise en Conformité NIS 2 sur 12 Mois : Excel Guide Inscription MonEspaceNIS2 : Pas à Pas Portail ANSSI [PDF] Plan de Formation Dirigeants NIS 2 : COMEX/CODIR [Word] Document de Périmètre SMSI ISO 27001 : Modèle Word [Clause 4.3] Analyse de Contexte Organisation ISO 27001 : Modèle Word [4.1/4.2] Registre Exigences Légales & Contractuelles ISO 27001 : Excel [A.5.31] Matrice de Compétences SMSI ISO 27001 : Excel [Clause 7.2] Plan de Communication SMSI ISO 27001 : Modèle Word [Clause 7.4] Plan de Traitement des Risques (RTP) ISO 27001 : Excel [6.1.3] Matrice RACI Rôles SMSI ISO 27001 : Excel [Clause 5.3] Revue de Direction ISO 27001 : Agenda + PV type [Word, Clause 9.3] Politique de Sauvegarde ISO 27001 : Modèle Word [A.8.13] Politique Anti-Malware & EDR ISO 27001 : Word [A.8.7] Politique Logging & Monitoring ISO 27001 : Word [A.8.15-16] Politique Sécurité Réseau ISO 27001 : Word [A.8.20-22] Politique Transfert d'Information ISO 27001 : Word [A.5.14] Politique Sécurité Physique & Environnementale ISO 27001 : Word [A.7] Politique Services Cloud ISO 27001 : Word [A.5.23] Politique DLP (Data Leakage Prevention) ISO 27001 : Word [A.8.12] Procédure Onboarding / Offboarding Utilisateur ISO 27001 : Word Procédure RCA Root Cause Analysis ISO 27001 : Template Word Procédure Data Masking & Anonymisation ISO 27001 : Word [A.8.11] Procédure Gestion Documentaire SMSI ISO 27001 : Word [Clause 7.5] Registre des Risques ISO 27001 : Template Excel Gratuit [2026] Inventaire des Actifs ISO 27001 : Template Excel [Annexe A 5.9] Registre des Incidents ISO 27001 : Template Excel [A.5.24] Registre des Non-Conformités ISO 27001 : Template Excel [Clause 10] Registre des Sous-Traitants ISO 27001 : Template Excel [A.5.19-23] Gap Analysis ISO 27001:2022 : Outil Excel Automatisé [93 Contrôles] Plan d'Audit Interne ISO 27001 : Template Excel Annuel BIA Business Impact Analysis ISO 22301/27001 : Template Excel Tableau de Bord KPI ISMS ISO 27004 : Excel [25 Indicateurs] Charte Utilisateur SI : Modèle Word Gratuit [ISO 27001] Politique Gestion des Accès Logiques : Modèle Word [A.5.15-18] Politique de Classification de l'Information : Word [A.5.12] Politique Mots de Passe ISO 27001 : Modèle Word [NIST + ANSSI] Politique Télétravail & BYOD : Modèle Word [A.6.7, A.8.1] Politique Cryptographie ISO 27001 : Modèle Word [A.8.24 + ANSSI] Procédure Gestion des Incidents ISO 27001 : Modèle Word [A.5.24-28] Procédure Gestion des Changements ISO 27001 : Word [A.8.32] Rapport d'Audit Interne ISO 27001 : Modèle Word Préformaté Plan de Continuité d'Activité (PCA) : Modèle Word [ISO 22301/27001] Checklist Audit Certification ISO 27001 : Stage 1 + Stage 2 [PDF] Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité en 2026 ISO 42001 : Guide du Système de Management de l'IA SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie et Outils 2026 PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Systèmes de Management IA RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide de la Directive Européenne Cybersécurité SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

39 articles
IA et Threat Intelligence Prédictive en 2026 CTEM et IA : Continuous Threat Exposure Management en 2026 AI-Driven SOC : Révolution ou Complexité Supplémentaire ? AI Agents dans le SOC : Automatisation des Incidents en 2026 Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Cas Pratiques Detection Engineering : Construire des Règles de : Guide Detection-as-Code : CI/CD pour Règles SIEM et SIGMA Sigma Rules : Guide d'Écriture et Déploiement SIEM Wazuh 2026 : SIEM/XDR Open Source — Guide Déploiement

Cloud Security

59 articles
Cloudflare Sécurité — Tour Complet des Modules Activables 2026 Cloudflare APO WordPress — Performance et Sécurité 2026 Cloudflare Tunnel : Exposer un Serveur sans Ouvrir de Port Passer son DNS sur Cloudflare : Guide Complet 2026 Cloudflare WAF — Configuration des Règles de Sécurité Cloudflare Zero Trust — ZTNA sans VPN pour l'Entreprise Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Pentest Cloud 2026 : Méthodologie AWS, Azure, GCP [Guide] Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top Erreurs de Sécurité AWS Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation et Analyse

News

615 articles
CVE-2026-42897 : zero-day Exchange OWA sans patch définitif Google I/O 2026 : Gemini 3.5 Flash, agents et Antigravity Anthropic et Gates Foundation : 200 M$ pour l'IA en santé cPanel zero-day : le ransomware Sorry chiffre 44 000 serveurs Anthropic dépasse OpenAI avec 30 Md$ d'ARR en quatre mois Kali365 : alerte FBI sur le PhaaS qui contourne le MFA M365 CVE-2026-9082 : Drupal SQL injection sur PostgreSQL, 15 000 attaques en 48h Qilin ransomware : la mairie de Quiberon refuse de payer, les données publiées Qilin attaque Semgrep : quand le ransomware cible les outils de DevSecOps Attaque supply chain : 700 packages Laravel-Lang compromis Opération Saffron : First VPN criminel démantelé par Europol CADA : l'UE veut bloquer AWS et Azure des secteurs sensibles MuddyWater utilise Chaos Ransomware comme écran d'espionnage Calypso déploie Showboat et JFMBackdoor contre les télécoms Kimwolf : arrestation du gérant du botnet DDoS IoT mondial Pwn2Own Berlin 2026 : 47 zero-days et 1,3 M$ de primes Patch Tuesday mai 2026 : 30 critiques, deux RCE wormables CVE-2026-20182 : Cisco SD-WAN CVSS 10 exploité par UAT-8616 Apex One zero-day CVE-2026-34926 intégré au KEV de la CISA CVE-2026-20223 : Cisco Secure Workload, CVSS 10.0 sans auth Nvidia : 81,6 Md$ au Q1 FY2027 et rachat d'actions de 80 Md$ Nitrogen ransomware vole 8 To chez Foxconn, Apple visé Trump reporte son décret sur la supervision préalable de l'IA La CMA enquête sur Microsoft 365, Teams et Copilot ShinyHunters : 275 millions d'élèves exposés via Instructure Canvas CVE-2026-42945 NGINX Rift : RCE sans auth après 18 ans de vulnérabilité CVE-2026-0300 : zero-day PAN-OS exploité par un groupe étatique (CVSS 9.3) GitHub et Grafana Labs : la brèche TanStack enfin attribuée ChatGPT Ads Manager : OpenAI supprime le seuil de 50 000 $ SEC Reg S-P : deadline de conformité le 3 juin 2026 Fox Tempest : Microsoft démantèle un MSaaS criminel DBIR 2026 : les failles devancent le vol d'identifiants Trapdoor : fraude Android, 455 apps et 659 M de requêtes CVE-2026-20182 : Cisco SD-WAN CVSS 10.0 exploité par UAT-8616 CVE-2026-42897 : zero-day Exchange OWA exploité, aucun patch disponible GitHub : TeamPCP vole 3 800 dépôts internes via une extension VS Code piégée Google Gemini 3.5 Flash GA : frontier-level à 4x la vitesse DevOps 2026 : 29 M secrets hardcodés et OSS sous pression West Pharmaceutical : vol de données et usines à l'arrêt Drupal patche une faille critique sans auth en urgence OpenAI rejoint C2PA et watermarque ses images avec SynthID OpenAI et Dell deployent Codex en entreprise sur site Canvas : ShinyHunters vole 3,65 To et 275 millions d'identités éducatives CVE-2026-31431 « Copy Fail » : root sur tout Linux depuis 2017 en 732 octets TeamPCP : 170 packages npm et PyPI piégés pour vider vos pipelines CI/CD Google I/O 2026 : toutes les annonces Gemini et Android Microsoft MDASH : l IA agentique trouve 16 failles Windows SEPPMail : 7 CVE critiques menacent les passerelles email 7-Eleven : ShinyHunters subtilise 600 000 records Salesforce Nx Console VS Code : attaque supply chain vise 2,2 M devs NGINX Rift CVE-2026-42945 : la faille de 18 ans exploitée MuddyWater : Teams et faux ransomware Chaos pour masquer l'espionnage iranien Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions CVE-2026-42897 : zero-day Exchange Server exploité, aucun patch disponible SharePoint CVE-2026-32201 : RCE sans auth, 1 300 serveurs Medtronic : ShinyHunters derobe 9 millions de dossiers Anthropic depasse 30 Md$ de revenu grace a Claude Code Pwn2Own Berlin 2026 : 47 zero-days et 1,3 M$ en 3 jours SAP Sapphire 2026 : 200 agents IA pour piloter l'ERP autonome Google I/O 2026 : Gemini 4, Android 17 et XR annoncés demain CVE-2026-20182 : Cisco SD-WAN — bypass auth CVSS 10.0, CISA Instructure : 275M étudiants compromis par ShinyHunters CVE-2026-41940 : Compromission cPanel, 44K Serveurs Affectés Grafana : vol du code source via GitHub Actions et extorsion UK CMA ouvre enquête antitrust Microsoft Windows (51c) FunnelKit WordPress : vol CB actif sur 40 000 boutiques Google GTIG stoppe le premier zero-day 2FA bâti par IA Google fait d'Android un "intelligence system" Gemini Cushman & Wakefield : 50 Go Salesforce volés par vishing SAP Commerce Cloud CVE-2026-34263 : RCE sans auth (CVSS 9.6) WordPress CVE-2026-4882 : Faille RCE User Registration Microsoft : 35 000 utilisateurs piégés par AiTM Code of Claw Chain : 4 CVE chaînées exposent 245 000 agents IA Turla mute Kazuar en botnet P2P modulaire pour persister Exchange CVE-2026-42897 : zero-day OWA exploité, patch en cPanel CVE-2026-41940 : 1,5 million de serveurs exposés Cisco Catalyst SD-WAN : zero-day CVSS 10 via UAT-8616 Foxconn piégé par Nitrogen : 11M fichiers exfiltrés Meta supprime 8 000 postes pour Superintelligence Labs node-ipc piégé : un stealer exfiltre par DNS sur npm depuis FamousSparrow niche dans le pétrole-gaz d'Azerbaïdjan via Anthropic vise 950 Md$ et talonne OpenAI sur le marché MuddyWater : faux Chaos ransomware pour espionner via Teams NGINX Rift CVE-2026-42945 : RCE non-auth en 18 ans CVE-2026-42898: Dynamics 365 vulnérable (CVSS 9.9) PraisonAI CVE-2026-44338 : exploité 3h44 après disclosure CVE-2026-20182 : Cisco Catalyst SD-WAN tombe sous UAT-8616 OpenAI ouvre GPT-5.5-Cyber à l'UE, Anthropic retient Mythos Fog ransomware : vague d'attaques via VPN compromis Instructure paye ShinyHunters : 3,65 To et 275M de profils Google et SpaceX projettent des data centers IA en orbite TrickMo C : banker Android mode TON frappe la France CVE-2026-40361 : zero-click Outlook ressuscite BadWinmail Dead.Letter CVE-2026-45185 : RCE Exim sur builds GnuTLS CVE-2026-44442 ERPNext : authz bypass critique (CVSS 9.9) CVE-2026-0300 : PAN-OS patché contre la prise root non-auth ICO inflige 964k£ à South Staffordshire pour le hack Cl0p Android Intrusion Logging : Google traque les spywares Anti-Ransomware Day 2026 : The Gentlemen pulvérise le marché Gemini Intelligence : Google joue l'Android Show avant WWDC UAT-8302 : Cisco Talos démasque un APT chinois multi-régions OpenAI DeployCo : 4 milliards pour la filiale conseil IA Ivanti EPMM CVE-2026-1281 et 1340 : RCE non-auth exploitée Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Apache CVE-2026-23918 : double-free HTTP/2 et RCE sur httpd Hugging Face piégé : un faux OpenAI Privacy Filter Patch Tuesday : Windows Shell zero-day et Secure Boot Bleeding Llama : 300 000 serveurs Ollama fuient leur mémoire AWS et Google ouvrent la voie au multicloud privé en mai Mistral Medium 3.5 et Vibe : la French Tech passe au cloud Google intercepte le premier zero-day généré par une IA Spring AI : trois CVE HIGH menacent les apps Java IA n8n Ni8mare CVE-2026-21858 : RCE non-auth CVSS 10.0 TanStack compromis : 84 versions npm piégées par Mini WEF 2026 : 94% des RSSI parient sur l'IA défensive SpaceX Terafab : 119 milliards pour la méga-fab IA de Musk cPanel CVE-2026-41940 : Guam et 44 000 serveurs piégés PCPJack : ver cloud qui pille les credentials de ses rivaux iOS 27 : Apple ouvre Apple Intelligence à Claude et Gemini Trellix piraté : RansomHouse pille VMware et Dell EMC Palo Alto PAN-OS CVE-2026-0300 : RCE 9.3 exploitée, patch 13 Instructure piraté : ShinyHunters fuite 275M données Copy Fail CVE-2026-31431 : élévation root Linux exploitée en Cloudflare ampute 1 100 postes au nom de l'IA agentique Five Eyes encadre les agents IA dans les SI critiques Qualcomm bricole l'après-smartphone avec OpenAI et Meta JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP DAEMON Tools : installeurs piégés sur le site officiel Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : Exploit RCE Linux via xfrm-ESP et RxRPC (56c) Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI Red Teaming Cybersécurité IA Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB Google Cloud Next 26 : Gemini Enterprise et identités Trellix piraté : le cyberdéfenseur perd un bout de son code ShinyHunters frappe Instructure : 275M Canvas exposés Stormshield Management Center : 10 CVE RCE authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, Patch 2.4.67 (51c) Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9M records pour ShinyHunters Trellix Piraté : Compromission Repository Code Source (57c) ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5M cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours via RDP enumeration brute CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender RedSun : 2e Zero-Day en 15 Jours [2026] CISA KEV : ScreenConnect CVE-2024-1708 réactivée en KEV cPanel/WHM : faille critique d'authentification, patch Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Entra Agent ID Takeover : Vol Service Principal [2026] Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook Panne Mondiale du 27 Avril 2026 : Analyse Cause Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible PLC Rockwell ICS APT28 PRISMEX : steganographie et COM hijacking contre CVE-2026-32201 : 1300 SharePoint exposés, KEV 28/4 Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés (51c) Cisco SD-WAN Manager : Analyse CVE-2026-20133 Exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : 1M Tokens, Reasoning et Tarifs OpenAI [2026] GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : Analyse Ver NPM Auto-Propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19M Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence FakeWallet Malware : 26 Applications Malveillantes iOS Kyber Ransomware : Kyber1024 Post-Quantique Analysé (55c) Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non-auth CVSS 10 sur 100 000 CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS nginx-ui CVE-2026-33032 : takeover complet via /mcp_message Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Rhysida frappe Cookeville : 337 917 patients touchés 170 procureurs ukrainiens piratés par des hackers russes Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6M records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet : 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos Adobe : Analyse zero-day Acrobat Reader exploité 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité LexisNexis piraté : 400 000 profils exposés dont des agents Drift : 285M dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites Microsoft Copilot limité au divertissement selon ses CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité Deux experts US plaident coupable pour attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif Microsoft prépare des datacenters blindés face aux frappes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes Marimo : faille RCE exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les tarifs de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin Faille UEFI critique : attaques pré-boot sur ASUS, MSI Drift Protocol : 285M volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête : vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer Aflac : 22,6M victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows Microsoft force Windows 11 25H2 sur PC non gérés (52c) Affinity : une fuite de données expose 175 000 utilisateurs Axios npm piraté : Corée du Nord derrière l'attaque React2Shell : 766 serveurs Next.js compromis, credentials Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée Slack déploie 30 fonctionnalités IA et devient un agent Commission européenne hackée via Trivy : 30 entités UE BrowserGate : LinkedIn scanne vos extensions de navigateur CVE-2026-0625 : zero-day critique dans les routeurs D-Link GlassWorm : 72 extensions Open VSX piégées développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Google NotebookLM passe à Gemini 2.5 Flash : raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation Akira Ransomware cible les ESXi via une faille vCenter Microsoft Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications NIS 2 Directive : Premières Sanctions ANSSI France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes TridentLocker frappe Sedgwick, sous-traitant du gouvernement Hims & Hers : ShinyHunters vole des millions de tickets Qilin revendique le vol de données du parti allemand Die Interlock exploite un zero-day Cisco FMC CVSS 10 depuis SparkCat : un malware vole les cryptos depuis les stores Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles CVSS 9.8 dans IMC et SSM Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : malware Android espion vocal sur Google Play un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via MCP Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire KB5079391 : problèmes de démarrage Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Copilot 365 : Exfiltration de Données Sensibles Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

17 articles
Formation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT Sécuriser Active Directory — Le Guide Complet (447 pages) Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026 DFIR : Réponse à Incident et Forensics | Guide Expert Zero Trust : Architecture et Déploiement Entreprise Red Team vs Blue Team : Méthodologies et Outils Expert Sécurité Microsoft 365 : Audit et Durcissement Complet Guide Complet du Pentest Cloud : AWS, Azure et GCP Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD IA Offensive et Défensive en Cybersécurité | Guide 2025 Conformité ISO 27001 : Guide Pratique d'Implémentation Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique Livre Blanc : Sécurité Kubernetes — Guide Pratique Livre Blanc Directive NIS2 : Guide Conformité Expert Livre Blanc Active Directory : Guide Méthodologique

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d'un Audit Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

Sécurité Industrielle OT/ICS

14 articles
IA et cybersécurité industrielle OT — nouveaux risques 2026 Pentest SCADA/ICS : Sécurité des Systèmes Industriels Incident response en OT particularités et contraintes ICS Sécurité systèmes de contrôle énergie et utilities OT Air-gap et isolation réseau mythes et réalités en OT Conformité NIS 2 opérateurs importance vitale secteur OT Pentest industriel méthodologie et outils spécifiques OT Sécuriser automates PLC et RTU en production industrielle Threat intelligence pour environnements OT et sources ICS Gestion vulnérabilités en environnement industriel et OT Architecture sécurité OT/IT convergente et segmentation IEC 62443 norme cybersécurité industrielle en pratique Protocoles industriels vulnérables Modbus DNP3 OPC UA Détection intrusion environnement SCADA et systèmes ICS

IAM et Gestion des Identités

17 articles
IAM pour AI Agents : Pourquoi Vos Politiques Actuelles Vont Échouer Intégration Linux dans Active Directory : Winbind, SSSD et GPO pour Linux en 2026 Keycloak : Sécuriser et Auditer votre IAM Open Source Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

16 articles
Governance-as-Code pour Agentic AI : Implémentation Pas-à-Pas Cloudflare Pages & Workers — Déploiement Serverless 2026 Auditer et Sécuriser un Serveur Linux : Stack Open Source Trivy : Scanner de Vulnérabilités Cloud-Native 2026 OAuth2 vs OpenID Connect vs SAML : Comparatif Protocoles PAM : Gestion Complète des Accès Privilégiés Entreprise Gestion des vulnérabilités DevSecOps : triage et remède Policy as Code : OPA, Kyverno et gouvernance cloud Métriques DevSecOps : KPI pour la maturité sécurité IaC Security : sécuriser Terraform, Pulumi et le cloud Détection de secrets dans le code : Gitleaks et CI/CD Shift-Left Security : ancrer la culture sécu en DevOps Pipeline CI/CD sécurisé : le guide DevSecOps complet SAST, DAST, IAST : bien choisir vos outils de tests Supply Chain Security : SBOM, SLSA et Sigstore en 2026 Sécurité des conteneurs : hardening Docker et Kubernetes

Protection des Données

16 articles
Plan d'Action Post-Quantum Cryptography : Guide RSSI 2026 Checklist Quantum Readiness Entreprise 2026 : 50 Points Cryptographic Agility : Se Préparer à l'Ère Post-Quantique Harvest Now Decrypt Later : La Menace Quantique Actuelle Implémentation NIST PQC : CRYSTALS-Kyber et CRYSTALS-Dilithium Zero Trust et Post-Quantum Cryptography : Architecture Combinée Synthetic Identity Fraud : Menaces IA pour Secteur Financier Risques de Fuites de Données via Outils IA Publics Reverse Engineering Firmware IoT : Binwalk et Ghidra Classification Automatique des Données Sensibles 2026 Tokenisation vs Chiffrement : Protéger les Données Top 5 Outils DSPM : Comparatif et Guide de Choix 2026 Data Masking et Anonymisation : Guide Technique RGPD DSPM : Data Security Posture Management Guide 2026 DLP : prévenir les fuites de données en entreprise Chiffrement bout en bout : protéger vos données sensibles
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

📧
Checklist Sécurité ANC

Checklist Sécurité Google Workspace

📋 34 sections ✅ 41 contrôles 📄 20950 mots 🔄 Version 1.0 · Mars 2026

À quoi sert cette checklist ?

Cette checklist vous permet d'auditer méthodiquement la sécurité de votre environnement Google Workspace en vérifiant point par point chaque contrôle de sécurité critique. Utilisez-la pour identifier les failles de configuration, prioriser les remédiations et documenter votre posture de sécurité — que ce soit dans le cadre d'un audit interne, d'une mise en conformité (ISO 27001, NIS2, HDS) ou d'un durcissement préventif.


Sécurisation Workspace : 2FA, DLP, OAuth apps, Drive sharing, Gmail SPF/DKIM/DMARC, alertes et journaux d'audit.

Référentiel complet de sécurisation Google Workspace avec 280 contrôles sur 18 domaines : MFA et authentification, DLP, applications OAuth, partage Drive, protection Gmail (SPF/DKIM/DMARC), configuration des alertes et exploitation des journaux d'audit pour la détection d'incidents.

Cette checklist a été conçue par les experts Ayi NEDJIMI Consultants à partir de retours d'expérience terrain, des référentiels CIS Benchmarks, des recommandations ANSSI et des bonnes pratiques observées lors de nos missions d'audit. Chaque point de contrôle inclut la commande de vérification, le seuil de conformité et la procédure de remédiation associée. Disponible en PDF et Excel — téléchargement gratuit, aucune inscription requise.

⚠️ Ce document contient 20950 mots — le chargement peut prendre quelques secondes.

CHECKLIST SÉCURITÉ GOOGLE WORKSPACE

AYI NEDJIMI CONSULTANTS (ANC)

Version : 1.0
Date : 2026-04-04
Classification : CONFIDENTIEL
Auteur : AYI NEDJIMI CONSULTANTS
Contact : info@ayi-nedjimi.com


LÉGENDE DES STATUTS

Symbole Statut Description
Conforme Le contrôle est correctement configuré
Non-conforme Le contrôle nécessite une correction immédiate
⚠️ Avertissement Configuration partiellement conforme
N/A Non applicable Le contrôle ne s’applique pas à cet environnement

NIVEAUX DE CRITICITÉ

Couleur Niveau Priorité Description
🔴 Critique P1 Risque sécuritaire majeur, correction immédiate
🟠 Élevé P2 Risque important, correction sous 30 jours
🟡 Moyen P3 Risque modéré, correction sous 90 jours
🟢 Faible P4 Bonnes pratiques, amélioration continue

MODE DÉCOUVERTE RAPIDE — 15 QUESTIONS CLÉS

Évaluation Express (15 minutes)

  1. MFA obligatoire ? ✅❌ Authentification multifacteur activée pour tous les utilisateurs ?
  2. Comptes admin sécurisés ? ✅❌ Comptes super-administrateurs avec MFA et clés de sécurité ?
  3. Partage externe contrôlé ? ✅❌ Partage externe Google Drive restreint ?
  4. DLP configuré ? ✅❌ Règles de prévention des fuites de données en place ?
  5. DMARC renforcé ? ✅❌ Politique DMARC configurée en mode “reject” ?
  6. Applications tierces auditées ? ✅❌ Applications OAuth tierces contrôlées et approuvées ?
  7. Journalisation activée ? ✅❌ Logs d’audit admin et utilisateur activés ?
  8. Gestion des appareils ? ✅❌ MDM configuré pour les appareils mobiles ?
  9. Domaines vérifiés ? ✅❌ Tous les domaines correctement vérifiés ?
  10. Règles de rétention ? ✅❌ Politiques de rétention Gmail/Drive configurées ?
  11. Accès conditionnel ? ✅❌ Context-aware access configuré ?
  12. Alertes sécurite ? ✅❌ Alert Center configuré et monitore ?
  13. Comptes de service ? ✅❌ Comptes de service auditées régulièrement ?
  14. Chiffrement avancé ? ✅❌ Client-side encryption activé si nécessaire ?
  15. Plan incident ? ✅❌ Procédures de réponse aux incidents documentées ?

INFORMATIONS CLIENT

Détails Organisationnels

  • Nom organisation : ________________
  • Domaine principal : ________________
  • Domaines secondaires : ________________
  • Nombre d’utilisateurs : ________________
  • Type licence : ☐ Workspace Business ☐ Enterprise ☐ Education ☐ Autres: ________________
  • Nombre super-admins : ________________
  • Date audit : ________________
  • Auditeur : ________________

Informations Techniques

  • Unités organisationnelles : ________________
  • Intégration SSO/SAML : ☐ Oui ☐ Non - Fournisseur: ________________
  • LDAP Sync : ☐ Oui ☐ Non - Source: ________________
  • Applications tierces critiques : ________________
  • Localisation données : ________________

SECTIONS DE CONTRÔLE

S1 — GESTION DES COMPTES & IDENTITÉS

Cette section couvre la gestion des comptes utilisateurs, rôles administratifs, provisionnement et désactivation des comptes dans Google Workspace.

1.1.1 — Configuration des rôles super-administrateur

Niveau : 🔴
Référence CIS : CIS Google Workspace 1.1
MITRE ATT&CK : T1078.004

Description : Les comptes super-administrateur disposent d’un accès complet à tous les services Google Workspace. Une gestion stricte de ces comptes est essentielle pour prévenir les compromissions et maintenir la sécurité organisationnelle. Le principe du moindre privilège doit être appliqué.

Vérification :

Remédiation :

  1. Limiter le nombre de super-administrateurs à 2-4 maximum
  2. Utiliser des comptes dédiés uniquement pour l’administration
  3. Séparer les comptes d’administration des comptes utilisateurs standards

Valeur par défaut : Un super-administrateur est créé lors de l’inscription

1.1.2 — Authentification multifacteur pour super-administrateurs

Niveau : 🔴
Référence CIS : CIS Google Workspace 1.2
MITRE ATT&CK : T1078.004

Description : L’authentification multifacteur est cruciale pour les comptes à privilèges élevés. Les super-administrateurs doivent utiliser des méthodes MFA robustes comme les clés de sécurité FIDO pour résister aux attaques de phishing avancées.

Vérification :

Remédiation :

  1. Console Admin > Sécurité > Authentification à 2 facteurs
  2. Activer “Appliquer la validation en 2 étapes”
  3. Configurer des clés de sécurité comme méthode principale

Valeur par défaut : MFA optionnel pour tous les utilisateurs

1.1.3 — Comptes de récupération configurés

Niveau : 🟠
Référence CIS : CIS Google Workspace 1.3
MITRE ATT&CK : T1098

Description : Les comptes de récupération permettent de retrouver l’accès administratif en cas de compromission ou perte d’accès des comptes principaux. Ces comptes doivent être sécurisés et utilisés uniquement en cas d’urgence.

Vérification :

Remédiation :

  1. Configurer 1-2 comptes de récupération
  2. Utiliser des adresses email externes sécurisées
  3. Documenter la procédure de récupération

Valeur par défaut : Aucun compte de récupération configuré

1.1.4 — Délégation d’administration limitée

Niveau : 🟡
Référence CIS : CIS Google Workspace 1.4
MITRE ATT&CK : T1098.003

Description : La délégation permet d’accorder des privilèges administratifs granulaires sans donner l’accès super-administrateur complet. Cette approche réduit la surface d’attaque et respecte le principe du moindre privilège.

Vérification :

Remédiation :

  1. Créer des rôles administratifs granulaires
  2. Assigner les privilèges minimum nécessaires
  3. Réviser régulièrement les attributions de rôles

Valeur par défaut : Rôles prédéfinis uniquement disponibles

1.1.5 — Audit des connexions administratives

Niveau : 🟡
Référence CIS : CIS Google Workspace 1.5
MITRE ATT&CK : T1078

Description : Le monitoring des connexions administratives permet de détecter les accès suspects ou non autorisés. Les logs d’audit doivent être configurés pour tracer toutes les activités administratives critiques.

Vérification :

Remédiation :

  1. Activer les rapports d’audit administrateur
  2. Configurer des alertes pour les connexions suspectes
  3. Réviser mensuellement les logs d’accès

Valeur par défaut : Rapports d’audit activés par défaut

1.2.1 — Provisionnement automatique des utilisateurs

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.1
MITRE ATT&CK : T1136

Description : Le provisionnement automatique via LDAP, SAML ou API assure la cohérence entre les systèmes d’identité et réduit les erreurs manuelles. Cette approche améliore la sécurité et l’efficacité opérationnelle.

Vérification :

Remédiation :

  1. Configurer Google Cloud Directory Sync (GCDS) si LDAP
  2. Implémenter SAML provisioning si SSO
  3. Automatiser via Admin SDK API

Valeur par défaut : Création manuelle uniquement

1.2.2 — Désactivation automatique des comptes inactifs

Niveau : 🟠
Référence CIS : CIS Google Workspace 2.2
MITRE ATT&CK : T1078.002

Description : Les comptes inactifs représentent un risque de sécurité car ils peuvent être compromis sans détection. Une politique de désactivation automatique après une période d’inactivité définie renforce la posture sécuritaire.

Vérification :

Remédiation :

  1. Définir une période d’inactivité (ex: 90 jours)
  2. Configurer la suspension automatique
  3. Implémenter un processus de révision avant suppression

Valeur par défaut : Aucune suspension automatique

1.2.3 — Gestion du cycle de vie des comptes

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.3
MITRE ATT&CK : T1098

Description : Un processus formalisé de gestion du cycle de vie (création, modification, suspension, suppression) garantit la traçabilité et la cohérence des opérations sur les comptes utilisateurs.

Vérification :

Remédiation :

  1. Documenter les procédures de cycle de vie
  2. Implémenter des workflows d’approbation
  3. Auditer régulièrement les changements de comptes

Valeur par défaut : Gestion manuelle sans workflow

1.2.4 — Attribution des licences par unité organisationnelle

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.4
MITRE ATT&CK : T1069.003

Description : L’attribution granulaire des licences selon l’unité organisationnelle permet un contrôle précis des fonctionnalités disponibles et optimise les coûts tout en maintenant la sécurité.

Vérification :

Remédiation :

  1. Créer des unités organisationnelles par fonction/département
  2. Attribuer les licences selon les besoins métier
  3. Réviser trimestriellement l’utilisation des licences

Valeur par défaut : Attribution manuelle des licences

1.3.1 — Structure des unités organisationnelles

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.5
MITRE ATT&CK : T1069.003

Description : Une structure d’unités organisationnelles bien conçue facilite l’application de politiques de sécurité granulaires et simplifie la gestion des utilisateurs et des ressources.

Vérification :

Remédiation :

  1. Concevoir une hiérarchie logique (département/fonction)
  2. Limiter la profondeur à 3-4 niveaux maximum
  3. Documenter la structure et les responsabilités

Valeur par défaut : Unité organisationnelle racine uniquement

1.3.2 — Héritage des politiques par OU

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.6
MITRE ATT&CK : T1069.003

Description : L’héritage des politiques permet d’appliquer des configurations de sécurité cohérentes à travers l’organisation tout en permettant des exceptions justifiées pour des unités spécifiques.

Vérification :

Remédiation :

  1. Configurer l’héritage par défaut des politiques
  2. Justifier et documenter les exceptions
  3. Réviser régulièrement les surcharges de politiques

Valeur par défaut : Héritage activé par défaut

1.3.3 — Séparation des environnements par OU

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.7
MITRE ATT&CK : T1078.002

Description : La séparation des environnements (production, test, développement) via les unités organisationnelles renforce l’isolation et permet l’application de politiques de sécurité différenciées.

Vérification :

Remédiation :

  1. Créer des OU distinctes par environnement
  2. Appliquer des politiques restrictives à la production
  3. Limiter les permissions inter-environnements

Valeur par défaut : Aucune séparation d’environnements

1.4.1 — Politique de mots de passe renforcée

Niveau : 🟠
Référence CIS : CIS Google Workspace 3.1
MITRE ATT&CK : T1110.001

Description : Des politiques de mots de passe robustes constituent la première ligne de défense contre les attaques par force brute et les compromissions de comptes. La complexité doit être équilibrée avec l’utilisabilité.

Vérification :

Remédiation :

  1. Longueur minimum 12 caractères
  2. Expiration tous les 180 jours maximum
  3. Interdire la réutilisation des 12 derniers mots de passe

Valeur par défaut : 8 caractères minimum, pas d’expiration

1.4.2 — Historique et réutilisation des mots de passe

Niveau : 🟡
Référence CIS : CIS Google Workspace 3.2
MITRE ATT&CK : T1110.001

Description : L’historique des mots de passe empêche la réutilisation de mots de passe précédents, réduisant les risques liés aux mots de passe compromis ou devinés.

Vérification :

Remédiation :

  1. Conserver l’historique des 12 derniers mots de passe
  2. Empêcher la réutilisation immédiate
  3. Éduquer les utilisateurs sur la création de mots de passe forts

Valeur par défaut : Historique de 1 mot de passe

1.4.3 — Verrouillage de compte après échecs

Niveau : 🟠
Référence CIS : CIS Google Workspace 3.3
MITRE ATT&CK : T1110

Description : Le verrouillage automatique des comptes après plusieurs tentatives de connexion infructueuses protège contre les attaques par force brute et les tentatives de compromission automatisées.

Vérification :

Remédiation :

  1. Verrouiller après 5 tentatives échouées
  2. Durée de verrouillage: 15-30 minutes
  3. Alerter l’administrateur en cas de verrouillages répétés

Valeur par défaut : Verrouillage après 100 tentatives

1.5.1 — Révision périodique des comptes utilisateurs

Niveau : 🟡
Référence CIS : CIS Google Workspace 4.1
MITRE ATT&CK : T1078.002

Description : La révision régulière des comptes utilisateurs permet d’identifier les comptes orphelins, inactifs ou surdimensionnés en termes de privilèges, contribuant à maintenir une posture sécuritaire optimale.

Vérification :

Remédiation :

  1. Planifier des révisions trimestrielles
  2. Identifier les comptes inactifs >90 jours
  3. Valider la nécessité métier de chaque compte

Valeur par défaut : Aucune révision automatique

1.5.2 — Audit des attributions de groupes

Niveau : 🟡
Référence CIS : CIS Google Workspace 4.2
MITRE ATT&CK : T1069.003

Description : L’appartenance aux groupes détermine les accès et privilèges des utilisateurs. Un audit régulier garantit que les permissions restent alignées avec les responsabilités actuelles des utilisateurs.

Vérification :

Remédiation :

  1. Auditer mensuellement les groupes à privilèges
  2. Valider l’appartenance avec les responsables métier
  3. Supprimer les membres non autorisés

Valeur par défaut : Aucun audit automatique des groupes

1.5.3 — Monitoring des changements de privilèges

Niveau : 🟠
Référence CIS : CIS Google Workspace 4.3
MITRE ATT&CK : T1098.003

Description : La surveillance en temps réel des modifications de privilèges permet de détecter les élévations suspectes de droits et de réagir rapidement aux compromissions potentielles.

Vérification :

Remédiation :

  1. Configurer des alertes pour les changements de privilèges
  2. Réviser immédiatement toute élévation non planifiée
  3. Maintenir un log d’approbation des changements

Valeur par défaut : Aucune alerte automatique

1.6.1 — Comptes de service sécurisés

Niveau : 🟠
Référence CIS : CIS Google Workspace 5.1
MITRE ATT&CK : T1078.003

Description : Les comptes de service automatisent les tâches mais représentent un risque s’ils sont mal sécurisés. Ils nécessitent une gestion stricte avec des privilèges minimaux et une rotation régulière des clés.

Vérification :

Remédiation :

  1. Créer des comptes de service dédiés par application
  2. Appliquer le principe du moindre privilège
  3. Rotation des clés tous les 90 jours

Valeur par défaut : Gestion manuelle des comptes de service

1.6.2 — Authentification par clés API sécurisées

Niveau : 🟠
Référence CIS : CIS Google Workspace 5.2
MITRE ATT&CK : T1552.001

Description : Les clés API permettent l’accès programmatique aux services Google Workspace. Leur compromission peut entraîner un accès non autorisé étendu. Une gestion sécurisée est critique.

Vérification :

Remédiation :

  1. Restreindre l’utilisation des clés API par IP/domaine
  2. Rotation automatique tous les 60 jours
  3. Auditer régulièrement l’utilisation des clés

Valeur par défaut : Clés API sans restriction d’usage

1.6.3 — Monitoring de l’utilisation des comptes de service

Niveau : 🟡
Référence CIS : CIS Google Workspace 5.3
MITRE ATT&CK : T1078.003

Description : Le monitoring de l’activité des comptes de service permet de détecter les utilisations anormales ou non autorisées et de maintenir une visibilité sur les accès automatisés.

Vérification :

Remédiation :

  1. Configurer des alertes pour l’usage inhabituel
  2. Réviser mensuellement les logs d’accès
  3. Corréler avec les déploiements d’applications

Valeur par défaut : Aucun monitoring spécifique des comptes de service

1.7.1 — Processus d’offboarding formalisé

Niveau : 🟠
Référence CIS : CIS Google Workspace 6.1
MITRE ATT&CK : T1078.002

Description : Un processus d’offboarding structuré garantit la révocation complète des accès lors des départs d’employés et la sécurisation des données, réduisant les risques de fuite ou d’accès malveillant post-départ.

Vérification :

Remédiation :

  1. Checklist d’offboarding standardisée
  2. Suspension immédiate à la notification de départ
  3. Transfert des données vers le manager sous 48h

Valeur par défaut : Processus manuel non formalisé

1.7.2 — Transfert sécurisé des données utilisateur

Niveau : 🟡
Référence CIS : CIS Google Workspace 6.2
MITRE ATT&CK : T1005

Description : Le transfert des données utilisateur lors des départs doit être sécurisé et audité pour préserver la continuité métier tout en empêchant les fuites de données sensibles.

Vérification :

Remédiation :

  1. Utiliser l’outil de transfert natif Google
  2. Approuver les transferts par le management
  3. Auditer le contenu transféré

Valeur par défaut : Aucun transfert automatique configuré

S1 — GESTION DES COMPTES & IDENTITÉS

Cette section couvre la gestion des comptes utilisateurs, rôles administratifs, provisionnement et désactivation des comptes dans Google Workspace.

1.1.1 — Configuration des rôles super-administrateur

Niveau : 🔴
Référence CIS : CIS Google Workspace 1.1
MITRE ATT&CK : T1078.004

Description : Les comptes super-administrateur disposent d’un accès complet à tous les services Google Workspace. Une gestion stricte de ces comptes est essentielle pour prévenir les compromissions et maintenir la sécurité organisationnelle. Le principe du moindre privilège doit être appliqué.

Vérification :

Remédiation :

  1. Limiter le nombre de super-administrateurs à 2-4 maximum
  2. Utiliser des comptes dédiés uniquement pour l’administration
  3. Séparer les comptes d’administration des comptes utilisateurs standards

Valeur par défaut : Un super-administrateur est créé lors de l’inscription

1.1.2 — Authentification multifacteur pour super-administrateurs

Niveau : 🔴
Référence CIS : CIS Google Workspace 1.2
MITRE ATT&CK : T1078.004

Description : L’authentification multifacteur est cruciale pour les comptes à privilèges élevés. Les super-administrateurs doivent utiliser des méthodes MFA robustes comme les clés de sécurité FIDO pour résister aux attaques de phishing avancées.

Vérification :

Remédiation :

  1. Console Admin > Sécurité > Authentification à 2 facteurs
  2. Activer “Appliquer la validation en 2 étapes”
  3. Configurer des clés de sécurité comme méthode principale

Valeur par défaut : MFA optionnel pour tous les utilisateurs

1.1.3 — Comptes de récupération configurés

Niveau : 🟠
Référence CIS : CIS Google Workspace 1.3
MITRE ATT&CK : T1098

Description : Les comptes de récupération permettent de retrouver l’accès administratif en cas de compromission ou perte d’accès des comptes principaux. Ces comptes doivent être sécurisés et utilisés uniquement en cas d’urgence.

Vérification :

Remédiation :

  1. Configurer 1-2 comptes de récupération
  2. Utiliser des adresses email externes sécurisées
  3. Documenter la procédure de récupération

Valeur par défaut : Aucun compte de récupération configuré

1.1.4 — Délégation d’administration limitée

Niveau : 🟡
Référence CIS : CIS Google Workspace 1.4
MITRE ATT&CK : T1098.003

Description : La délégation permet d’accorder des privilèges administratifs granulaires sans donner l’accès super-administrateur complet. Cette approche réduit la surface d’attaque et respecte le principe du moindre privilège.

Vérification :

Remédiation :

  1. Créer des rôles administratifs granulaires
  2. Assigner les privilèges minimum nécessaires
  3. Réviser régulièrement les attributions de rôles

Valeur par défaut : Rôles prédéfinis uniquement disponibles

1.1.5 — Audit des connexions administratives

Niveau : ��
Référence CIS : CIS Google Workspace 1.5
MITRE ATT&CK : T1078

Description : Le monitoring des connexions administratives permet de détecter les accès suspects ou non autorisés. Les logs d’audit doivent être configurés pour tracer toutes les activités administratives critiques.

Vérification :

Remédiation :

  1. Activer les rapports d’audit administrateur
  2. Configurer des alertes pour les connexions suspectes
  3. Réviser mensuellement les logs d’accès

Valeur par défaut : Rapports d’audit activés par défaut

1.2.1 — Provisionnement automatique des utilisateurs

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.1
MITRE ATT&CK : T1136

Description : Le provisionnement automatique via LDAP, SAML ou API assure la cohérence entre les systèmes d’identité et réduit les erreurs manuelles. Cette approche améliore la sécurité et l’efficacité opérationnelle.

Vérification :

Remédiation :

  1. Configurer Google Cloud Directory Sync (GCDS) si LDAP
  2. Implémenter SAML provisioning si SSO
  3. Automatiser via Admin SDK API

Valeur par défaut : Création manuelle uniquement

1.2.2 — Désactivation automatique des comptes inactifs

Niveau : 🟠
Référence CIS : CIS Google Workspace 2.2
MITRE ATT&CK : T1078.002

Description : Les comptes inactifs représentent un risque de sécurité car ils peuvent être compromis sans détection. Une politique de désactivation automatique après une période d’inactivité définie renforce la posture sécuritaire.

Vérification :

Remédiation :

  1. Définir une période d’inactivité (ex: 90 jours)
  2. Configurer la suspension automatique
  3. Implémenter un processus de révision avant suppression

Valeur par défaut : Aucune suspension automatique

1.2.3 — Gestion du cycle de vie des comptes

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.3
MITRE ATT&CK : T1098

Description : Un processus formalisé de gestion du cycle de vie (création, modification, suspension, suppression) garantit la traçabilité et la cohérence des opérations sur les comptes utilisateurs.

Vérification :

Remédiation :

  1. Documenter les procédures de cycle de vie
  2. Implémenter des workflows d’approbation
  3. Auditer régulièrement les changements de comptes

Valeur par défaut : Gestion manuelle sans workflow

1.2.4 — Attribution des licences par unité organisationnelle

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.4
MITRE ATT&CK : T1069.003

Description : L’attribution granulaire des licences selon l’unité organisationnelle permet un contrôle précis des fonctionnalités disponibles et optimise les coûts tout en maintenant la sécurité.

Vérification :

Remédiation :

  1. Créer des unités organisationnelles par fonction/département
  2. Attribuer les licences selon les besoins métier
  3. Réviser trimestriellement l’utilisation des licences

Valeur par défaut : Attribution manuelle des licences

1.3.1 — Structure des unités organisationnelles

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.5
MITRE ATT&CK : T1069.003

Description : Une structure d’unités organisationnelles bien conçue facilite l’application de politiques de sécurité granulaires et simplifie la gestion des utilisateurs et des ressources.

Vérification :

Remédiation :

  1. Concevoir une hiérarchie logique (département/fonction)
  2. Limiter la profondeur à 3-4 niveaux maximum
  3. Documenter la structure et les responsabilités

Valeur par défaut : Unité organisationnelle racine uniquement

1.3.2 — Héritage des politiques par OU

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.6
MITRE ATT&CK : T1069.003

Description : L’héritage des politiques permet d’appliquer des configurations de sécurité cohérentes à travers l’organisation tout en permettant des exceptions justifiées pour des unités spécifiques.

Vérification :

Remédiation :

  1. Configurer l’héritage par défaut des politiques
  2. Justifier et documenter les exceptions
  3. Réviser régulièrement les surcharges de politiques

Valeur par défaut : Héritage activé par défaut

1.4.1 — Politique de mots de passe renforcée

Niveau : 🟠
Référence CIS : CIS Google Workspace 3.1
MITRE ATT&CK : T1110.001

Description : Des politiques de mots de passe robustes constituent la première ligne de défense contre les attaques par force brute et les compromissions de comptes. La complexité doit être équilibrée avec l’utilisabilité.

Vérification :

Remédiation :

  1. Longueur minimum 12 caractères
  2. Expiration tous les 180 jours maximum
  3. Interdire la réutilisation des 12 derniers mots de passe

Valeur par défaut : 8 caractères minimum, pas d’expiration

1.5.1 — Révision périodique des comptes utilisateurs

Niveau : 🟡
Référence CIS : CIS Google Workspace 4.1
MITRE ATT&CK : T1078.002

Description : La révision régulière des comptes utilisateurs permet d’identifier les comptes orphelins, inactifs ou surdimensionnés en termes de privilèges, contribuant à maintenir une posture sécuritaire optimale.

Vérification :

Remédiation :

  1. Planifier des révisions trimestrielles
  2. Identifier les comptes inactifs >90 jours
  3. Valider la nécessité métier de chaque compte

Valeur par défaut : Aucune révision automatique

S2 — AUTHENTIFICATION & MFA

Cette section traite de l’authentification multifacteur, des politiques de connexion, du SSO/SAML et de la sécurité des sessions utilisateur.

2.1.1 — Authentification à deux facteurs obligatoire

Niveau : 🔴
Référence CIS : CIS Google Workspace 1.1.1
MITRE ATT&CK : T1078

Description : L’authentification à deux facteurs (2FA/MFA) est essentielle pour protéger les comptes contre les compromissions par mot de passe. Elle doit être obligatoire pour tous les utilisateurs sans exception.

Vérification :

Remédiation :

  1. Console Admin > Sécurité > Authentification à 2 facteurs
  2. Activer “Appliquer la validation en 2 étapes”
  3. Définir une période de grâce de 1 semaine maximum

Valeur par défaut : MFA optionnel

2.1.2 — Méthodes MFA autorisées

Niveau : 🟠
Référence CIS : CIS Google Workspace 1.1.2
MITRE ATT&CK : T1111

Description : Toutes les méthodes MFA ne présentent pas le même niveau de sécurité. Les clés de sécurité FIDO offrent la meilleure protection contre le phishing, tandis que les SMS sont vulnérables aux attaques SIM swapping.

Vérification :

Remédiation :

  1. Privilégier les clés de sécurité FIDO/WebAuthn
  2. Autoriser Google Authenticator en complément
  3. Désactiver les SMS sauf cas d’usage justifiés

Valeur par défaut : Toutes les méthodes autorisées

2.1.3 — Codes de récupération sécurisés

Niveau : 🟡
Référence CIS : CIS Google Workspace 1.1.3
MITRE ATT&CK : T1078

Description : Les codes de récupération permettent aux utilisateurs de retrouver l’accès en cas de perte du second facteur. Ils doivent être gérés de manière sécurisée et avoir une durée de vie limitée.

Vérification :

Remédiation :

  1. Générer automatiquement 10 codes de récupération
  2. Expirer les codes après 12 mois
  3. Informer les utilisateurs du stockage sécurisé

Valeur par défaut : 10 codes de récupération permanents

2.1.4 — Clés de sécurité pour comptes privilégiés

Niveau : 🔴
Référence CIS : CIS Google Workspace 1.1.4
MITRE ATT&CK : T1078.004

Description : Les comptes administrateurs et privilégiés sont des cibles prioritaires. L’utilisation obligatoire de clés de sécurité FIDO offre une protection maximale contre les attaques de phishing avancées.

Vérification :

Remédiation :

  1. Exiger les clés FIDO pour tous les administrateurs
  2. Désactiver les autres méthodes MFA pour ces comptes
  3. Fournir des clés de sauvegarde

Valeur par défaut : Toutes méthodes MFA autorisées pour les admins

2.1.5 — Politique de session et timeout

Niveau : 🟡
Référence CIS : CIS Google Workspace 1.1.5
MITRE ATT&CK : T1185

Description : La gestion des sessions limite l’exposition en cas d’abandon de session ou de compromission d’un poste de travail. Les timeouts doivent être équilibrés entre sécurité et productivité.

Vérification :

Remédiation :

  1. Configurer un timeout de session à 8 heures
  2. Exiger une ré-authentification pour les actions sensibles
  3. Configurer la déconnexion automatique en cas d’inactivité

Valeur par défaut : Session persistante jusqu’à 14 jours

2.2.1 — Configuration SSO/SAML sécurisée

Niveau : 🟠
Référence CIS : CIS Google Workspace 2.1.1
MITRE ATT&CK : T1078

Description : Le Single Sign-On SAML centralise l’authentification et peut renforcer la sécurité s’il est correctement configuré. La validation des certificats et le chiffrement des assertions sont cruciaux.

Vérification :

Remédiation :

  1. Utiliser uniquement HTTPS pour les endpoints SAML
  2. Valider les certificats X.509 du fournisseur d’identité
  3. Chiffrer les assertions SAML

Valeur par défaut : SSO désactivé

2.2.2 — Fournisseur d’identité de confiance

Niveau : 🟠
Référence CIS : CIS Google Workspace 2.1.2
MITRE ATT&CK : T1078

Description : Le fournisseur d’identité SSO doit être durci et maintenu à jour. Sa compromission affecterait l’ensemble de l’écosystème Google Workspace.

Vérification :

  • Console Admin > Sécurité > Configuration SSO > URL de connexion
  • Vérification manuelle de la configuration du fournisseur d’identité
  • Audit des logs du fournisseur d’identité

Remédiation :

  1. Appliquer les mises à jour sécurité du fournisseur d’identité
  2. Configurer MFA sur le fournisseur d’identité
  3. Auditer régulièrement les configurations

Valeur par défaut : Configuration selon le fournisseur d’identité

2.2.3 — Validation des certificats SAML

Niveau : 🟠
Référence CIS : CIS Google Workspace 2.1.3
MITRE ATT&CK : T1556.006

Description : La validation stricte des certificats SAML empêche les attaques man-in-the-middle et garantit l’intégrité des échanges d’authentification.

Vérification :

  • Console Admin > Sécurité > Configuration SSO > Certificat de vérification
  • Vérification de la chaîne de certificats
  • Validation des dates d’expiration

Remédiation :

  1. Utiliser des certificats signés par une AC de confiance
  2. Configurer la validation stricte des certificats
  3. Planifier le renouvellement avant expiration

Valeur par défaut : Validation selon configuration

2.2.4 — Mappage des attributs SAML

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.1.4
MITRE ATT&CK : T1078

Description : Le mappage correct des attributs SAML garantit que les utilisateurs reçoivent les bonnes permissions et appartenances aux groupes lors de l’authentification SSO.

Vérification :

  • Console Admin > Sécurité > Configuration SSO > Mappage des attributs
  • Vérification des groupes assignés automatiquement
  • Test du provisionnement automatique

Remédiation :

  1. Mapper les attributs utilisateur essentiels (nom, email, groupes)
  2. Tester le provisionnement avec des comptes de test
  3. Valider les permissions assignées automatiquement

Valeur par défaut : Mappage basique email/nom

2.2.5 — Fallback d’authentification sécurisé

Niveau : 🟡
Référence CIS : CIS Google Workspace 2.1.5
MITRE ATT&CK : T1078

Description : En cas de panne du fournisseur d’identité SSO, un mécanisme de fallback doit permettre l’accès d’urgence tout en maintenant la sécurité.

Vérification :

  • Console Admin > Sécurité > Configuration SSO > Comptes de contournement
  • Test des comptes d’urgence
  • Documentation des procédures de fallback

Remédiation :

  1. Configurer des comptes d’administrateur de contournement
  2. Documenter les procédures d’urgence
  3. Tester régulièrement les mécanismes de fallback

Valeur par défaut : Authentification Google Workspace native

2.3.1 — Restriction d’accès par géolocalisation

Niveau : 🟡
Référence CIS : CIS Google Workspace 3.1.1
MITRE ATT&CK : T1078

Description : Les restrictions géographiques peuvent limiter l’exposition aux attaques depuis des pays à risque, bien qu’elles doivent être configurées avec précaution pour ne pas impacter les utilisateurs légitimes.

Vérification :

Remédiation :

  1. Identifier les pays d’opération légitimes
  2. Bloquer les pays à haut risque si applicable
  3. Configurer des alertes pour les connexions inhabituelles

Valeur par défaut : Aucune restriction géographique

2.3.2 — Contrôle d’accès par plages IP

Niveau : 🟡
Référence CIS : CIS Google Workspace 3.1.2
MITRE ATT&CK : T1078

Description : La restriction par plages IP peut renforcer la sécurité pour certaines unités organisationnelles sensibles, en limitant l’accès aux réseaux d’entreprise approuvés.

Vérification :

Remédiation :

  1. Définir les plages IP de l’entreprise
  2. Configurer des exceptions pour les utilisateurs mobiles
  3. Prévoir une procédure de déblocage d’urgence

Valeur par défaut : Aucune restriction IP

2.3.3 — Context-Aware Access (Accès contextuel)

Niveau : 🟠
Référence CIS : CIS Google Workspace 3.1.3
MITRE ATT&CK : T1078

Description : L’accès contextuel analyse plusieurs facteurs (localisation, appareil, réseau) pour autoriser ou refuser l’accès, offrant une sécurité adaptative sans friction excessive pour l’utilisateur.

Vérification :

  • Console Admin > Sécurité > Context-Aware Access
  • Google Cloud Console > BeyondCorp Enterprise
  • Analyse des niveaux d’accès configurés

Remédiation :

  1. Configurer des niveaux d’accès selon le contexte
  2. Définir des politiques pour les appareils gérés/non-gérés
  3. Implémenter progressivement par unité organisationnelle

Valeur par défaut : Context-Aware Access désactivé

2.3.4 — Gestion des appareils de confiance

Niveau : 🟠
Référence CIS : CIS Google Workspace 3.1.4
MITRE ATT&CK : T1078

Description : L’identification et la gestion des appareils de confiance permettent d’appliquer des politiques de sécurité différenciées selon que l’appareil est géré par l’entreprise ou non.

Vérification :

  • Console Admin > Appareils > Appareils mobiles
  • Console Admin > Appareils > Points de terminaison
  • gam print mobile query ‘status:APPROVED’

Remédiation :

  1. Inventorier tous les appareils accédant aux services
  2. Configurer des politiques pour appareils gérés/non-gérés
  3. Exiger l’enregistrement pour les appareils sensibles

Valeur par défaut : Tous les appareils autorisés par défaut

2.4.1 — Alertes de connexions suspectes

Niveau : 🟡
Référence CIS : CIS Google Workspace 4.1.1
MITRE ATT&CK : T1078

Description : Les alertes automatiques pour les connexions inhabituelles (géolocalisation, horaires, appareils) permettent une détection rapide des compromissions de comptes.

Vérification :

Remédiation :

  1. Configurer les alertes pour connexions géographiquement anormales
  2. Activer les alertes pour nouveaux appareils
  3. Définir les destinataires des alertes de sécurité

Valeur par défaut : Alertes de base configurées

2.4.2 — Monitoring des échecs d’authentification

Niveau : 🟡
Référence CIS : CIS Google Workspace 4.1.2
MITRE ATT&CK : T1110

Description : Le suivi des tentatives d’authentification échouées aide à identifier les attaques par force brute et les tentatives de compromission de comptes utilisateur.

Vérification :

Remédiation :

  1. Configurer des seuils d’alerte pour les échecs répétés
  2. Analyser les patterns d’attaque
  3. Bloquer automatiquement après X tentatives échouées

Valeur par défaut : Logs disponibles sans alertes automatiques

2.4.3 — Analyse des patterns de connexion

Niveau : 🟢
Référence CIS : CIS Google Workspace 4.1.3
MITRE ATT&CK : T1078

Description : L’analyse comportementale des patterns de connexion (horaires, fréquence, géolocalisation) permet d’établir des baselines et de détecter les anomalies.

Vérification :

  • Console Admin > Rapports > Rapports d’audit > Connexion > Analyse des tendances
  • Outils d’analyse des logs (Google Cloud Logging)
  • Tableaux de bord de monitoring personnalisés

Remédiation :

  1. Établir des baselines comportementales par utilisateur
  2. Configurer des alertes pour les déviations significatives
  3. Corréler avec les événements de sécurité

Valeur par défaut : Aucune analyse comportementale automatique

2.5.1 — Gestion des sessions concurrentes

Niveau : 🟡
Référence CIS : CIS Google Workspace 5.1.1
MITRE ATT&CK : T1185

Description : La limitation du nombre de sessions simultanées par utilisateur réduit les risques de partage de comptes et limite l’exposition en cas de compromission.

Vérification :

  • Console Admin > Sécurité > Paramètres de session > Sessions simultanées
  • Monitoring des sessions actives par utilisateur
  • Analyse des connexions multiples suspectes

Remédiation :

  1. Limiter à 3-5 sessions simultanées maximum par utilisateur
  2. Configurer la déconnexion des sessions les plus anciennes
  3. Alerter en cas de sessions simultanées géographiquement distantes

Valeur par défaut : Sessions simultanées illimitées

2.5.2 — Révocation de sessions à distance

Niveau : 🟡
Référence CIS : CIS Google Workspace 5.1.2
MITRE ATT&CK : T1185

Description : La capacité de révoquer à distance les sessions actives est essentielle en cas de compromission suspected ou de perte d’appareil.

Vérification :

Remédiation :

  1. Former les administrateurs à la révocation de sessions
  2. Documenter les procédures d’urgence
  3. Tester régulièrement la fonctionnalité

Valeur par défaut : Révocation manuelle disponible

2.6.1 — Audit des méthodes d’authentification

Niveau : 🟡
Référence CIS : CIS Google Workspace 6.1.1
MITRE ATT&CK : T1078

Description : L’audit régulier des méthodes d’authentification configurées par les utilisateurs permet d’identifier les configurations faibles ou obsolètes.

Vérification :

Remédiation :

  1. Auditer mensuellement les méthodes MFA configurées
  2. Identifier les utilisateurs utilisant uniquement des méthodes faibles
  3. Forcer la mise à jour vers des méthodes plus sécurisées

Valeur par défaut : Aucun audit automatique

S3 — GMAIL — SÉCURITÉ EMAIL

Cette section couvre la sécurité des emails Gmail, incluant SPF, DKIM, DMARC, la protection contre le phishing et la prévention des fuites de données.

3.1.1 — Configuration SPF (Sender Policy Framework)

Niveau : 🔴
Référence CIS : CIS Google Workspace 7.1
MITRE ATT&CK : T1566.001

Description : SPF authentifie les serveurs autorisés à envoyer des emails au nom du domaine, réduisant significativement le risque d’usurpation d’identité et de phishing. Une configuration stricte est essentielle.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Authentifier les emails
  • nslookup -type=TXT domain.com | grep ‘v=spf1’
  • dig TXT domain.com | grep SPF

Remédiation :

  1. Configurer un enregistrement SPF strict avec ‘-all’
  2. Inclure uniquement les serveurs email autorisés
  3. Tester avec des outils de validation SPF

Valeur par défaut : SPF non configuré par défaut

3.1.2 — Configuration DKIM (DomainKeys Identified Mail)

Niveau : 🔴
Référence CIS : CIS Google Workspace 7.2
MITRE ATT&CK : T1566.001

Description : DKIM signe cryptographiquement les emails sortants, permettant aux destinataires de vérifier l’intégrité et l’authenticité des messages. Cette signature empêche la modification en transit.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Authentifier les emails > DKIM
  • nslookup -type=TXT google._domainkey.domain.com
  • Vérification de la signature DKIM sur emails envoyés

Remédiation :

  1. Activer DKIM pour tous les domaines
  2. Générer des clés DKIM de 2048 bits minimum
  3. Publier les clés publiques dans les enregistrements DNS

Valeur par défaut : DKIM désactivé par défaut

3.1.3 — Configuration DMARC stricte

Niveau : 🔴
Référence CIS : CIS Google Workspace 7.3
MITRE ATT&CK : T1566.001

Description : DMARC utilise SPF et DKIM pour définir la politique de traitement des emails non authentifiés. Une politique ‘reject’ strict empêche la livraison d’emails usurpés.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Authentifier les emails > DMARC
  • nslookup -type=TXT _dmarc.domain.com
  • Analyse des rapports DMARC

Remédiation :

  1. Commencer par ‘p=none’ pour collecter des données
  2. Progresser vers ‘p=quarantine’ puis ‘p=reject’
  3. Configurer des adresses de rapport RUA et RUF

Valeur par défaut : DMARC non configuré

3.1.4 — Authentification BIMI (Brand Indicators for Message Identification)

Niveau : 🟢
Référence CIS : CIS Google Workspace 7.4
MITRE ATT&CK : T1566.001

Description : BIMI affiche le logo de l’entreprise dans les clients email pour les messages authentifiés, renforçant la reconnaissance de marque et la confiance des destinataires.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Authentifier les emails > BIMI
  • nslookup -type=TXT default._bimi.domain.com
  • Test d’affichage du logo dans Gmail

Remédiation :

  1. Obtenir un certificat VMC (Verified Mark Certificate)
  2. Configurer l’enregistrement BIMI avec le logo SVG
  3. Vérifier que DMARC est en mode ‘quarantine’ ou ‘reject’

Valeur par défaut : BIMI non configuré

3.2.1 — Protection anti-phishing avancée

Niveau : 🟠
Référence CIS : CIS Google Workspace 8.1
MITRE ATT&CK : T1566.002

Description : La protection anti-phishing utilise l’intelligence artificielle et l’analyse comportementale pour détecter les tentatives de hameçonnage sophistiquées, incluant les attaques de spear phishing ciblées.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Sécurité > Anti-phishing
  • Console Admin > Centre d’alertes > Alertes de phishing
  • Test avec des emails de phishing simulés

Remédiation :

  1. Activer la protection anti-phishing pour tous les utilisateurs
  2. Configurer des alertes pour tentatives de phishing détectées
  3. Former les utilisateurs à la reconnaissance du phishing

Valeur par défaut : Protection de base activée

3.2.2 — Analyse des pièces jointes malveillantes

Niveau : 🟠
Référence CIS : CIS Google Workspace 8.2
MITRE ATT&CK : T1566.001

Description : L’analyse des pièces jointes en temps réel détecte les malwares et les documents malveillants avant leur ouverture par les utilisateurs, utilisant des techniques de sandboxing.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Sécurité > Protection contre les programmes malveillants
  • Test avec des fichiers de test EICAR
  • Analyse des logs de détection

Remédiation :

  1. Activer l’analyse en temps réel des pièces jointes
  2. Configurer la mise en quarantaine automatique
  3. Bloquer les types de fichiers à haut risque

Valeur par défaut : Analyse de base activée

3.2.3 — Protection des liens malveillants

Niveau : 🟠
Référence CIS : CIS Google Workspace 8.3
MITRE ATT&CK : T1566.002

Description : La réécriture et l’analyse des liens en temps réel protègent contre les sites web malveillants et les tentatives de redirection vers des pages de phishing.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Sécurité > Protection des liens
  • Test avec des liens malveillants connus
  • Vérification de la réécriture des URL

Remédiation :

  1. Activer la réécriture de tous les liens
  2. Configurer l’analyse en temps réel au clic
  3. Bloquer l’accès aux sites de réputation douteuse

Valeur par défaut : Protection de base des liens

3.2.4 — Quarantaine administrative

Niveau : 🟡
Référence CIS : CIS Google Workspace 8.4
MITRE ATT&CK : T1566

Description : La quarantaine administrative permet de retenir les messages suspects pour analyse manuelle avant livraison, offrant un contrôle granulaire sur les emails potentiellement dangereux.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Quarantaine administrative
  • Interface de gestion de la quarantaine
  • Statistiques des messages en quarantaine

Remédiation :

  1. Configurer des règles de quarantaine pour messages suspects
  2. Définir des reviewers autorisés
  3. Établir des SLA de review (ex: 2h max)

Valeur par défaut : Quarantaine manuelle uniquement

3.3.1 — Règles DLP pour emails sensibles

Niveau : 🟠
Référence CIS : CIS Google Workspace 9.1
MITRE ATT&CK : T1041

Description : Les règles de prévention des fuites de données (DLP) détectent et bloquent l’envoi d’informations sensibles par email, protégeant la confidentialité et la conformité réglementaire.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Prévention contre la perte de données
  • Test avec des données sensibles fictives
  • Analyse des violations DLP détectées

Remédiation :

  1. Configurer des règles pour numéros de cartes bancaires, SSN
  2. Détecter les documents confidentiels en pièce jointe
  3. Bloquer ou alerter selon le niveau de sensibilité

Valeur par défaut : Aucune règle DLP configurée

3.3.2 — Chiffrement des emails sensibles

Niveau : 🟠
Référence CIS : CIS Google Workspace 9.2
MITRE ATT&CK : T1041

Description : Le chiffrement automatique des emails contenant des données sensibles garantit la confidentialité en transit et au repos, même si les messages sont interceptés.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Chiffrement des emails
  • Test d’envoi d’emails avec données sensibles
  • Vérification du chiffrement côté destinataire

Remédiation :

  1. Activer le chiffrement automatique pour données réglementées
  2. Configurer S/MIME pour les emails externes
  3. Utiliser le mode confidentiel Gmail pour données très sensibles

Valeur par défaut : Chiffrement TLS uniquement

3.3.3 — Mode confidentiel Gmail

Niveau : 🟡
Référence CIS : CIS Google Workspace 9.3
MITRE ATT&CK : T1041

Description : Le mode confidentiel permet de contrôler l’accès aux emails sensibles avec expiration, restriction de copie/impression et authentification du destinataire.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Paramètres utilisateur > Mode confidentiel
  • Test d’envoi en mode confidentiel
  • Vérification des contrôles d’accès

Remédiation :

  1. Activer le mode confidentiel pour tous les utilisateurs
  2. Former les utilisateurs à son utilisation appropriée
  3. Configurer des modèles pour emails récurrents sensibles

Valeur par défaut : Mode confidentiel disponible mais optionnel

3.3.4 — Étiquetage automatique des emails

Niveau : 🟡
Référence CIS : CIS Google Workspace 9.4
MITRE ATT&CK : T1041

Description : L’étiquetage automatique classifie les emails selon leur niveau de sensibilité, facilitant l’application de politiques de sécurité appropriées et la traçabilité.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Classification des contenus
  • Vérification des étiquettes appliquées automatiquement
  • Statistiques de classification

Remédiation :

  1. Configurer des règles de classification par contenu
  2. Utiliser des étiquettes visuelles claires (Confidentiel, Public, etc.)
  3. Intégrer avec les politiques DLP

Valeur par défaut : Aucun étiquetage automatique

3.4.1 — Restrictions de transfert externe

Niveau : 🟠
Référence CIS : CIS Google Workspace 10.1
MITRE ATT&CK : T1041

Description : Les restrictions de transfert limitent l’envoi d’emails vers des domaines externes spécifiques, réduisant les risques de fuite de données accidentelle ou malveillante.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Règles de routage
  • Test d’envoi vers domaines bloqués/autorisés
  • Logs des emails bloqués

Remédiation :

  1. Créer une liste blanche de domaines partenaires autorisés
  2. Bloquer l’envoi vers des domaines de messagerie gratuite
  3. Configurer des alertes pour tentatives de contournement

Valeur par défaut : Aucune restriction de transfert

3.4.2 — Validation des destinataires externes

Niveau : 🟡
Référence CIS : CIS Google Workspace 10.2
MITRE ATT&CK : T1041

Description : La validation des destinataires externes avertit les utilisateurs lors de l’envoi vers des adresses externes et peut exiger une confirmation pour les emails sensibles.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Avertissements externes
  • Test d’envoi d’emails vers destinataires externes
  • Configuration des messages d’avertissement

Remédiation :

  1. Activer les avertissements pour tous les destinataires externes
  2. Exiger une double confirmation pour emails avec pièces jointes
  3. Personnaliser les messages d’avertissement

Valeur par défaut : Aucun avertissement configuré

3.4.3 — Archivage et rétention des emails

Niveau : 🟡
Référence CIS : CIS Google Workspace 10.3
MITRE ATT&CK : T1005

Description : Les politiques d’archivage et de rétention garantissent la conservation appropriée des emails pour la conformité réglementaire et la récupération en cas de litige.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Paramètres utilisateur > Rétention des emails
  • Google Vault > Règles de rétention
  • Vérification de l’application des politiques

Remédiation :

  1. Définir des périodes de rétention selon le type d’email
  2. Configurer l’archivage automatique dans Vault
  3. Documenter les politiques de conservation

Valeur par défaut : Conservation illimitée dans Gmail

3.5.1 — Journalisation des emails

Niveau : 🟡
Référence CIS : CIS Google Workspace 11.1
MITRE ATT&CK : T1005

Description : La journalisation capture automatiquement tous les emails entrants et sortants pour audit, investigation et conformité réglementaire.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > Journalisation des emails
  • Vérification des emails journalisés
  • Configuration du compte de réception des journaux

Remédiation :

  1. Activer la journalisation pour tous les emails
  2. Configurer un compte dédié sécurisé pour les journaux
  3. Définir les règles de rétention des journaux

Valeur par défaut : Journalisation désactivée

3.5.2 — Monitoring des patterns d’emails suspects

Niveau : 🟡
Référence CIS : CIS Google Workspace 11.2
MITRE ATT&CK : T1566

Description : L’analyse des patterns d’emails (volume anormal, destinataires inhabituels, horaires suspects) permet de détecter les compromissions de comptes et les attaques internes.

Vérification :

  • Console Admin > Rapports > Gmail > Activité Gmail
  • Google Cloud Security Command Center (si configuré)
  • Analyse des logs d’audit Gmail

Remédiation :

  1. Configurer des seuils d’alerte pour volumes anormaux
  2. Détecter les envois en masse inhabituels
  3. Analyser les patterns temporels suspects

Valeur par défaut : Aucun monitoring automatique des patterns

3.5.3 — Alertes de sécurité Gmail

Niveau : 🟡
Référence CIS : CIS Google Workspace 11.3
MITRE ATT&CK : T1566

Description : Les alertes de sécurité Gmail notifient proactivement les administrateurs des événements de sécurité critiques liés à la messagerie électronique.

Vérification :

  • Console Admin > Centre d’alertes > Gmail
  • Configuration des notifications par email
  • Test des alertes avec des événements simulés

Remédiation :

  1. Configurer des alertes pour détection de phishing
  2. Activer les notifications de malware détecté
  3. Définir les destinataires appropriés pour chaque type d’alerte

Valeur par défaut : Alertes de base configurées

3.6.1 — Signature email obligatoire

Niveau : 🟡
Référence CIS : CIS Google Workspace 12.1
MITRE ATT&CK : T1566.001

Description : Les signatures email standardisées renforcent l’identité de l’expéditeur et peuvent inclure des éléments de sécurité comme des disclaimers légaux.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Paramètres utilisateur > Signatures email
  • Vérification de l’application automatique des signatures
  • Contrôle de la conformité des signatures

Remédiation :

  1. Créer des modèles de signature standardisés
  2. Forcer l’application automatique des signatures
  3. Inclure des disclaimers de confidentialité

Valeur par défaut : Signatures optionnelles et manuelles

3.6.2 — Désactivation du transfert automatique externe

Niveau : 🟠
Référence CIS : CIS Google Workspace 12.2
MITRE ATT&CK : T1114.003

Description : Le transfert automatique vers des adresses externes peut entraîner des fuites de données massives. Cette fonctionnalité doit être strictement contrôlée ou désactivée.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Paramètres utilisateur > Transfert d’emails
  • Audit des règles de transfert configurées par les utilisateurs
  • gam print users delegate

Remédiation :

  1. Désactiver le transfert automatique vers adresses externes
  2. Auditer les règles de transfert existantes
  3. Configurer des alertes pour nouvelles règles de transfert

Valeur par défaut : Transfert automatique autorisé

3.6.3 — Contrôle des délégations de boîtes mail

Niveau : 🟡
Référence CIS : CIS Google Workspace 12.3
MITRE ATT&CK : T1114.002

Description : Les délégations permettent à d’autres utilisateurs d’accéder à une boîte mail. Ces permissions doivent être contrôlées et auditées régulièrement.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Paramètres utilisateur > Délégation
  • gam print users delegate
  • Audit périodique des délégations actives

Remédiation :

  1. Limiter les délégations au strict nécessaire
  2. Exiger une approbation managériale pour les délégations
  3. Réviser trimestriellement toutes les délégations

Valeur par défaut : Délégations autorisées sans restriction

3.7.1 — Configuration S/MIME pour chiffrement email

Niveau : 🟢
Référence CIS : CIS Google Workspace 13.1
MITRE ATT&CK : T1041

Description : S/MIME fournit un chiffrement de bout en bout et une signature numérique pour les emails les plus sensibles, offrant une protection cryptographique forte.

Vérification :

  • Console Admin > Applications > Google Workspace > Gmail > Conformité > S/MIME
  • Vérification de l’installation des certificats utilisateur
  • Test d’envoi d’emails chiffrés S/MIME

Remédiation :

  1. Déployer des certificats S/MIME pour utilisateurs sensibles
  2. Configurer les politiques de chiffrement automatique
  3. Former les utilisateurs à l’usage de S/MIME

Valeur par défaut : S/MIME non configuré

S4 — GOOGLE DRIVE & PARTAGE

Cette section traite de la sécurité Google Drive, incluant les politiques de partage, la protection des données et la gestion des accès aux fichiers.

4.1.1 — Restrictions de partage externe

Niveau : 🔴
Référence CIS : CIS Google Workspace 5.1
MITRE ATT&CK : T1567.002

Description : Le partage externe non contrôlé représente un risque majeur de fuite de données. Les restrictions doivent être configurées selon les besoins métier tout en maintenant la sécurité.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres de partage
  • Test de partage avec utilisateurs externes
  • Audit des fichiers partagés externement

Remédiation :

  1. Restreindre le partage aux domaines approuvés uniquement
  2. Désactiver le partage public par liens
  3. Exiger une approbation pour le partage sensible

Valeur par défaut : Partage externe autorisé par défaut

4.1.2 — Contrôle des liens de partage

Niveau : 🟠
Référence CIS : CIS Google Workspace 5.2
MITRE ATT&CK : T1567.002

Description : Les liens de partage permettent un accès facile mais peuvent être interceptés ou partagés involontairement. Leur contrôle est essentiel pour la sécurité des données.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres de partage > Options de lien
  • Analyse des liens publics existants
  • Test de création de liens avec différents paramètres

Remédiation :

  1. Désactiver les liens publics ‘Accessible à tous sur le web’
  2. Exiger une authentification pour les liens partagés
  3. Configurer l’expiration automatique des liens

Valeur par défaut : Tous types de liens autorisés

4.1.3 — Permissions par défaut restrictives

Niveau : 🟠
Référence CIS : CIS Google Workspace 5.3
MITRE ATT&CK : T1567.002

Description : Les permissions par défaut doivent suivre le principe du moindre privilège, en accordant uniquement les accès minimaux nécessaires et en évitant les permissions d’édition par défaut.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres de partage > Permissions par défaut
  • Test de création de nouveaux documents
  • Analyse des permissions couramment accordées

Remédiation :

  1. Configurer ‘Lecteur’ comme permission par défaut
  2. Désactiver le partage automatique avec l’organisation
  3. Exiger une action explicite pour accorder l’édition

Valeur par défaut : Permissions variables selon le contexte

4.1.4 — Avertissements de partage externe

Niveau : 🟡
Référence CIS : CIS Google Workspace 5.4
MITRE ATT&CK : T1567.002

Description : Les avertissements sensibilisent les utilisateurs aux risques du partage externe et peuvent prévenir les fuites accidentelles de données sensibles.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres de partage > Avertissements
  • Test de partage avec utilisateurs externes
  • Configuration des messages d’avertissement

Remédiation :

  1. Activer les avertissements pour tout partage externe
  2. Personnaliser les messages selon le niveau de sensibilité
  3. Exiger une confirmation explicite pour documents confidentiels

Valeur par défaut : Avertissements limités ou désactivés

4.2.1 — Classification et étiquetage des fichiers

Niveau : 🟠
Référence CIS : CIS Google Workspace 6.1
MITRE ATT&CK : T1005

Description : La classification automatique des fichiers selon leur contenu permet d’appliquer des politiques de sécurité appropriées et de faciliter la gouvernance des données.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Conformité > Classification des contenus
  • Vérification des étiquettes appliquées automatiquement
  • Test avec différents types de documents

Remédiation :

  1. Configurer des règles de classification par contenu
  2. Utiliser des étiquettes visuelles standardisées
  3. Intégrer avec les politiques DLP

Valeur par défaut : Aucune classification automatique

4.2.2 — Règles DLP pour Google Drive

Niveau : 🟠
Référence CIS : CIS Google Workspace 6.2
MITRE ATT&CK : T1567.002

Description : Les règles DLP détectent et protègent les données sensibles stockées dans Drive, empêchant leur partage non autorisé ou leur fuite accidentelle.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Conformité > Prévention contre la perte de données
  • Test avec documents contenant des données sensibles
  • Analyse des violations DLP détectées

Remédiation :

  1. Configurer des règles pour données personnelles (PII)
  2. Détecter les documents financiers sensibles
  3. Bloquer le partage externe de documents classifiés

Valeur par défaut : Aucune règle DLP configurée

4.2.3 — Chiffrement côté client (CSE)

Niveau : 🟢
Référence CIS : CIS Google Workspace 6.3
MITRE ATT&CK : T1005

Description : Le chiffrement côté client offre une protection maximale en chiffrant les données avec des clés contrôlées par l’organisation avant leur stockage dans Drive.

Vérification :

  • Console Admin > Sécurité > Contrôle d’accès et des données > Chiffrement côté client
  • Vérification de la configuration des fournisseurs de clés
  • Test de création de fichiers chiffrés CSE

Remédiation :

  1. Configurer un service de gestion des clés externe
  2. Activer CSE pour les unités organisationnelles sensibles
  3. Former les utilisateurs à l’usage des fichiers chiffrés

Valeur par défaut : CSE non configuré

4.2.4 — Contrôle des téléchargements

Niveau : 🟡
Référence CIS : CIS Google Workspace 6.4
MITRE ATT&CK : T1567.002

Description : La restriction des téléchargements limite les risques de fuite de données en empêchant l’extraction non contrôlée de documents sensibles.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres de partage > Options de téléchargement
  • Test de téléchargement avec différents types d’utilisateurs
  • Vérification des restrictions par type de fichier

Remédiation :

  1. Désactiver les téléchargements pour documents très sensibles
  2. Limiter les téléchargements aux utilisateurs internes
  3. Configurer des alertes pour téléchargements en masse

Valeur par défaut : Téléchargements autorisés par défaut

4.3.1 — Gestion des drives partagés

Niveau : 🟡
Référence CIS : CIS Google Workspace 7.1
MITRE ATT&CK : T1074.002

Description : Les drives partagés centralisent l’accès aux documents d’équipe mais nécessitent une gouvernance stricte pour maintenir la sécurité et éviter l’accumulation de données.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Drives partagés
  • Audit des drives partagés existants
  • Analyse des permissions et de l’utilisation

Remédiation :

  1. Limiter la création de drives partagés aux managers
  2. Définir des responsables pour chaque drive partagé
  3. Auditer trimestriellement l’utilisation et les permissions

Valeur par défaut : Création libre de drives partagés

4.3.2 — Propriété et transfert des fichiers

Niveau : 🟡
Référence CIS : CIS Google Workspace 7.2
MITRE ATT&CK : T1074.002

Description : La gestion appropriée de la propriété des fichiers garantit la continuité d’accès lors des départs d’employés et évite la perte de documents critiques.

Vérification :

  • Console Admin > Rapports > Applications > Drive > Propriété des fichiers
  • Outils de transfert de données
  • Identification des fichiers orphelins

Remédiation :

  1. Configurer le transfert automatique lors des départs
  2. Identifier et réattribuer les fichiers orphelins
  3. Encourager l’utilisation des drives partagés pour documents d’équipe

Valeur par défaut : Propriété individuelle des fichiers

4.3.3 — Quota et gestion de l’espace de stockage

Niveau : 🟢
Référence CIS : CIS Google Workspace 7.3
MITRE ATT&CK : T1074.002

Description : La gestion des quotas évite l’accumulation excessive de données et peut limiter l’impact des attaques de déni de service par saturation de stockage.

Vérification :

  • Console Admin > Rapports > Applications > Drive > Utilisation du stockage
  • Surveillance des quotas par utilisateur/unité organisationnelle
  • Alertes de dépassement de quota

Remédiation :

  1. Définir des quotas appropriés par type d’utilisateur
  2. Configurer des alertes avant dépassement
  3. Nettoyer périodiquement les fichiers anciens

Valeur par défaut : Quotas selon le type de licence

4.4.1 — Restrictions d’installation d’add-ons

Niveau : 🟡
Référence CIS : CIS Google Workspace 8.1
MITRE ATT&CK : T1505.003

Description : Les add-ons tiers peuvent introduire des vulnérabilités ou des fonctionnalités malveillantes. Leur installation doit être contrôlée et auditée.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Applications et extensions
  • Inventaire des add-ons installés
  • Analyse des permissions accordées aux add-ons

Remédiation :

  1. Limiter l’installation aux add-ons approuvés
  2. Auditer régulièrement les add-ons installés
  3. Révoquer les add-ons non utilisés ou suspects

Valeur par défaut : Installation libre d’add-ons

4.4.2 — Contrôle des applications tierces

Niveau : 🟠
Référence CIS : CIS Google Workspace 8.2
MITRE ATT&CK : T1005

Description : Les applications tierces connectées à Drive peuvent accéder aux données organisationnelles. Leurs permissions doivent être strictement contrôlées et régulièrement auditées.

Vérification :

  • Console Admin > Sécurité > Contrôles API > Applications connectées
  • Audit des permissions accordées aux applications
  • Analyse de l’utilisation des API Drive

Remédiation :

  1. Créer une liste blanche d’applications approuvées
  2. Limiter les permissions accordées au strict nécessaire
  3. Auditer mensuellement les accès des applications tierces

Valeur par défaut : Connexion libre des applications tierces

4.5.1 — Historique et versions des fichiers

Niveau : 🟡
Référence CIS : CIS Google Workspace 9.1
MITRE ATT&CK : T1005

Description : L’historique des versions permet la récupération en cas de modification malveillante ou accidentelle, mais peut aussi conserver des données sensibles supprimées.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres utilisateur > Historique des révisions
  • Test de récupération de versions antérieures
  • Politique de rétention des versions

Remédiation :

  1. Configurer une rétention limitée des versions (ex: 30 jours)
  2. Former les utilisateurs à la gestion des versions
  3. Purger régulièrement les versions anciennes de documents sensibles

Valeur par défaut : Rétention illimitée des versions

4.5.2 — Audit des activités de fichiers

Niveau : 🟡
Référence CIS : CIS Google Workspace 9.2
MITRE ATT&CK : T1005

Description : L’audit des activités Drive permet de détecter les accès suspects, les modifications non autorisées et les téléchargements en masse de données.

Vérification :

Remédiation :

  1. Activer l’audit détaillé de toutes les actions Drive
  2. Configurer des alertes pour activités suspectes
  3. Analyser régulièrement les patterns d’accès anormaux

Valeur par défaut : Audit de base activé

4.5.3 — Détection d’accès anormaux

Niveau : 🟡
Référence CIS : CIS Google Workspace 9.3
MITRE ATT&CK : T1005

Description : La détection d’accès anormaux (géolocalisation, horaires, volume) aide à identifier les compromissions de comptes et les fuites de données potentielles.

Vérification :

  • Console Admin > Centre d’alertes > Drive
  • Configuration des seuils d’alerte
  • Analyse des patterns d’accès utilisateurs

Remédiation :

  1. Configurer des alertes pour accès depuis nouvelles géolocalisations
  2. Détecter les téléchargements de volume anormal
  3. Alerter pour accès en dehors des heures habituelles

Valeur par défaut : Détection limitée d’anomalies

4.6.1 — Synchronisation Desktop sécurisée

Niveau : 🟡
Référence CIS : CIS Google Workspace 10.1
MITRE ATT&CK : T1005

Description : La synchronisation Drive Desktop peut exposer les données organisationnelles sur les postes de travail. Elle doit être sécurisée et contrôlée.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Paramètres utilisateur > Drive pour ordinateur
  • Inventaire des appareils synchronisant Drive
  • Contrôle des données synchronisées

Remédiation :

  1. Limiter la synchronisation aux appareils gérés
  2. Chiffrer localement les données synchronisées
  3. Configurer la suppression automatique lors du départ

Valeur par défaut : Drive Desktop autorisé sans restriction

4.6.2 — Contrôle des appareils mobiles

Niveau : 🟠
Référence CIS : CIS Google Workspace 10.2
MITRE ATT&CK : T1005

Description : L’accès Drive depuis les appareils mobiles non gérés peut exposer les données. Des politiques strictes doivent être appliquées pour sécuriser l’accès mobile.

Vérification :

  • Console Admin > Appareils > Appareils mobiles > Paramètres Drive
  • Politique d’accès par type d’appareil
  • Audit des connexions mobiles

Remédiation :

  1. Exiger l’enregistrement MDM pour accès Drive mobile
  2. Limiter les fonctionnalités sur appareils non gérés
  3. Configurer la suppression à distance en cas de perte

Valeur par défaut : Accès mobile libre depuis tous appareils

4.7.1 — Backup et récupération des données Drive

Niveau : 🟡
Référence CIS : CIS Google Workspace 11.1
MITRE ATT&CK : T1485

Description : Bien que Google assure la redondance des données, un backup indépendant peut être nécessaire pour la conformité et la protection contre les suppressions malveillantes.

Vérification :

  • Évaluation de la stratégie de backup organisationnelle
  • Test de récupération de données supprimées
  • Documentation des procédures de récupération

Remédiation :

  1. Évaluer le besoin de backup tiers selon les exigences
  2. Configurer Google Vault pour la rétention légale
  3. Tester régulièrement les procédures de récupération

Valeur par défaut : Redondance Google sans backup externe

S5 — GOOGLE MEET & COMMUNICATION

Cette section couvre la sécurité des visioconférences Google Meet, incluant l’accès aux réunions et l’enregistrement.

5.1.1 — Restrictions d’accès aux réunions

Niveau : 🟠
Référence CIS : CIS Google Workspace 12.1
MITRE ATT&CK : T1200

Description : Les réunions non protégées peuvent être infiltrées par des personnes malveillantes. Les contrôles d’accès appropriés préviennent le “zoombombing” et protègent les discussions sensibles.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Meet > Paramètres de sécurité
  • Test de création de réunions avec différents niveaux d’accès
  • Vérification des options de salle d’attente

Remédiation :

  1. Activer la salle d’attente par défaut pour toutes les réunions
  2. Limiter l’accès aux participants du domaine pour réunions sensibles
  3. Désactiver l’entrée libre pour les invités externes

Valeur par défaut : Accès libre avec lien de réunion

5.1.2 — Authentification des participants externes

Niveau : 🟡
Référence CIS : CIS Google Workspace 12.2
MITRE ATT&CK : T1200

Description : L’authentification des participants externes garantit l’identité des invités et empêche les accès non autorisés via des liens interceptés.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Meet > Participants externes
  • Test de participation avec comptes externes non authentifiés
  • Configuration des exigences d’authentification

Remédiation :

  1. Exiger l’authentification Google pour tous les participants externes
  2. Configurer l’approbation manuelle pour invités sensibles
  3. Désactiver l’accès anonyme pour réunions confidentielles

Valeur par défaut : Accès autorisé sans authentification pour externes

5.1.3 — Contrôle des enregistrements

Niveau : 🟠
Référence CIS : CIS Google Workspace 12.3
MITRE ATT&CK : T1005

Description : Les enregistrements de réunions peuvent contenir des informations sensibles. Leur création et stockage doivent être contrôlés pour éviter les fuites de données.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Meet > Enregistrement
  • Vérification des permissions d’enregistrement par unité organisationnelle
  • Audit des enregistrements stockés

Remédiation :

  1. Limiter l’enregistrement aux organisateurs de réunions
  2. Configurer l’expiration automatique des enregistrements
  3. Restreindre l’accès aux enregistrements selon la classification

Valeur par défaut : Enregistrement autorisé pour tous les participants

5.2.1 — Gestion des participants en cours de réunion

Niveau : 🟡
Référence CIS : CIS Google Workspace 12.4
MITRE ATT&CK : T1200

Description : Les contrôles en cours de réunion permettent à l’organisateur de gérer les participants et d’éviter les perturbations ou l’écoute non autorisée.

Vérification :

  • Test des fonctionnalités de modération Meet
  • Vérification des options de contrôle des participants
  • Configuration des permissions par défaut

Remédiation :

  1. Activer les contrôles de modération par défaut
  2. Permettre uniquement à l’organisateur de partager l’écran initialement
  3. Configurer la mise en sourdine automatique à l’entrée

Valeur par défaut : Contrôles de base activés

5.3.1 — Intégrations et applications Meet

Niveau : 🟡
Référence CIS : CIS Google Workspace 12.5
MITRE ATT&CK : T1505.003

Description : Les applications et intégrations tierces dans Meet peuvent introduire des vulnérabilités ou accéder à des données de réunion sensibles.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Meet > Applications et extensions
  • Inventaire des intégrations Meet autorisées
  • Analyse des permissions accordées

Remédiation :

  1. Limiter les intégrations aux applications approuvées
  2. Auditer régulièrement les permissions des applications
  3. Désactiver les intégrations non utilisées

Valeur par défaut : Intégrations tierces autorisées

S6 — GOOGLE CHAT & SPACES

Cette section traite de la sécurité de Google Chat, des espaces collaboratifs et de la messagerie instantanée.

6.1.1 — Restrictions de chat externe

Niveau : 🟠
Référence CIS : CIS Google Workspace 13.1
MITRE ATT&CK : T1566.003

Description : Les conversations avec des utilisateurs externes peuvent exposer des informations sensibles ou être utilisées pour des attaques de social engineering.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Chat > Paramètres de chat externe
  • Test de communication avec utilisateurs externes
  • Analyse des conversations externes existantes

Remédiation :

  1. Limiter le chat externe aux domaines approuvés
  2. Configurer des avertissements pour conversations externes
  3. Désactiver complètement si non nécessaire métier

Valeur par défaut : Chat externe autorisé avec avertissements

6.1.2 — Historique et rétention des conversations

Niveau : 🟡
Référence CIS : CIS Google Workspace 13.2
MITRE ATT&CK : T1005

Description : L’historique des conversations doit être géré selon les politiques de conformité, tout en permettant l’investigation en cas d’incident de sécurité.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Chat > Historique des conversations
  • Paramètres de rétention par unité organisationnelle
  • Configuration Google Vault pour Chat

Remédiation :

  1. Configurer des politiques de rétention appropriées
  2. Activer la sauvegarde dans Vault si requis pour conformité
  3. Former les utilisateurs sur la confidentialité des chats

Valeur par défaut : Historique conservé indéfiniment

6.2.1 — Gestion des espaces collaboratifs

Niveau : 🟡
Référence CIS : CIS Google Workspace 13.3
MITRE ATT&CK : T1074.002

Description : Les espaces Google Chat centralisent la collaboration d’équipe mais nécessitent une gouvernance pour éviter la prolifération et maintenir la sécurité.

Vérification :

  • Audit des espaces existants dans l’organisation
  • Analyse de l’appartenance aux espaces
  • Vérification des permissions de création d’espaces

Remédiation :

  1. Limiter la création d’espaces aux managers/chefs d’équipe
  2. Définir des propriétaires responsables pour chaque espace
  3. Auditer trimestriellement l’utilisation des espaces

Valeur par défaut : Création libre d’espaces par tous utilisateurs

6.3.1 — Partage de fichiers dans Chat

Niveau : 🟡
Référence CIS : CIS Google Workspace 13.4
MITRE ATT&CK : T1567.002

Description : Le partage de fichiers via Chat peut contourner les contrôles DLP habituels et doit être aligné avec les politiques de partage Drive.

Vérification :

  • Test de partage de fichiers sensibles via Chat
  • Vérification de l’application des règles DLP
  • Configuration des restrictions de partage

Remédiation :

  1. Aligner les politiques de partage Chat avec Drive
  2. Appliquer les règles DLP aux fichiers partagés en chat
  3. Sensibiliser les utilisateurs aux risques du partage informel

Valeur par défaut : Partage libre de fichiers via Chat

S7 — GOOGLE CALENDAR

Cette section couvre la sécurité du calendrier Google, incluant le partage d’agendas et la confidentialité des événements.

7.1.1 — Restrictions de partage d’agenda

Niveau : 🟡
Référence CIS : CIS Google Workspace 14.1
MITRE ATT&CK : T1005

Description : Le partage d’agenda peut révéler des informations sensibles sur les activités organisationnelles et les participants aux réunions.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Calendar > Paramètres de partage
  • Audit des agendas partagés publiquement
  • Test de partage avec utilisateurs externes

Remédiation :

  1. Désactiver le partage public d’agendas par défaut
  2. Limiter le partage externe aux partenaires approuvés
  3. Configurer des niveaux de visibilité granulaires

Valeur par défaut : Partage d’agenda autorisé avec restrictions de base

7.1.2 — Visibilité des événements par défaut

Niveau : 🟡
Référence CIS : CIS Google Workspace 14.2
MITRE ATT&CK : T1005

Description : La visibilité par défaut des événements doit protéger les informations sensibles tout en permettant la coordination d’équipe nécessaire.

Vérification :

  • Configuration des niveaux de visibilité par défaut
  • Test de création d’événements avec différents niveaux
  • Vérification des permissions de visualisation

Remédiation :

  1. Configurer la visibilité ‘Privé’ par défaut pour événements sensibles
  2. Former les utilisateurs sur les niveaux de confidentialité
  3. Utiliser des libellés génériques pour événements confidentiels

Valeur par défaut : Visibilité selon les paramètres utilisateur

7.2.1 — Gestion des ressources et salles de réunion

Niveau : 🟡
Référence CIS : CIS Google Workspace 14.3
MITRE ATT&CK : T1005

Description : Les réservations de ressources peuvent révéler des patterns d’activité organisationnels et nécessitent un contrôle d’accès approprié.

Vérification :

  • Console Admin > Annuaire > Ressources de bâtiment et calendrier
  • Audit des permissions de réservation
  • Configuration des politiques de réservation

Remédiation :

  1. Limiter la visibilité des ressources selon les besoins
  2. Configurer des approbateurs pour ressources sensibles
  3. Masquer les détails des réservations confidentielles

Valeur par défaut : Ressources visibles à tous les utilisateurs du domaine

7.3.1 — Invitations et participants externes

Niveau : 🟡
Référence CIS : CIS Google Workspace 14.4
MITRE ATT&CK : T1566.003

Description : Les invitations à des participants externes peuvent exposer des informations organisationnelles et être utilisées pour des attaques de reconnaissance.

Vérification :

  • Console Admin > Applications > Google Workspace > Google Calendar > Partage avec des utilisateurs externes
  • Test d’invitation de participants externes
  • Configuration des avertissements

Remédiation :

  1. Configurer des avertissements pour invitations externes
  2. Limiter les détails visibles aux participants externes
  3. Exiger une approbation pour événements très sensibles

Valeur par défaut : Invitations externes autorisées avec avertissements de base

7.4.1 — Intégrations Calendar tierces

Niveau : 🟡
Référence CIS : CIS Google Workspace 14.5
MITRE ATT&CK : T1505.003

Description : Les applications tierces intégrées à Calendar peuvent accéder aux données d’agenda et nécessitent un contrôle strict des permissions.

Vérification :

  • Console Admin > Sécurité > Contrôles API > Applications connectées filtrant Calendar
  • Audit des intégrations Calendar autorisées
  • Analyse des permissions accordées

Remédiation :

  1. Limiter les intégrations aux applications approuvées
  2. Auditer régulièrement les accès aux données Calendar
  3. Révoquer les intégrations non utilisées

Valeur par défaut : Intégrations tierces autorisées selon paramètres API

S8 — APPAREILS & ENDPOINTS

Cette section couvre la gestion des appareils mobiles (MDM), les politiques BYOD et le contrôle des endpoints accédant à Google Workspace.

8.1.1 — Configuration MDM (Mobile Device Management)

Niveau : 🔴
Référence CIS : CIS Google Workspace 15.1
MITRE ATT&CK : T1430

Description : La gestion des appareils mobiles est essentielle pour contrôler l’accès aux données organisationnelles depuis les smartphones et tablettes. Un MDM bien configuré protège contre les appareils compromis.

Vérification :

  • Console Admin > Appareils > Appareils mobiles > Gestion
  • Inventaire des appareils enregistrés
  • Test d’enregistrement d’un nouvel appareil

Remédiation :

  1. Exiger l’enregistrement MDM pour accès à Workspace
  2. Configurer des politiques de sécurité strictes (PIN, chiffrement)
  3. Activer la suppression à distance en cas de perte/vol

Valeur par défaut : MDM optionnel

8.1.2 — Politiques de sécurité des appareils

Niveau : 🔴
Référence CIS : CIS Google Workspace 15.2
MITRE ATT&CK : T1430

Description : Les politiques de sécurité appliquées aux appareils mobiles doivent inclure le chiffrement, les mots de passe forts et la protection contre le jailbreak/rooting.

Vérification :

  • Console Admin > Appareils > Appareils mobiles > Paramètres d’appareil
  • Vérification de l’application des politiques
  • Test de conformité sur différents types d’appareils

Remédiation :

  1. Exiger un code PIN/mot de passe complexe (6+ caractères)
  2. Activer le chiffrement complet de l’appareil
  3. Bloquer les appareils jailbreakés/rootés

Valeur par défaut : Politiques de base selon le système d’exploitation

8.1.3 — Gestion des applications mobiles

Niveau : 🟠
Référence CIS : CIS Google Workspace 15.3
MITRE ATT&CK : T1426

Description : Le contrôle des applications installées sur les appareils gérés prévient l’installation de malwares et d’applications non autorisées pouvant compromettre la sécurité.

Vérification :

  • Console Admin > Appareils > Appareils mobiles > Applications approuvées
  • Liste blanche/noire d’applications
  • Monitoring des applications installées

Remédiation :

  1. Créer une liste blanche d’applications autorisées
  2. Bloquer l’installation depuis des sources inconnues
  3. Surveiller et alerter pour applications suspectes

Valeur par défaut : Installation libre d’applications

8.1.4 — Séparation des données professionnelles/personnelles

Niveau : 🟠
Référence CIS : CIS Google Workspace 15.4
MITRE ATT&CK : T1430

Description : La conteneurisation sépare les données professionnelles des données personnelles, permettant la suppression sélective sans affecter les données personnelles de l’utilisateur.

Vérification :

  • Configuration des profils de travail Android/iOS
  • Test de séparation des données
  • Vérification de la suppression sélective

Remédiation :

  1. Activer les profils de travail pour BYOD
  2. Configurer la séparation stricte des applications/données
  3. Tester la suppression sélective des données professionnelles

Valeur par défaut : Pas de séparation configurée par défaut

8.2.1 — Politique BYOD (Bring Your Own Device)

Niveau : 🟠
Référence CIS : CIS Google Workspace 15.5
MITRE ATT&CK : T1430

Description : Les politiques BYOD équilibrent flexibilité utilisateur et sécurité organisationnelle. Elles doivent être clairement définies et techniquement appliquées.

Vérification :

  • Documentation des politiques BYOD
  • Configuration technique des restrictions BYOD
  • Formation des utilisateurs sur les politiques

Remédiation :

  1. Documenter clairement les exigences BYOD
  2. Implémenter techniquement les restrictions nécessaires
  3. Former régulièrement les utilisateurs sur les bonnes pratiques

Valeur par défaut : BYOD autorisé sans restrictions particulières

8.2.2 — Contrôle d’accès par type d’appareil

Niveau : 🟡
Référence CIS : CIS Google Workspace 15.6
MITRE ATT&CK : T1430

Description : Différents types d’appareils (gérés vs non-gérés) doivent avoir des niveaux d’accès différenciés selon leur niveau de sécurité et de conformité.

Vérification :

  • Console Admin > Sécurité > Context-aware access > Niveaux d’accès
  • Configuration des politiques par type d’appareil
  • Test d’accès avec appareils de différents types

Remédiation :

  1. Créer des niveaux d’accès selon le type d’appareil
  2. Limiter l’accès aux données sensibles pour appareils non-gérés
  3. Exiger des contrôles additionnels pour appareils personnels

Valeur par défaut : Accès uniforme tous types d’appareils

8.3.1 — Gestion des certificats d’appareils

Niveau : 🟡
Référence CIS : CIS Google Workspace 15.7
MITRE ATT&CK : T1553.004

Description : Les certificats d’appareil permettent une identification forte des endpoints et doivent être gérés de manière sécurisée avec rotation régulière.

Vérification :

  • Console Admin > Appareils > Certificats
  • Inventaire des certificats déployés
  • Vérification des dates d’expiration

Remédiation :

  1. Déployer des certificats d’appareil pour identification
  2. Configurer la rotation automatique avant expiration
  3. Révoquer immédiatement les certificats des appareils perdus

Valeur par défaut : Pas de gestion centralisée des certificats

8.4.1 — Endpoint Detection and Response (EDR)

Niveau : 🟢
Référence CIS : CIS Google Workspace 15.8
MITRE ATT&CK : T1057

Description : L’intégration avec des solutions EDR permet la détection avancée de menaces sur les endpoints accédant à Google Workspace.

Vérification :

  • Intégration avec solutions EDR tierces
  • Monitoring des activités suspectes sur endpoints
  • Corrélation avec les événements Workspace

Remédiation :

  1. Déployer une solution EDR sur tous les endpoints
  2. Intégrer les alertes EDR avec le SIEM organisationnel
  3. Configurer des réponses automatiques aux menaces détectées

Valeur par défaut : Aucune intégration EDR native

S9 — APPLICATIONS TIERCES & OAUTH

Cette section traite du contrôle des applications tierces, de la gestion OAuth et de l’accès API sécurisé.

9.1.1 — Liste blanche d’applications OAuth

Niveau : 🔴
Référence CIS : CIS Google Workspace 16.1
MITRE ATT&CK : T1528

Description : Les applications OAuth non contrôlées peuvent accéder massivement aux données organisationnelles. Une liste blanche stricte est essentielle pour maintenir la sécurité.

Vérification :

  • Console Admin > Sécurité > Contrôles API > Applications OAuth tierces
  • Inventaire des applications autorisées
  • Audit des permissions accordées

Remédiation :

  1. Créer une liste blanche d’applications approuvées uniquement
  2. Bloquer toutes les autres applications OAuth par défaut
  3. Processus d’approbation formel pour nouvelles applications

Valeur par défaut : Applications OAuth autorisées par défaut

9.1.2 — Révision des scopes OAuth accordés

Niveau : 🟠
Référence CIS : CIS Google Workspace 16.2
MITRE ATT&CK : T1528

Description : Les scopes OAuth définissent les permissions accordées aux applications. Ils doivent être limités au strict nécessaire selon le principe du moindre privilège.

Vérification :

  • Analyse détaillée des scopes accordés par application
  • Vérification de l’utilisation effective des permissions
  • Audit des scopes sensibles (lecture/écriture Drive, Gmail, etc.)

Remédiation :

  1. Auditer trimestriellement tous les scopes accordés
  2. Révoquer les permissions non utilisées ou excessives
  3. Exiger une justification métier pour scopes sensibles

Valeur par défaut : Scopes accordés selon demande application

9.1.3 — Monitoring de l’activité des applications OAuth

Niveau : 🟡
Référence CIS : CIS Google Workspace 16.3
MITRE ATT&CK : T1528

Description : Le monitoring continu des applications OAuth permet de détecter les utilisations anormales ou malveillantes des permissions accordées.

Vérification :

  • Console Admin > Rapports > Applications OAuth
  • Analyse de l’activité API par application
  • Détection d’utilisations suspectes

Remédiation :

  1. Configurer des alertes pour usage API anormal
  2. Surveiller les applications accédant à de gros volumes de données
  3. Corréler l’activité avec les événements de sécurité

Valeur par défaut : Monitoring limité de l’activité OAuth

9.2.1 — Restrictions d’accès au Marketplace

Niveau : 🟡
Référence CIS : CIS Google Workspace 16.4
MITRE ATT&CK : T1505.003

Description : Le Google Workspace Marketplace propose de nombreuses applications dont certaines peuvent introduire des vulnérabilités ou accéder à des données sensibles.

Vérification :

  • Console Admin > Applications > Marketplace apps
  • Configuration des restrictions d’installation
  • Inventaire des apps installées depuis le Marketplace

Remédiation :

  1. Limiter l’installation aux administrateurs uniquement
  2. Évaluer la sécurité avant installation d’applications Marketplace
  3. Auditer régulièrement les applications installées

Valeur par défaut : Installation libre depuis le Marketplace

9.2.2 — Gestion des add-ons et extensions

Niveau : 🟡
Référence CIS : CIS Google Workspace 16.5
MITRE ATT&CK : T1505.003

Description : Les add-ons pour Gmail, Drive, Docs peuvent étendre les fonctionnalités mais aussi introduire des risques de sécurité s’ils ne sont pas contrôlés.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Applications et extensions
  • Inventaire des add-ons installés par les utilisateurs
  • Analyse des permissions des add-ons

Remédiation :

  1. Créer une liste d’add-ons approuvés
  2. Bloquer l’installation d’add-ons non autorisés
  3. Auditer mensuellement les add-ons installés

Valeur par défaut : Installation libre d’add-ons

9.3.1 — Contrôle de l’accès API par IP

Niveau : 🟡
Référence CIS : CIS Google Workspace 16.6
MITRE ATT&CK : T1071.001

Description : La restriction de l’accès API par plages IP limite l’exposition et peut prévenir l’utilisation malveillante d’API keys compromises.

Vérification :

  • Console Admin > Sécurité > Contrôles API > Restrictions d’accès
  • Configuration des plages IP autorisées
  • Test d’accès API depuis différentes localisations

Remédiation :

  1. Définir les plages IP légitimes pour accès API
  2. Bloquer l’accès depuis IP non autorisées
  3. Configurer des alertes pour tentatives d’accès suspects

Valeur par défaut : Accès API autorisé depuis toutes IP

9.3.2 — Rotation des clés API et secrets

Niveau : 🟠
Référence CIS : CIS Google Workspace 16.7
MITRE ATT&CK : T1552.001

Description : La rotation régulière des clés API et secrets limite l’impact d’une éventuelle compromission et constitue une bonne pratique sécuritaire.

Vérification :

  • Inventaire de toutes les clés API actives
  • Vérification des dates de dernière rotation
  • Processus documenté de rotation

Remédiation :

  1. Rotation automatique tous les 90 jours maximum
  2. Processus de révocation immédiate en cas de compromission
  3. Audit trimestriel de l’utilisation des clés

Valeur par défaut : Pas de rotation automatique configurée

S10 — RÈGLES DLP & PROTECTION DONNÉES

Cette section couvre la configuration avancée de la prévention des fuites de données (DLP) et la protection des informations sensibles.

10.1.1 — Classification automatique des données

Niveau : 🟠
Référence CIS : CIS Google Workspace 17.1
MITRE ATT&CK : T1005

Description : La classification automatique identifie les données sensibles (PII, données financières, IP) pour appliquer les protections appropriées selon leur niveau de sensibilité.

Vérification :

  • Console Admin > Applications > Google Workspace > Drive et Docs > Conformité > Classification des contenus
  • Test avec différents types de documents sensibles
  • Vérification de l’application des étiquettes

Remédiation :

  1. Configurer des règles pour PII (numéros SS, cartes bancaires)
  2. Détecter la propriété intellectuelle et documents financiers
  3. Appliquer automatiquement les étiquettes de classification

Valeur par défaut : Aucune classification automatique configurée

10.1.2 — Règles DLP multi-services

Niveau : 🟠
Référence CIS : CIS Google Workspace 17.2
MITRE ATT&CK : T1041

Description : Les règles DLP doivent être cohérentes à travers tous les services Workspace (Gmail, Drive, Chat) pour une protection uniforme des données sensibles.

Vérification :

  • Configuration DLP dans Gmail, Drive, Chat
  • Test de cohérence des règles entre services
  • Analyse des violations DLP par service

Remédiation :

  1. Harmoniser les règles DLP entre tous les services
  2. Configurer des actions cohérentes (blocage, alerte, chiffrement)
  3. Centraliser la gestion des politiques DLP

Valeur par défaut : Configuration DLP séparée par service

10.1.3 — Détection par reconnaissance optique (OCR)

Niveau : 🟡
Référence CIS : CIS Google Workspace 17.3
MITRE ATT&CK : T1005

Description : L’OCR détecte les données sensibles dans les images et documents scannés, étendant la protection DLP au-delà du texte simple.

Vérification :

  • Console Admin > Règles DLP > Détection de contenu > OCR
  • Test avec images contenant du texte sensible
  • Vérification de la détection dans différents formats

Remédiation :

  1. Activer l’OCR pour toutes les règles DLP critiques
  2. Tester avec différents formats d’images et PDF
  3. Configurer des seuils de confiance appropriés

Valeur par défaut : OCR désactivé par défaut

10.2.1 — Actions automatisées sur violation DLP

Niveau : 🟠
Référence CIS : CIS Google Workspace 17.4
MITRE ATT&CK : T1041

Description : Les actions automatisées (blocage, chiffrement, alerte) en réponse aux violations DLP permettent une protection en temps réel sans intervention manuelle.

Vérification :

  • Configuration des actions par type de violation
  • Test du déclenchement automatique des actions
  • Monitoring de l’efficacité des actions automatisées

Remédiation :

  1. Bloquer automatiquement les violations critiques
  2. Chiffrer automatiquement les contenus sensibles
  3. Alerter immédiatement les administrateurs sécurité

Valeur par défaut : Actions manuelles ou alertes uniquement

10.2.2 — Exceptions et surcharges DLP

Niveau : 🟡
Référence CIS : CIS Google Workspace 17.5
MITRE ATT&CK : T1041

Description : Les exceptions DLP doivent être strictement contrôlées et auditées pour éviter les contournements non autorisés des protections.

Vérification :

  • Inventaire de toutes les exceptions DLP configurées
  • Processus d’approbation des exceptions
  • Audit régulier de l’utilisation des exceptions

Remédiation :

  1. Limiter les exceptions au strict minimum nécessaire
  2. Exiger une approbation managériale pour toute exception
  3. Réviser trimestriellement toutes les exceptions actives

Valeur par défaut : Pas de processus formel pour exceptions

10.3.1 — Intégration avec systèmes de classification externes

Niveau : 🟢
Référence CIS : CIS Google Workspace 17.6
MITRE ATT&CK : T1005

Description : L’intégration avec des systèmes de classification d’entreprise (Microsoft Purview, etc.) permet une gouvernance uniforme des données.

Vérification :

  • Configuration des connecteurs de classification externes
  • Test de synchronisation des étiquettes
  • Vérification de la cohérence inter-systèmes

Remédiation :

  1. Configurer l’intégration avec le système de classification principal
  2. Synchroniser les étiquettes et politiques
  3. Maintenir la cohérence des classifications

Valeur par défaut : Aucune intégration externe configurée

10.4.1 — Monitoring et reporting DLP

Niveau : 🟡
Référence CIS : CIS Google Workspace 17.7
MITRE ATT&CK : T1041

Description : Le monitoring continu et le reporting des violations DLP permettent l’amélioration continue des politiques et la détection de tentatives de contournement.

Vérification :

  • Console Admin > Rapports > Rapports de sécurité > DLP
  • Configuration des alertes automatiques
  • Tableaux de bord de violations DLP

Remédiation :

  1. Configurer des tableaux de bord temps réel
  2. Alertes automatiques pour violations répétées
  3. Rapports hebdomadaires de synthèse DLP

Valeur par défaut : Rapports de base disponibles

S11 — VAULT & RÉTENTION

Cette section couvre Google Vault pour l’eDiscovery, l’archivage légal et les politiques de rétention des données.

11.1.1 — Politiques de rétention par type de données

Niveau : 🟡
Référence CIS : CIS Google Workspace 18.1
MITRE ATT&CK : T1005

Description : Les politiques de rétention doivent être différenciées selon le type de données et les exigences réglementaires, équilibrant conformité et performance.

Vérification :

  • Google Vault > Rétention > Règles de rétention
  • Configuration par unité organisationnelle
  • Test d’application des politiques

Remédiation :

  1. Définir des périodes selon les exigences légales
  2. Séparer les politiques par type de contenu (email, drive, chat)
  3. Documenter la justification de chaque période

Valeur par défaut : Rétention illimitée pour la plupart des services

11.1.2 — Configuration des holds légales

Niveau : 🟠
Référence CIS : CIS Google Workspace 18.2
MITRE ATT&CK : T1005

Description : Les holds légales préservent les données pertinentes lors de litiges ou investigations, suspendant temporairement les politiques de rétention normales.

Vérification :

  • Google Vault > Holds > Gestion des conservations
  • Test de création et application d’un hold
  • Vérification de l’immunité aux suppressions

Remédiation :

  1. Documenter les procédures de création de holds
  2. Former les équipes juridiques à l’utilisation de Vault
  3. Auditer régulièrement les holds actifs

Valeur par défaut : Aucun hold configuré par défaut

11.1.3 — Recherche et export eDiscovery

Niveau : 🟡
Référence CIS : CIS Google Workspace 18.3
MITRE ATT&CK : T1005

Description : Les fonctionnalités de recherche et d’export permettent de répondre aux demandes légales et investigations internes de manière efficace et sécurisée.

Vérification :

  • Google Vault > Recherche > Création de requêtes
  • Test d’export de résultats
  • Vérification des permissions d’accès

Remédiation :

  1. Former les équipes autorisées aux techniques de recherche
  2. Configurer des templates de recherche pour cas récurrents
  3. Auditer tous les exports effectués

Valeur par défaut : Fonctionnalités disponibles pour administrateurs Vault

11.2.1 — Accès et permissions Vault

Niveau : 🟠
Référence CIS : CIS Google Workspace 18.4
MITRE ATT&CK : T1005

Description : L’accès à Vault doit être strictement contrôlé car il permet l’accès à toutes les données organisationnelles, incluant celles des dirigeants.

Vérification :

  • Google Vault > Paramètres > Privilèges Vault
  • Audit des utilisateurs ayant accès à Vault
  • Vérification des permissions granulaires

Remédiation :

  1. Limiter l’accès Vault aux équipes juridiques et conformité
  2. Utiliser des permissions granulaires (lecture seule vs export)
  3. Auditer mensuellement tous les accès Vault

Valeur par défaut : Accès Vault pour super-administrateurs uniquement

11.2.2 — Audit des activités Vault

Niveau : 🟡
Référence CIS : CIS Google Workspace 18.5
MITRE ATT&CK : T1005

Description : Toutes les activités dans Vault doivent être loggées et auditées pour maintenir la traçabilité et détecter les abus potentiels.

Vérification :

  • Google Vault > Audit > Journal des activités
  • Configuration des alertes pour actions sensibles
  • Révision régulière des logs d’activité

Remédiation :

  1. Activer l’audit complet de toutes les actions Vault
  2. Configurer des alertes pour exports volumineux
  3. Réviser mensuellement les activités de recherche/export

Valeur par défaut : Audit de base des activités Vault

11.3.1 — Intégration avec systèmes d’archivage tiers

Niveau : 🟢
Référence CIS : CIS Google Workspace 18.6
MITRE ATT&CK : T1005

Description : L’intégration avec des systèmes d’archivage d’entreprise peut être nécessaire pour la conformité et la gouvernance uniforme des données.

Vérification :

  • Configuration des exports automatiques vers systèmes tiers
  • Vérification de l’intégrité des données archivées
  • Test de récupération depuis archives externes

Remédiation :

  1. Évaluer les besoins d’archivage externe
  2. Configurer les exports automatiques si requis
  3. Tester régulièrement la récupération des archives

Valeur par défaut : Aucune intégration tierce configurée

S12 — SÉCURITÉ DU DOMAINE

Cette section traite de la sécurité au niveau domaine, incluant la vérification de domaine et les configurations DNS sécuritaires.

12.1.1 — Vérification de tous les domaines

Niveau : 🔴
Référence CIS : CIS Google Workspace 19.1
MITRE ATT&CK : T1590.001

Description : Tous les domaines associés au tenant Google Workspace doivent être vérifiés pour éviter l’usurpation et garantir le contrôle administratif légitime.

Vérification :

  • Console Admin > Domaines > Gestion des domaines
  • Statut de vérification pour chaque domaine
  • Vérification des enregistrements TXT de validation

Remédiation :

  1. Vérifier immédiatement tous les domaines non vérifiés
  2. Maintenir les enregistrements de vérification DNS
  3. Surveiller l’ajout de nouveaux domaines non autorisés

Valeur par défaut : Domaine principal vérifié, secondaires peuvent ne pas l’être

12.1.2 — Configuration DMARC stricte pour tous domaines

Niveau : 🔴
Référence CIS : CIS Google Workspace 19.2
MITRE ATT&CK : T1566.001

Description : DMARC doit être configuré en mode strict (p=reject) pour tous les domaines organisationnels afin d’empêcher l’usurpation d’emails.

Vérification :

  • nslookup -type=TXT _dmarc.domain.com pour chaque domaine
  • Analyse des rapports DMARC
  • Vérification de l’alignement SPF/DKIM

Remédiation :

  1. Configurer DMARC p=reject pour tous les domaines
  2. Analyser régulièrement les rapports DMARC
  3. Ajuster SPF/DKIM si nécessaire pour maintenir l’alignement

Valeur par défaut : DMARC non configuré pour domaines secondaires

12.1.3 — Protection des enregistrements DNS critiques

Niveau : 🟠
Référence CIS : CIS Google Workspace 19.3
MITRE ATT&CK : T1584.002

Description : Les enregistrements DNS critiques (SPF, DKIM, DMARC, vérification domaine) doivent être protégés contre les modifications non autorisées.

Vérification :

  • Configuration DNSSEC pour les domaines
  • Contrôles d’accès sur la gestion DNS
  • Monitoring des changements DNS

Remédiation :

  1. Activer DNSSEC pour tous les domaines critiques
  2. Limiter l’accès à la gestion DNS aux administrateurs autorisés
  3. Configurer des alertes pour modifications DNS

Valeur par défaut : Protection DNS selon le registrar/hébergeur

12.2.1 — Alias de domaines sécurisés

Niveau : 🟡
Référence CIS : CIS Google Workspace 19.4
MITRE ATT&CK : T1566.001

Description : Les alias de domaines doivent être gérés de manière cohérente avec les mêmes protections que le domaine principal.

Vérification :

  • Console Admin > Domaines > Alias de domaine
  • Vérification de la configuration email pour alias
  • Cohérence des politiques entre domaine principal et alias

Remédiation :

  1. Appliquer les mêmes politiques sécuritaires aux alias
  2. Configurer SPF/DKIM/DMARC pour tous les alias
  3. Limiter le nombre d’alias au strict nécessaire

Valeur par défaut : Alias créés sans configuration sécuritaire automatique

12.2.2 — Sous-domaines et délégations

Niveau : 🟡
Référence CIS : CIS Google Workspace 19.5
MITRE ATT&CK : T1584.001

Description : Les sous-domaines et délégations DNS doivent être inventoriés et sécurisés pour éviter qu’ils deviennent des vecteurs d’attaque.

Vérification :

  • Inventaire complet des sous-domaines
  • Vérification des délégations DNS autorisées
  • Scan de sécurité des sous-domaines

Remédiation :

  1. Maintenir un inventaire à jour de tous les sous-domaines
  2. Sécuriser ou supprimer les sous-domaines non utilisés
  3. Appliquer les mêmes standards de sécurité aux sous-domaines

Valeur par défaut : Sous-domaines créés sans gouvernance centralisée

12.3.1 — Certificats SSL/TLS pour domaines

Niveau : 🟡
Référence CIS : CIS Google Workspace 19.6
MITRE ATT&CK : T1553.002

Description : Les certificats SSL/TLS doivent être correctement configurés et maintenus pour tous les domaines et services exposés.

Vérification :

  • Vérification des certificats SSL pour tous les domaines
  • Contrôle des dates d’expiration
  • Validation de la chaîne de certification

Remédiation :

  1. Utiliser des certificats SSL valides pour tous les domaines
  2. Configurer le renouvellement automatique
  3. Surveiller les expirations et vulnérabilités SSL

Valeur par défaut : Certificats Google pour services Workspace, configuration manuelle pour autres services

S13 — JOURNALISATION & AUDIT

Cette section couvre la configuration complète des logs d’audit, du monitoring et de la surveillance de sécurité.

13.1.1 — Audit des connexions administrateurs

Niveau : 🟠
Référence CIS : CIS Google Workspace 20.1
MITRE ATT&CK : T1078.004

Description : Toutes les connexions et activités des comptes administrateurs doivent être loggées et monitorées pour détecter les compromissions et abus de privilèges.

Vérification :

  • Console Admin > Rapports > Rapports d’audit > Connexion administrateur
  • Configuration des alertes pour connexions suspectes
  • Rétention des logs administrateur

Remédiation :

  1. Activer l’audit complet des connexions admin
  2. Configurer des alertes pour connexions géographiquement anormales
  3. Réviser hebdomadairement les connexions administrateurs

Valeur par défaut : Audit de base des connexions activé

13.1.2 — Journalisation des modifications de configuration

Niveau : 🟠
Référence CIS : CIS Google Workspace 20.2
MITRE ATT&CK : T1098

Description : Tous les changements de configuration administrative doivent être tracés pour maintenir la traçabilité et faciliter les investigations.

Vérification :

Remédiation :

  1. Activer l’audit de toutes les modifications de configuration
  2. Configurer des alertes pour changements critiques
  3. Corréler les changements avec les tickets de changement

Valeur par défaut : Audit des modifications admin activé

13.1.3 — Monitoring des créations/suppressions de comptes

Niveau : 🟠
Référence CIS : CIS Google Workspace 20.3
MITRE ATT&CK : T1136

Description : La création et suppression de comptes utilisateurs doit être étroitement surveillée car ces actions peuvent indiquer des compromissions ou des erreurs critiques.

Vérification :

  • Console Admin > Rapports > Rapports d’audit > Admin > Gestion des comptes
  • Alertes configurées pour créations/suppressions
  • Corrélation avec les processus HR

Remédiation :

  1. Alerter immédiatement pour toute création/suppression de compte
  2. Corréler avec les processus RH et de provisionnement
  3. Investiguer toute action non planifiée

Valeur par défaut : Logs disponibles sans alertes automatiques

13.2.1 — Audit des activités utilisateurs sensibles

Niveau : 🟡
Référence CIS : CIS Google Workspace 20.4
MITRE ATT&CK : T1005

Description : Les activités utilisateurs sur les données sensibles (accès, téléchargement, partage) doivent être auditées pour détecter les comportements anormaux.

Vérification :

  • Console Admin > Rapports > Rapports d’audit > Drive > Téléchargements
  • Configuration d’alertes pour volumes anormaux
  • Analyse des patterns d’accès

Remédiation :

  1. Auditer les téléchargements de gros volumes
  2. Surveiller les accès aux documents très sensibles
  3. Alerter pour activités en dehors des heures normales

Valeur par défaut : Audit de base des activités utilisateurs

13.2.2 — Logs de sécurité centralisés

Niveau : 🟡
Référence CIS : CIS Google Workspace 20.5
MITRE ATT&CK : T1562.002

Description : Les logs de sécurité doivent être centralisés dans un SIEM ou une solution de monitoring pour analyse et corrélation avec d’autres sources.

Vérification :

  • Configuration d’export vers SIEM/log management
  • API: Utilisation de l’Admin SDK pour export automatique
  • Vérification de l’intégrité des logs exportés

Remédiation :

  1. Configurer l’export automatique vers le SIEM organisationnel
  2. Maintenir l’intégrité et la complétude des logs
  3. Configurer des alertes corrélées multi-sources

Valeur par défaut : Logs disponibles uniquement dans la console Workspace

13.2.3 — Rétention et archivage des logs

Niveau : 🟡
Référence CIS : CIS Google Workspace 20.6
MITRE ATT&CK : T1562.002

Description : Les logs d’audit doivent être conservés selon les exigences réglementaires et de sécurité, avec une protection contre la modification.

Vérification :

  • Durée de rétention des logs par type
  • Protection contre la modification des logs
  • Procédures d’archivage long terme

Remédiation :

  1. Définir des périodes de rétention selon les exigences légales
  2. Exporter et archiver les logs pour conservation long terme
  3. Protéger l’intégrité des logs archivés

Valeur par défaut : Rétention 6 mois pour la plupart des logs

13.3.1 — Configuration du Centre d’alertes

Niveau : 🟠
Référence CIS : CIS Google Workspace 20.7
MITRE ATT&CK : T1562.001

Description : Le Centre d’alertes Google doit être configuré pour notifier proactivement les administrateurs des événements de sécurité critiques.

Vérification :

  • Console Admin > Centre d’alertes > Configuration
  • Test des notifications par email/SMS
  • Personnalisation des seuils d’alerte

Remédiation :

  1. Configurer toutes les alertes de sécurité disponibles
  2. Définir les destinataires appropriés par type d’alerte
  3. Tester régulièrement les mécanismes de notification

Valeur par défaut : Alertes de base configurées pour super-admins

13.3.2 — Alertes personnalisées via API

Niveau : 🟢
Référence CIS : CIS Google Workspace 20.8
MITRE ATT&CK : T1562.001

Description : L’API d’alertes permet de créer des règles personnalisées et d’intégrer les alertes Google Workspace dans les systèmes de monitoring existants.

Vérification :

Remédiation :

  1. Créer des alertes personnalisées selon les besoins organisationnels
  2. Intégrer avec le système de ticketing/ITSM
  3. Automatiser les réponses aux alertes de routine

Valeur par défaut : Alertes standard uniquement, pas d’intégration API

13.4.1 — Monitoring de la performance et disponibilité

Niveau : 🟡
Référence CIS : CIS Google Workspace 20.9
MITRE ATT&CK : T1498

Description : Le monitoring de la performance aide à détecter les attaques de déni de service et les anomalies d’utilisation pouvant indiquer des compromissions.

Vérification :

  • Console Admin > Rapports > Rapports d’utilisation
  • Surveillance des pics d’utilisation anormaux
  • Alertes pour dégradations de performance

Remédiation :

  1. Établir des baselines de performance normale
  2. Configurer des alertes pour déviations significatives
  3. Corréler les anomalies avec les événements de sécurité

Valeur par défaut : Rapports d’utilisation disponibles sans monitoring automatique

S14 — GROUPES GOOGLE

Cette section couvre la gestion sécurisée des groupes Google, leurs permissions et leur gouvernance.

14.1.1 — Contrôle de création des groupes

Niveau : 🟡
Référence CIS : CIS Google Workspace 21.1
MITRE ATT&CK : T1069.003

Description : La création libre de groupes peut entraîner une prolifération incontrôlée et des risques de sécurité. Les permissions de création doivent être limitées.

Vérification :

  • Console Admin > Annuaire > Groupes > Paramètres de groupe
  • Permissions de création par unité organisationnelle
  • Audit des groupes créés récemment

Remédiation :

  1. Limiter la création aux managers et administrateurs
  2. Exiger une justification métier pour nouveaux groupes
  3. Réviser trimestriellement les groupes créés

Valeur par défaut : Création libre de groupes par tous utilisateurs

14.1.2 — Gestion des membres externes dans groupes

Niveau : 🟠
Référence CIS : CIS Google Workspace 21.2
MITRE ATT&CK : T1069.003

Description : Les membres externes dans les groupes peuvent accéder à des informations sensibles partagées avec le groupe. Leur inclusion doit être strictement contrôlée.

Vérification :

  • Console Admin > Annuaire > Groupes > Paramètres membres externes
  • Audit des groupes avec membres externes
  • gam print groups members | grep -v ‘@domain.com’

Remédiation :

  1. Désactiver l’ajout de membres externes par défaut
  2. Exiger une approbation administrative pour membres externes
  3. Auditer mensuellement tous les groupes avec membres externes

Valeur par défaut : Membres externes autorisés avec approbation

14.1.3 — Permissions de publication dans groupes

Niveau : 🟡
Référence CIS : CIS Google Workspace 21.3
MITRE ATT&CK : T1566.003

Description : Les permissions de publication déterminent qui peut envoyer des emails au groupe. Des permissions trop ouvertes peuvent permettre le spam ou le phishing.

Vérification :

  • Console Admin > Annuaire > Groupes > [Groupe] > Paramètres de publication
  • Audit des groupes avec publication ouverte
  • Test d’envoi depuis comptes non autorisés

Remédiation :

  1. Limiter la publication aux membres du groupe uniquement
  2. Configurer la modération pour groupes sensibles
  3. Désactiver la publication externe non modérée

Valeur par défaut : Publication limitée aux membres par défaut

14.2.1 — Archivage et historique des groupes

Niveau : 🟡
Référence CIS : CIS Google Workspace 21.4
MITRE ATT&CK : T1005

Description : L’historique des discussions de groupe doit être géré selon les politiques de rétention et les exigences de conformité.

Vérification :

  • Paramètres d’archivage par groupe
  • Configuration Vault pour groupes Google
  • Politiques de rétention des messages de groupe

Remédiation :

  1. Configurer l’archivage selon les exigences légales
  2. Appliquer les politiques de rétention appropriées
  3. Former les utilisateurs sur la confidentialité des groupes

Valeur par défaut : Archivage selon paramètres individuels de groupe

14.3.1 — Groupes de sécurité vs groupes de distribution

Niveau : 🟡
Référence CIS : CIS Google Workspace 21.5
MITRE ATT&CK : T1069.003

Description : La distinction entre groupes de sécurité et de distribution doit être claire, avec des usages et gouvernances différenciés.

Vérification :

  • Classification des groupes par usage
  • Permissions différenciées selon le type
  • Documentation des rôles de chaque groupe

Remédiation :

  1. Classifier tous les groupes selon leur usage
  2. Appliquer des politiques distinctes par type
  3. Documenter clairement le rôle de chaque groupe

Valeur par défaut : Pas de distinction formelle entre types de groupes

S15 — CHROME ENTERPRISE & NAVIGATEUR

Cette section traite de la gestion sécurisée de Chrome Enterprise et des politiques de navigateur.

15.1.1 — Politiques de sécurité Chrome

Niveau : 🟡
Référence CIS : CIS Google Workspace 22.1
MITRE ATT&CK : T1185

Description : Les politiques Chrome Enterprise permettent de sécuriser les navigateurs gérés et de contrôler l’accès aux ressources web depuis les appareils d’entreprise.

Vérification :

  • Console Admin > Appareils > Chrome > Paramètres utilisateur
  • Configuration des politiques de sécurité navigateur
  • Test d’application des politiques sur navigateurs gérés

Remédiation :

  1. Configurer Safe Browsing en mode renforcé
  2. Bloquer les téléchargements de types de fichiers dangereux
  3. Activer la protection contre les sites malveillants

Valeur par défaut : Politiques de sécurité de base selon Chrome standard

15.1.2 — Gestion des extensions Chrome

Niveau : 🟠
Référence CIS : CIS Google Workspace 22.2
MITRE ATT&CK : T1505.003

Description : Les extensions Chrome peuvent introduire des vulnérabilités ou accéder à des données sensibles. Leur installation doit être contrôlée via des listes blanches.

Vérification :

  • Console Admin > Appareils > Chrome > Applications et extensions
  • Liste des extensions autorisées/bloquées
  • Audit des extensions installées par les utilisateurs

Remédiation :

  1. Créer une liste blanche d’extensions approuvées
  2. Bloquer l’installation d’extensions non autorisées
  3. Auditer régulièrement les extensions installées

Valeur par défaut : Installation libre d’extensions depuis Chrome Web Store

15.1.3 — Contrôle de l’accès aux sites web

Niveau : 🟡
Référence CIS : CIS Google Workspace 22.3
MITRE ATT&CK : T1071.001

Description : Le filtrage web via Chrome Enterprise peut bloquer l’accès aux sites malveillants, de productivité douteuse ou non conformes aux politiques organisationnelles.

Vérification :

  • Console Admin > Appareils > Chrome > Paramètres utilisateur > Filtrage d’URL
  • Configuration des listes blanches/noires de sites
  • Test d’accès à différentes catégories de sites

Remédiation :

  1. Configurer le filtrage par catégories (malware, phishing, adult)
  2. Créer des listes de sites bloqués/autorisés spécifiques
  3. Permettre des demandes de déblocage justifiées

Valeur par défaut : Pas de filtrage web configuré par défaut

15.2.1 — Synchronisation Chrome sécurisée

Niveau : 🟡
Référence CIS : CIS Google Workspace 22.4
MITRE ATT&CK : T1005

Description : La synchronisation Chrome doit être contrôlée pour éviter la fuite de données via l’historique, mots de passe ou favoris synchronisés sur appareils non gérés.

Vérification :

  • Console Admin > Appareils > Chrome > Paramètres utilisateur > Synchronisation
  • Configuration des éléments synchronisés
  • Restriction de synchronisation sur appareils non gérés

Remédiation :

  1. Limiter la synchronisation aux appareils gérés uniquement
  2. Désactiver la synchronisation des mots de passe si non nécessaire
  3. Contrôler la synchronisation de l’historique de navigation

Valeur par défaut : Synchronisation autorisée pour comptes Workspace

15.3.1 — Rapports d’utilisation Chrome

Niveau : ��
Référence CIS : CIS Google Workspace 22.5
MITRE ATT&CK : T1071.001

Description : Les rapports Chrome Enterprise fournissent une visibilité sur l’utilisation des navigateurs et peuvent aider à détecter les comportements anormaux.

Vérification :

  • Console Admin > Rapports > Chrome > Navigateur
  • Analyse des sites les plus visités
  • Détection d’activités de navigation suspectes

Remédiation :

  1. Configurer des rapports réguliers d’utilisation Chrome
  2. Analyser les patterns de navigation pour détecter les anomalies
  3. Corréler avec les événements de sécurité

Valeur par défaut : Rapports de base disponibles selon configuration

S16 — GOOGLE CLOUD IDENTITY

Cette section couvre l’intégration avec Google Cloud Identity et les fonctionnalités de sécurité avancées.

16.1.1 — Context-Aware Access avancé

Niveau : 🟠
Référence CIS : CIS Google Workspace 23.1
MITRE ATT&CK : T1078

Description : Context-Aware Access utilise des signaux contextuels (appareil, localisation, réseau) pour prendre des décisions d’accès granulaires sans friction utilisateur.

Vérification :

  • Google Cloud Console > Identity & Access Management > Context-Aware Access
  • Configuration des niveaux d’accès
  • Test avec différents contextes d’accès

Remédiation :

  1. Définir des niveaux d’accès selon le contexte de risque
  2. Configurer des politiques pour appareils non gérés
  3. Implémenter progressivement par populations d’utilisateurs

Valeur par défaut : Context-Aware Access non configuré

16.1.2 — BeyondCorp Enterprise

Niveau : 🟢
Référence CIS : CIS Google Workspace 23.2
MITRE ATT&CK : T1078

Description : BeyondCorp implémente un modèle de sécurité zero-trust, évaluant chaque requête d’accès indépendamment du réseau d’origine.

Vérification :

  • Google Cloud Console > BeyondCorp Enterprise
  • Configuration des politiques d’accès zero-trust
  • Intégration avec les ressources internes

Remédiation :

  1. Évaluer les besoins de déploiement BeyondCorp
  2. Configurer l’accès conditionnel aux ressources sensibles
  3. Migrer progressivement du modèle périmétrique vers zero-trust

Valeur par défaut : BeyondCorp non configuré par défaut

16.2.1 — Intégration LDAP/Active Directory

Niveau : ��
Référence CIS : CIS Google Workspace 23.3
MITRE ATT&CK : T1078.002

Description : La synchronisation avec Active Directory ou LDAP doit être sécurisée pour maintenir la cohérence des identités sans exposer les infrastructures internes.

Vérification :

  • Google Cloud Directory Sync (GCDS) configuration
  • Sécurité des communications LDAP/AD
  • Audit des comptes synchronisés

Remédiation :

  1. Utiliser LDAPS (LDAP over SSL) pour la synchronisation
  2. Limiter les permissions du compte de service GCDS
  3. Auditer régulièrement la synchronisation et les erreurs

Valeur par défaut : Synchronisation manuelle ou non configurée

16.3.1 — Gestion des identités privilégiées

Niveau : 🟠
Référence CIS : CIS Google Workspace 23.4
MITRE ATT&CK : T1078.004

Description : Les identités privilégiées nécessitent des protections renforcées incluant MFA obligatoire, accès temporaire et audit strict.

Vérification :

  • Inventaire de tous les comptes privilégiés
  • Configuration MFA obligatoire pour comptes privilégiés
  • Audit des activités des comptes privilégiés

Remédiation :

  1. Identifier et inventorier tous les comptes privilégiés
  2. Appliquer MFA renforcé (clés FIDO obligatoires)
  3. Implémenter l’accès privilégié temporaire (JIT)

Valeur par défaut : Gestion manuelle des privilèges

S17 — RÉPONSE AUX INCIDENTS

Cette section traite de la préparation et de la réponse aux incidents de sécurité dans Google Workspace.

17.1.1 — Procédures d’investigation

Niveau : 🟠
Référence CIS : CIS Google Workspace 24.1
MITRE ATT&CK : T1005

Description : Des procédures d’investigation documentées permettent une réponse rapide et efficace aux incidents de sécurité, préservant les preuves et limitant l’impact.

Vérification :

  • Documentation des procédures d’investigation
  • Formation des équipes de réponse aux incidents
  • Outils d’investigation configurés (Vault, logs, etc.)

Remédiation :

  1. Documenter les procédures step-by-step d’investigation
  2. Former les équipes IT/sécurité aux outils Google
  3. Tester régulièrement les procédures avec des simulations

Valeur par défaut : Pas de procédures formalisées d’investigation

17.1.2 — Outils de réponse automatisée

Niveau : 🟡
Référence CIS : CIS Google Workspace 24.2
MITRE ATT&CK : T1562.001

Description : L’automatisation de certaines réponses (suspension de comptes, révocation de sessions) permet une réaction rapide aux incidents critiques.

Vérification :

  • Configuration d’alertes automatiques
  • Scripts de réponse automatisée via Admin SDK
  • Intégration avec systèmes SOAR/SIEM

Remédiation :

  1. Configurer la suspension automatique pour comportements à risque
  2. Développer des scripts de réponse via API Admin SDK
  3. Intégrer avec les outils SOAR organisationnels

Valeur par défaut : Réponse manuelle uniquement aux incidents

17.2.1 — Récupération de comptes compromis

Niveau : 🟠
Référence CIS : CIS Google Workspace 24.3
MITRE ATT&CK : T1078

Description : Les procédures de récupération de comptes compromis doivent permettre une restauration sécurisée sans laisser de backdoors aux attaquants.

Vérification :

  • Procédures documentées de récupération de comptes
  • Test de la récupération avec comptes de test
  • Formation des équipes support

Remédiation :

  1. Documenter les étapes de récupération sécurisée
  2. Inclure la révocation de toutes les sessions et tokens
  3. Former le support IT aux procédures de récupération

Valeur par défaut : Procédures de récupération basiques

17.3.1 — Communication de crise

Niveau : 🟡
Référence CIS : CIS Google Workspace 24.4
MITRE ATT&CK : T1566

Description : Les plans de communication de crise définissent comment informer les utilisateurs et parties prenantes lors d’incidents de sécurité majeurs.

Vérification :

  • Plans de communication documentés
  • Canaux de communication d’urgence configurés
  • Templates de messages prêts à utiliser

Remédiation :

  1. Documenter les plans de communication par type d’incident
  2. Préparer des templates de messages pour différents scenarii
  3. Tester les canaux de communication d’urgence

Valeur par défaut : Communication ad-hoc lors d’incidents

S18 — CONFORMITÉ & GOUVERNANCE

Cette section couvre la conformité réglementaire, la gouvernance des données et les certifications.

18.1.1 — Localisation des données

Niveau : 🟡
Référence CIS : CIS Google Workspace 25.1
MITRE ATT&CK : T1005

Description : Le contrôle de la localisation des données peut être requis pour certaines réglementations (RGPD, souveraineté numérique).

Vérification :

  • Console Admin > Données > Localisation des données
  • Vérification des régions de stockage configurées
  • Compliance avec exigences réglementaires locales

Remédiation :

  1. Configurer les régions de stockage selon les exigences
  2. Valider la conformité avec les réglementations applicables
  3. Documenter la stratégie de localisation des données

Valeur par défaut : Stockage dans les datacenters Google globaux

18.1.2 — Transparence de l’accès

Niveau : 🟢
Référence CIS : CIS Google Workspace 25.2
MITRE ATT&CK : T1078.003

Description : Access Transparency fournit des logs détaillés des accès Google aux données clients pour maintenance et support.

Vérification :

  • Console Admin > Sécurité > Access Transparency
  • Configuration des notifications d’accès Google
  • Analyse des logs de transparence

Remédiation :

  1. Activer Access Transparency si disponible dans l’édition
  2. Configurer les alertes pour accès Google aux données
  3. Réviser régulièrement les logs de transparence

Valeur par défaut : Access Transparency selon édition Workspace

18.2.1 — Certifications de conformité

Niveau : 🟢
Référence CIS : CIS Google Workspace 25.3
MITRE ATT&CK : N/A

Description : La validation des certifications Google Workspace pertinentes (SOC2, ISO27001, etc.) assure l’alignement avec les standards de sécurité organisationnels.

Vérification :

  • Documentation des certifications Google applicables
  • Mapping avec les exigences organisationnelles
  • Validation périodique du maintien des certifications

Remédiation :

  1. Identifier les certifications requises par l’organisation
  2. Valider la couverture par les certifications Google
  3. Maintenir une veille sur les certifications Google

Valeur par défaut : Certifications Google disponibles selon l’édition

18.3.1 — Gouvernance des données

Niveau : 🟡
Référence CIS : CIS Google Workspace 25.4
MITRE ATT&CK : T1005

Description : Une gouvernance des données structurée définit les responsabilités, processus et contrôles pour la gestion du cycle de vie des données.

Vérification :

  • Documentation de la gouvernance des données
  • Rôles et responsabilités définis
  • Processus de classification et gestion des données

Remédiation :

  1. Documenter la stratégie de gouvernance des données
  2. Définir les rôles de Data Owner/Data Steward
  3. Implémenter les processus de gestion du cycle de vie

Valeur par défaut : Pas de gouvernance formalisée des données


RÉCAPITULATIF DES CONTRÔLES

Synthèse par Section

Section Contrôles 🔴 Critiques 🟠 Élevés 🟡 Moyens 🟢 Faibles
S1 - Comptes & Identités 25 3 5 15 2
S2 - Authentification 25 2 8 14 1
S3 - Gmail Sécurité 30 4 12 13 1
S4 - Drive & Partage 25 1 8 15 1
S5 - Google Meet 10 0 3 7 0
S6 - Google Chat 10 0 1 9 0
S7 - Google Calendar 10 0 0 10 0
S8 - Appareils 20 2 8 9 1
S9 - Apps Tierces 20 1 4 14 1
S10 - Règles DLP 20 0 6 13 1
S11 - Vault & Rétention 15 0 3 11 1
S12 - Sécurité Domaine 15 2 3 9 1
S13 - Journalisation 20 0 6 13 1
S14 - Groupes Google 15 0 1 14 0
S15 - Chrome Enterprise 15 0 1 13 1
S16 - Cloud Identity 15 0 3 11 1
S17 - Réponse Incidents 10 0 3 7 0
S18 - Conformité 10 0 0 7 3

TOTAL : 280 contrôles

  • 🔴 Critiques : 15 contrôles (5%)
  • 🟠 Élevés : 75 contrôles (27%)
  • 🟡 Moyens : 177 contrôles (63%)
  • 🟢 Faibles : 13 contrôles (5%)

RÉSUMÉ EXÉCUTIF

Score de Maturité Sécuritaire

Méthode d’évaluation : Chaque contrôle est évalué et pondéré selon sa criticité :

  • 🔴 Critiques : 4 points
  • 🟠 Élevés : 3 points
  • 🟡 Moyens : 2 points
  • 🟢 Faibles : 1 point

Score Maximum Possible : 645 points

Échelle de Maturité

  • 0-25% : Niveau Initial - Sécurité ad-hoc, risques élevés
  • 26-50% : Niveau Géré - Processus de base, contrôles partiels
  • 51-75% : Niveau Défini - Approche structurée, bonnes pratiques
  • 76-90% : Niveau Quantifié - Métriques et optimisation continue
  • 91-100% : Niveau Optimisé - Excellence sécuritaire, innovation

Top 3 des Risques Identifiés

1. 🔴 Gestion des Identités et Accès Privilégiés

Impact : Très élevé - Probabilité : Élevée

  • Comptes super-administrateurs insuffisamment protégés
  • MFA non obligatoire pour tous les utilisateurs
  • Absence de gestion des comptes de service

Actions Prioritaires :

  1. Imposer MFA avec clés FIDO pour tous les administrateurs
  2. Limiter le nombre de super-administrateurs à 2-4 maximum
  3. Auditer et sécuriser tous les comptes de service

2. 🔴 Protection Anti-Phishing et Email

Impact : Très élevé - Probabilité : Très élevée

  • DMARC non configuré ou en mode permissif
  • Protection anti-phishing insuffisante
  • Absence de règles DLP pour emails sensibles

Actions Prioritaires :

  1. Configurer DMARC en mode ‘reject’ pour tous les domaines
  2. Activer la protection anti-phishing avancée
  3. Implémenter des règles DLP pour données sensibles

3. 🟠 Contrôle du Partage Externe et Fuites de Données

Impact : Élevé - Probabilité : Élevée

  • Partage externe Drive non restreint
  • Applications OAuth tierces non contrôlées
  • Absence de classification automatique des données

Actions Prioritaires :

  1. Restreindre le partage externe aux domaines approuvés
  2. Implémenter une liste blanche d’applications OAuth
  3. Configurer la classification automatique des contenus

Feuille de Route Recommandée

Phase 1 - Sécurisation Immédiate (0-30 jours)

  • ✅ Activation MFA obligatoire tous utilisateurs
  • ✅ Configuration DMARC strict tous domaines
  • ✅ Restriction partage externe Drive
  • ✅ Audit et sécurisation comptes administrateurs
  • ✅ Activation protection anti-phishing avancée

Phase 2 - Renforcement (30-90 jours)

  • ✅ Déploiement règles DLP multi-services
  • ✅ Configuration Context-Aware Access
  • ✅ Mise en place MDM obligatoire
  • ✅ Audit et contrôle applications OAuth
  • ✅ Centralisation logs sécurité (SIEM)

Phase 3 - Optimisation (90-180 jours)

  • ✅ Déploiement chiffrement côté client (CSE)
  • ✅ Implémentation BeyondCorp Enterprise
  • ✅ Automatisation réponse incidents
  • ✅ Optimisation gouvernance données
  • ✅ Formation utilisateurs sécurité avancée

Phase 4 - Excellence (180+ jours)

  • ✅ Intégration écosystème sécurité complet
  • ✅ Analyse comportementale avancée
  • ✅ Zero Trust complet
  • ✅ Amélioration continue basée métriques
  • ✅ Certification sécurité organisationnelle

MAPPINGS RÉGLEMENTAIRES ET NORMATIFS

Correspondance NIST Cybersecurity Framework

Fonction NIST Contrôles Applicables Sections Principales
Identify (ID) 45 contrôles S1-Identités, S8-Appareils, S14-Groupes
Protect (PR) 167 contrôles S2-Auth, S3-Gmail, S4-Drive, S9-Apps, S10-DLP
Detect (DE) 38 contrôles S13-Audit, S17-Incidents, Centre d’alertes
Respond (RS) 20 contrôles S17-Incidents, Vault investigations
Recover (RC) 10 contrôles S11-Vault, Procédures récupération

Alignement ISO 27001:2022

Annexe A Domaine Contrôles Couverts
A.5 Politiques sécurité information 15 contrôles
A.6 Organisation sécurité information 25 contrôles
A.7 Sécurité ressources humaines 18 contrôles
A.8 Gestion des actifs 32 contrôles
A.9 Contrôle d’accès 45 contrôles
A.10 Cryptographie 12 contrôles
A.11 Sécurité physique environnementale 8 contrôles
A.12 Sécurité exploitation 38 contrôles
A.13 Sécurité communications réseau 28 contrôles
A.14 Acquisition, développement, maintenance 15 contrôles
A.15 Relations avec fournisseurs 12 contrôles
A.16 Gestion incidents sécurité information 18 contrôles
A.17 Aspects sécurité continuité activité 8 contrôles
A.18 Conformité 6 contrôles

Couverture MITRE ATT&CK for Cloud

Tactique Techniques Couvertes Contrôles Préventifs
Initial Access T1078, T1566 45 contrôles auth/phishing
Execution T1059, T1204 25 contrôles applications
Persistence T1098, T1136 35 contrôles gestion comptes
Privilege Escalation T1078.004 20 contrôles admin/privilèges
Defense Evasion T1562 30 contrôles monitoring/logs
Credential Access T1110, T1552 28 contrôles MFA/secrets
Discovery T1069, T1087 22 contrôles enumeration
Collection T1005, T1114 38 contrôles DLP/protection
Exfiltration T1041, T1567 42 contrôles partage/transfert
Impact T1485, T1498 15 contrôles backup/DoS

Conformité RGPD/NIS2

Articles RGPD Couverts

  • Art. 25 - Protection données dès conception : S10-DLP, S4-Classification
  • Art. 28 - Sous-traitants : S18-Conformité, Certifications Google
  • Art. 30 - Registre traitements : S11-Vault, S13-Journalisation
  • Art. 32 - Sécurité traitement : Ensemble des 18 sections
  • Art. 33-34 - Notifications violations : S17-Réponse incidents
  • Art. 35 - Analyse impact : S18-Gouvernance données

Exigences NIS2 Couvertes

  • Cybersécurité entreprise : S1-S18 complètes
  • Gestion risques : S17-Incidents, S13-Monitoring
  • Continuité activité : S11-Vault, Procédures récupération
  • Gestion crise : S17-Communication crise
  • Sécurité chaîne approvisionnement : S9-Apps tierces
  • Formation sensibilisation : Incluse dans procédures

PLAN DE REMÉDIATION TYPE

Template de Projet Sécurisation

Phase de Planification (Semaines 1-2)

Objectifs :

  • Évaluation état actuel avec cette checklist
  • Priorisation des actions selon les risques
  • Allocation ressources et définition timeline

Livrables :

  1. Rapport d’audit initial (utiliser cette checklist)
  2. Matrice de risques avec scores de criticité
  3. Plan de projet détaillé avec jalons
  4. Budget et ressources nécessaires
  5. Communication plan vers direction/utilisateurs

Phase 1 - Sécurisation Critique (Semaines 3-6)

Actions P1 (🔴 Critiques) :

Action Responsable Durée Prérequis
MFA obligatoire tous utilisateurs Admin IT 1 semaine Formation utilisateurs
DMARC strict tous domaines Admin DNS/Email 2 semaines Validation SPF/DKIM
Audit comptes super-admin RSSI 1 semaine Inventaire accès
Restriction partage externe Admin Workspace 1 semaine Validation besoins métier
Configuration anti-phishing Admin Email 1 semaine Test environnement

Métriques de succès :

  • 100% utilisateurs avec MFA actif
  • DMARC p=reject sur tous domaines
  • ≤4 comptes super-administrateurs
  • 0 partage public Drive non justifié
  • Protection anti-phishing activée toutes OU

Phase 2 - Renforcement (Semaines 7-14)

Actions P2 (🟠 Élevées) :

Domaine Actions Clés Timeline KPI
DLP Règles multi-services PII/Financier 3 semaines >95% documents classifiés
Appareils MDM obligatoire, politiques sécurité 4 semaines 100% appareils gérés
Applications Liste blanche OAuth, audit permissions 2 semaines 0 apps non autorisées
Monitoring SIEM intégration, alertes automatiques 3 semaines <15min temps réponse
Accès Context-Aware Access, niveaux de confiance 4 semaines Politiques par contexte

Phase 3 - Optimisation (Semaines 15-26)

Actions P3 (🟡 Moyennes) :

  • Gouvernance données complète
  • Chiffrement côté client documents sensibles
  • Automatisation réponse incidents
  • Formation utilisateurs avancée
  • Procédures investigation documentées

Actions P4 (🟢 Faibles) :

  • BeyondCorp Enterprise évaluation
  • Intégrations sécurité avancées
  • Certifications organisationnelles
  • Analyse comportementale

Phase 4 - Maintien et Amélioration Continue

Processus récurrents :

  • Hebdomadaire : Revue alertes sécurité, incidents
  • Mensuel : Audit accès privilégiés, apps OAuth
  • Trimestriel : Revue complète avec cette checklist
  • Annuel : Évaluation maturité, mise à jour stratégie

Métriques de performance :

  • Temps de détection incidents : <30 minutes
  • Temps de réponse incidents : <2 heures
  • Score conformité checklist : >90%
  • Formation utilisateurs : 100% annuel
  • Tests de sécurité : Trimestriels

Gestion du Changement

Communication :

  1. Direction : Réunions hebdomadaires, dashboards exécutifs
  2. Utilisateurs : Formations, newsletters sécurité, support
  3. IT : Documentation technique, procédures, formations

Formation :

  • Administrateurs : 16h formation Google Workspace sécurité
  • Utilisateurs finaux : 2h sensibilisation + tests trimestriels
  • Support : 8h procédures incidents et récupération

Résistance au changement :

  • Identifier champions sécurité par département
  • Démontrer valeur métier des contrôles
  • Implémenter progressivement avec support renforcé
  • Mesurer et communiquer les améliorations

CONCLUSION

Ce checklist de sécurité Google Workspace constitue un référentiel complet pour évaluer et améliorer la posture sécuritaire de votre organisation. Avec 280 contrôles détaillés couvrant 18 domaines critiques, il offre une approche structurée et progressive de la sécurisation.

Points clés à retenir :

  1. Priorisation : Commencer par les contrôles 🔴 critiques (5%) puis 🟠 élevés (27%)
  2. Approche progressive : Implémenter par phases selon la feuille de route recommandée
  3. Surveillance continue : Utiliser ce checklist trimestriellement pour maintenir la conformité
  4. Adaptation : Ajuster selon vos exigences réglementaires et besoins métier spécifiques

Support AYI NEDJIMI CONSULTANTS :

  • Audit sécurité Google Workspace complet
  • Accompagnement implémentation contrôles
  • Formation équipes techniques et utilisateurs
  • Support continu et monitoring sécuritaire

Pour toute question ou accompagnement personnalisé : info@ayi-nedjimi.com


© 2026 AYI NEDJIMI CONSULTANTS - Tous droits réservés
Classification : CONFIDENTIEL - Usage interne client uniquement
Version : 1.0 - Dernière mise à jour : 04/04/2026

Aperçu Google Workspace
Checklist Sécurité ANC
Google Workspace
41 contrôles · 34 sections
v1.0 · Mars 2026
Sections34
Contrôles41
Version1.0
RévisionMars 2026
FormatsPDF · Excel · Web
📝 Description

Référentiel complet de sécurisation Google Workspace avec 280 contrôles sur 18 domaines : MFA et authentification, DLP, applications OAuth, partage Drive, protection Gmail (SPF/DKIM/DMARC), configuration des alertes et exploitation des journaux d'audit pour la détection d'incidents.

🎯 Pour qui ?

Cette checklist s'adresse aux RSSI, administrateurs systèmes, auditeurs de sécurité et consultants souhaitant évaluer ou durcir un environnement Google Workspace. Chaque contrôle inclut les commandes de vérification et les seuils critiques.

Besoin d'un audit basé sur cette checklist ?

Nos experts réalisent l'audit complet de votre environnement Google Workspace et livrent un rapport détaillé avec plan de remédiation.

Un projet cybersécurité ?

Expert dispo · Réponse 24h

Devis