Expert Cybersécurité & IAv9.0
Besoin d'un accompagnement expert ?
Devis personnalisé sous 24h — audit, conformité, incident

Alertes CVE

124 articles
CVE-2026-40402 : VM escape Hyper-V use-after-free (CVSS 9.3) CVE-2026-35435 : Azure AI Foundry M365 exploitee (CVSS 8.6) YellowKey : 0-day BitLocker bypass WinRE et GreenPlasma LPE SYSTEM CVE-2026-0073 : RCE zero-click Android ADB (CVSS 9.8) CVE-2026-21877 : RCE CVSS 10.0 critique dans n8n CVE-2026-42823 : escalade CVSS 9.9 Azure Logic Apps CVE-2026-0300 : RCE non-auth Palo Alto PAN-OS (CVSS 9.3) CVE-2026-42945 NGINX Rift : RCE 18 ans dans le module CVE-2026-44194 : RCE root OPNsense via injection de commande CVE-2026-3854 : RCE GitHub Enterprise Server via git push CVE-2026-8111 : SQLi RCE Ivanti Endpoint Manager (8.8) CVE-2026-34486 : RCE non-auth Apache Tomcat Tribes (cluster) CVE-2026-8043 : Ivanti Xtraction lecture/écriture web CVE-2026-26083 : RCE non-auth FortiSandbox via Web UI CVE-2026-42897 : zero-day Exchange OWA exploité en XSS CVE-2026-40365 : RCE SharePoint 2019 par désérialisation CVE-2026-42898 : RCE Dynamics 365 on-prem (CVSS 9.9) CVE-2026-40361 : RCE Outlook zero-click via DLL Word CVE-2026-31431 Copy Fail : LPE root noyau Linux (KEV) CVE-2026-20182 : auth bypass Cisco SD-WAN exploité (10.0) CVE-2026-44277 : RCE non-auth FortiAuthenticator (9.1) CVE-2026-32202 : zero-click NTLM Windows exploité par APT28 CVE-2026-41103 : SAML SSO Jira/Confluence forgeable CVE-2026-41940 : 44 000 serveurs cPanel compromis (CVSS 9.8) CVE-2026-34260 : SQLi critique SAP S/4HANA Enterprise (9.6) CVE-2026-41096 : RCE Windows DNS Client (CVSS 9.8) CVE-2026-41089 : RCE Netlogon domain controller (9.8) CVE-2026-43899 et 43900 : RCE DeepChat via agent IA piégé CVE-2026-45321 Mini Shai-Hulud : 170+ paquets npm compromis CVE-2026-43284 Dirty Frag : LPE root noyau Linux (PoC CVE-2026-42302 : RCE non-auth FastGPT agent-sandbox (9.8) CVE-2026-27960 : OpenCTI takeover non-auth via API GraphQL CVE-2026-42605 : RCE AzuraCast path traversal upload (8.8) CVE-2026-7896 : RCE critique Chrome Blink integer overflow CVE-2026-42354 : prise de compte Sentry via SAML SSO (9.1) CVE-2026-42569 : bypass auth phpVMS import legacy (CVSS 9.4) CVE-2026-37709 : RCE critique Snipe-IT via upload (9.8) CVE-2026-42454 : RCE critique Termix via containerId (9.9) CVE-2026-42208 : SQL injection LiteLLM proxy IA au KEV CVE-2026-43997 : vm2 sandbox escape RCE (CVSS 10.0) CVE-2026-6973 : Ivanti EPMM zero-day RCE actif au KEV CVE-2026-0300 : RCE root PAN-OS Captive Portal exploité CVE-2026-1603 : Ivanti EPM auth bypass exploité (CVSS 8.6) CVE-2026-0625 : RCE D-Link DSL EoL exploité (CVSS 9.3) CVE-2026-23918 : RCE Apache HTTP/2 double-free (CVSS 8.8) CVE-2026-42796 : Arelle RCE non-auth via plugin loading CVE-2026-42809 : Apache Polaris credential vending RCE (9.9) CVE-2026-42369 : GeoVision GV-VMS V20 RCE SYSTEM (CVSS 10.0) CVE-2026-39808 : FortiSandbox RCE non-auth (CVSS 9.8) CVE-2025-53521 : F5 BIG-IP APM RCE non-auth au KEV CISA CVE-2026-3854 : RCE GitHub Enterprise via git push CVE-2026-0488 : SQL injection SAP S/4HANA CRM (CVSS 9.9) CVE-2026-21858 Ni8mare : RCE non-auth n8n (CVSS 10.0) CVE-2026-31431 Copy Fail : LPE root quasi-universelle Linux CVE-2026-42779 : RCE Apache MINA via deserialization (9.8) CVE-2026-1281 : Ivanti EPMM RCE pré-auth Bash (CVSS 9.8) CVE-2025-66376 : Zimbra XSS UAC-0233 Ukraine au KEV CVE-2024-1708 : ConnectWise ScreenConnect Medusa KEV CVE-2026-32202 : Windows Shell zero-click APT28 exploité cPanel/WHM : faille auth critique patchée en urgence CVE-2026-7248 : RCE pré-auth D-Link DI-8100 (CVSS 9.8) CVE-2026-33824 : Windows IKE wormable RCE (CVSS 9.8) CVE-2026-33827 : RCE Windows TCP/IP via race condition CVE-2025-62373 : RCE Pipecat agents IA voix (pickle) CVE-2026-33725 : RCE Metabase Enterprise via H2 JDBC CVE-2026-32157 : RCE Remote Desktop Client Microsoft CVE-2026-6951 : RCE critique simple-git npm (CVSS 9.8) CVE-2025-2749 : RCE Kentico Xperience inscrite au KEV CISA CVE-2026-34621 : Adobe Acrobat zero-day PDF exploité 4 mois CVE-2026-35616 : FortiClient EMS API auth bypass exploité CVE-2026-33032 : nginx-ui auth bypass exploitée (CVSS 9.8) CVE-2024-57726 : SimpleHelp RMM exploitée par DragonForce CVE-2024-7399 : Samsung MagicINFO 9 ajoutée au KEV CISA CVE-2026-39987 : RCE pré-auth Marimo exploitée en 10h CVE-2026-40372 : EoP signature ASP.NET Core (CVSS 9.1) CVE-2026-33519 : Esri Portal ArcGIS auth bypass (9.8) CVE-2026-33825 : zero-day Defender BlueHammer au KEV CVE-2026-21571 : injection commande Atlassian Bamboo (9.4) CVE-2026-40575 : bypass auth OAuth2 Proxy (CVSS 9.1) CVE-2026-32201 : zero-day SharePoint exploité en nature CVE-2023-27351 : PaperCut NG bypass auth ajouté au KEV CVE-2025-32975 : Quest KACE SMA bypass auth (CVSS 10) CVE-2026-5760 : RCE via GGUF malveillant dans SGLang (9.8) CVE-2026-32604 : RCE critique Spinnaker Gitrepo (9.9) Cisco SD-WAN Manager : 3 failles ajoutees au KEV CISA CVE-2026-40478 : bypass sandbox Thymeleaf vers SSTI (9.1) CVE-2026-40493 : heap overflow critique librairie SAIL CVE-2026-3584 : RCE critique Kali Forms WordPress (9.8) CVE-2026-34197 : RCE Apache ActiveMQ Jolokia ajoutée au KEV CVE-2026-40477 : SSTI critique Thymeleaf vers RCE Java CVE-2026-35546 : firmware non auth Anviz CX2/CX7 (RCE 9.8) CVE-2026-20180 : RCE critique Cisco ISE (CVSS 9.9) CVE-2026-33826 : RCE Active Directory via RPC (8.0) CVE-2026-39808 : RCE non auth FortiSandbox (CVSS 9.8) CVE-2026-33827 : RCE critique Windows TCP/IP via IPv6 (9.8) CVE-2026-27681 : injection SQL critique SAP BPC/BW (9.9) CVE-2026-33824 : RCE critique Windows IKE Service (9.8) CVE-2026-22564 : accès SSH non autorisé UniFi Play (9.8) CVE-2025-60710 : élévation de privilèges Windows (KEV) CVE-2026-24061 : bypass auth root dans GNU telnetd (9.8) CVE-2026-34179 : escalade de privilèges critique dans LXD CVE-2026-21902 : RCE root pré-auth sur Juniper PTX (9.8) CVE-2026-5059 : injection de commande critique aws-mcp CVE-2026-22719 : injection de commande VMware Aria (KEV) CVE-2026-3055 : Citrix NetScaler SAML fuite mémoire (9.3) CVE-2026-34621 : zero-day critique Adobe Acrobat Reader CVE-2026-3502 : zero-day TrueConf exploité par la Chine CVE-2026-40175 : Axios Prototype Pollution RCE [Critique] CVE-2026-39987 : RCE pré-authentification dans Marimo (9.3) CVE-2026-23818 : vol de credentials HPE Aruba 5G (8.8) CVE-2026-21643 : injection SQL critique FortiClient EMS CVE-2026-1281 : RCE zero-day critique dans Ivanti EPMM (9.8) CVE-2026-1346 : escalade root dans IBM Verify Access (9.3) CVE-2026-25776 : injection Perl critique dans Movable Type CVE-2026-39888 : RCE critique PraisonAI sandbox escape (9.9) CVE-2026-39846 : RCE via synchronisation SiYuan (CVSS 9) CVE-2026-21992 : RCE critique Oracle Identity Manager BlueHammer : Analyse zero-day Windows Defender 2026 Cisco IMC et SSM : deux failles critiques CVSS 9.8 corrigées CVE-2026-35616 : faille critique FortiClient EMS exploitée CVE du Mois Juin 2025 : Vulnérabilités Critiques Analysées CVE-2026-21413 : RCE critique dans Microsoft Outlook CVE-2026-3094 : injection SQL critique dans GitLab CE/EE CVE-2026-1723 : RCE dans Linux kernel via Netfilter

Cybermalveillance

16 articles
Registre des Incidents de Sécurité NIS2/RGPD (Template PDF) Ai-je Été Piraté ? Arbre de Décision (PDF Imprimable) Calendrier Annuel des Sauvegardes IT (PDF Imprimable) Sécuriser son Smartphone : 15 Mesures Ado et Senior Anatomie d'un Faux SMS : Guide Visuel Anti-Arnaque Comparatif Gestionnaires de Mots de Passe 2026 (PDF) J'ai Cliqué sur un Lien Suspect : Que Faire Immédiatement Politique Mots de Passe Entreprise : Règles et Modèle (PDF) Checklist Départ Salarié : Sécurité IT Complète (PDF) Modèle Notification CNIL : Violation de Données (PDF) Checklist Sécurité PME : 20 Mesures Essentielles (PDF) Plan de Réponse à Incident Cyber : Modèle 1 Page (PDF) Fiche Réflexe Arnaque au Président FOVI : Que Faire (PDF) Modèle de Charte Informatique Entreprise (PDF/DOCX Gratuit) Fiche Réflexe Phishing : Reconnaître un Email Suspect Fiche Réflexe Ransomware : 10 Étapes Immédiates (PDF)

Techniques de Hacking

51 articles
Attaques SAML 2026 : Golden SAML, XSW & Défense IdP Pentest Interne 2026 : Méthodologie & Livrables PASSI Pentest Cloud AWS Avancé 2026 : IMDSv1 + IAM PrivEsc AWS Pentesting 2026 : Pacu, ScoutSuite, Prowler v4 DMA FireWire & Thunderbolt 2026 : Inception, PCILeech Pentest Externe 2026 : Black-Box ou Gray-Box, Guide Pentest Entreprise 2026 : Méthodologie & Rapport Type EBIOS RM 2026 : Guide Complet Méthode ANSSI [5 Ateliers] Burp Suite : Pentest Web et API par PortSwigger 2026 Race Condition : Faille, Attaque et Défense - Guide 2026 Désérialisation Insécurisée : Bonnes Pratiques 2026 XXE : XML External Entity — Exploitation et Défense Élévation de Privilèges Linux : SUID, Capabilities et Kernel Élévation de Privilèges Windows : Techniques Avancées SSRF : Server-Side Request Forgery — Exploitation Avancée Désérialisation : Attaques Java, PHP, .NET et Python LOLBas / LOLBins : Living Off The Land — Guide Complet NoSQL Injection : MongoDB, Redis, Cassandra — Guide Expert IDOR : Exploitation et Défense des Références Directes Bettercap & Ettercap : Guide MITM et Pentest Réseau Web Cache Poisoning & Deception : Exploitation et Défense ETW Tampering : Évasion et Détection sur Windows en 2026 TPM et BitLocker : Cold Boot et Bypass Chiffrement Covert Channels Réseau : Stéganographie et Exfiltration eBPF Offensif : Rootkits, Évasion et Détection Kernel-Level DMA Attacks : Exploitation Thunderbolt, PCIe et FireWire Type Confusion V8 : Exploitation Avancée Navigateurs Vol de Mots de Passe Chrome : DPAPI, Exploits et Outils Extraction Credentials Firefox : NSS, Key4.db et Exploits Hacking Password Managers Navigateurs : Attaques Expert EvilGinx 2026 : Phishing AiTM, Bypass MFA & Défense SOC Persistance Windows Server 2025 : Techniques Complètes Escalade de Privilèges Windows 2025 : Scénarios Réels Buffer Overflow et Corruption Mémoire : Stack et Heap Escalade de Privilèges Linux : Techniques Offensives Escalade de Privilèges Windows : Du User au SYSTEM Hacking WordPress Expert : Red Team et Supply Chain Hacking WordPress : Fondamentaux, Vulnérabilités : Guide Hacking WordPress Intermédiaire : Exploitation Avancée Infostealers : La Menace Silencieuse des Cybercriminels Injection SQL Avancée : De la Détection à l'Exploitation MITRE ATT&CK : Les 10 Techniques les Plus Utilisées OSINT et Reconnaissance Offensive : Du Renseignement Password Attacks : Cracking, Spraying et Credential Stuffing Ransomware : Anatomie, Kill Chain et Réponse Incident Reverse Engineering et Analyse de Malware : Guide Pratique Red Team vs Pentest vs Bug Bounty : Comparatif Complet Bug Bounty : Créer et Gérer un Programme de Sécurité Zero Trust Architecture : Implémentation et Pratique Mouvement Latéral : Techniques d'Attaque et Détection Attack Surface Management (ASM) : Gestion Continue

Attaques Active Directory

58 articles
NTLM 2026 : Histoire, Vulnérabilités, Migration Kerberos Golden Ticket : Attaque Kerberos Domain Admin Persiste Silver Ticket : Attaque Kerberos Service Active Directory DCSync : Attaque de Réplication Active Directory 2026 Pass-the-Hash : Attaque NTLM Active Directory 2026 Active Directory : annuaire Microsoft, securite 2026 MITRE ATT&CK 2026 : Framework TTPs, Tactiques et Techniques Mimikatz : Extraction Credentials Active Directory Cobalt Strike : Plateforme C2 Red Team de Reference BloodHound : Cartographier les Attaques Active Directory Glossaire Active Directory : 100 Termes Sécurité et Attaques PrintNightmare : Exploitation et Compromission sur AD Responder : Guide Complet pour le Pentest Active Directory Sécuriser Active Directory : Le Guide Définitif 2026 Adalanche — Audit Active Directory Open Source Complet Mouvement Latéral Windows AD 2026 : Techniques Expert Impacket : Guide complet exploitation Active Directory 2026 Pentest Active Directory : Guide Méthodologique Complet 2026 BloodHound : Cartographie des Chemins d'Attaque Active NTDS.dit : Extraction, Analyse et Protection des Secrets LAPS : Gestion Sécurisée des Mots de Passe : Guide Complet Tiering Model Active Directory : Segmentation des : Guide GPO Sécurisation Active Directory : Hardening par : Guide Forum InCyber 2026 : Sécurité AD en Vedette : Guide Complet Conditional Access Entra ID : Nouveautes Mars 2026 Attaques ADCS 2026 : ESC1 à ESC15, Exploitation & Defense BloodHound 5 : Nouveaux Chemins d'Attaque Detectes Audit AD Automatise PowerShell : Scripts 2026 en 2026 NTLM Relay 2026 : Techniques et Defenses Actuelles Tiering Model AD 2026 : Adapter Face aux Menaces en 2026 Passwordless AD : Bilan des Risques et Opportunites Entra ID : Fin des Service Principals Legacy : Guide Complet BadSuccessor DMSA : Compromettre Active Directory en 2026 Attaques SAML & ADFS 2026 : Golden SAML, Vulnérabilités RBCD Abuse : Délégation Contrainte Active Directory Computer Account Takeover Active : Analyse Technique Active Directory Certificate Services : Guide Complet Forest Trust Abuse Active | Defence Active Directory ACL Abuse Active Directory : Exploitation Méthodique AS-REP Roasting : Exploitation et Défense Active Directory Kerberoasting Active Directory : Attaque et Défense 2026 Password Filter DLL : Attaque, Détection et Défense 2026 Pass-the-Hash : Comprendre l'Attaque et la Défense AdminSDHolder : Persistance et Abus Active Directory Pass-the-Ticket Active Directory : : Guide Complet NTFS Tampering et Anti-Forensics : Analyse Technique GPO Abuse Active Directory : Escalade de Privilèges SIDHistory Injection Active Directory : Guide Complet Skeleton Key Malware : Persistence Active Directory Silver Ticket Active Directory : Analyse Technique DCSync Attack : Exfiltration Hashes NTDS Active Directory DCShadow : Attaque Furtive et Persistance sur l'AD Golden Ticket Attack : Attaque, Détection et Défense 2026 Migration MFA Entra : Revoquer les Sessions Legacy Attaques AD 2025 : Bilan et Tendances Emergentes en 2026 Entra Connect SyncJacking : Bloquer l'Attaque en 2026 CVE-2025-21293 : Escalade de Privileges AD DS en 2026 Durcissement AD : Guide des Recommandations Microsoft

Intelligence Artificielle

192 articles
Protocole MCP — le nouveau standard des agents IA 2026 Hallucinations LLM — causes fondamentales et solutions 2026 Systèmes multi-agents autonomes — architecture et risques RAG scalable — architectures, problèmes et alternatives 2026 vLLM vs Ollama vs TGI vs SGLang — benchmark serveurs LLM Optimisation cluster GPU pour l'inférence LLM en production Quantization LLM : Comparaison GPTQ, AWQ, EXL2, GGUF Souveraineté IA : pourquoi les entreprises rapatrient YaraGen-AI : Générer Règles YARA avec LLM Open Source Benchmark LLM : Classement Complet GPT-5, Claude, Gemini LangChain : Framework LLM, RAG, Agents Python 2026 vLLM : Moteur d'Inférence LLM Haute Performance 2026 Hugging Face : Hub IA, Transformers, Datasets 2026 OpenAI : Vendor IA ChatGPT, GPT-5, API Enterprise 2026 Anthropic : Claude, Constitutional AI, MCP, Computer Use Guide GEO/LLMO 2026 : citer ChatGPT, Claude, Perplexity LM Studio vs Ollama : Le Comparatif LLM Local 2026 Intégrer une API LLM en Fonction IA : Guide Tutoriel 2026 AWQ Quantization : Optimiser les LLM en INT4 sans perte Pentest IA : Audit des Systèmes d'Intelligence Artificielle Tokenization vs Embedding : Différences et Usage en IA Orchestration Multi-Agents IA : LangGraph, CrewAI, AutoGen Fine-Tuning LoRA et QLoRA : Guide Pratique LLM 2026 GraphRAG : Knowledge Graph + RAG — Guide Architecture Bases de Données Vectorielles : Comparatif Complet 2026 AWQ vs GPTQ 2026 : Quantization LLM Comparé [VRAM 75%] Qdrant vs Milvus vs Weaviate : bases vectorielles RAG Jailbreak LLM : Taxonomie et Détection Automatisée Sécuriser un Pipeline RAG : Du Vector Store à l'API Exfiltration de Données via RAG : Attaques Contextuelles AI Red Team : Auditer un Modèle IA en Production 2026 Prompt Injection Avancée : Attaques et Défenses 2026 La Puce Analogique que les États-Unis ne Peuvent Arrêter Contenu IA : Outils de Detection Proactive Multimodale Prompt Injection et Attaques Multimodales : Défenses en 2026 Stocker et Interroger des Embeddings à Grande Échelle Benchmark LLM Mars 2026 : Etat des Lieux Complet en 2026 Claude Opus 4.6 : Applications en Cybersécurité en 2026 AI Worms et Propagation Autonome : Menaces Émergentes 2026 Confidential Computing et IA : Entraîner en Sécurité IA Générative pour le Pentest Automatisé : Méthodes IA et Gestion des Vulnérabilités : Priorisation EPSS Long Context vs RAG : Quand Utiliser 10M Tokens au Lieu Mixture of Experts (MoE) : Architecture et Sécurité AI Model Supply Chain : Attaques sur Hugging Face Hub IA et SCADA/ICS : Détection d'Anomalies sur les Protocoles Sparse Autoencoders et Interprétabilité Mécanistique IA et Zero Trust : Micro-Segmentation Dynamique par LLM Red Teaming IA 2026 : Tester les LLM en Entreprise MCP Model Context Protocol : Securiser les Agents en 2026 AI Act 2026 : Implications pour les Systèmes Agentiques Context Engineering pour Agents Multimodaux : Guide Complet Défense contre les Attaques IA Générées : Stratégies Détection Proactive de Contenu Généré par IA Multimodal Embodied AI : Agents Physiques, Robotique et Sécurité Forensic Post-Hacking : Reconstruction et IA : Guide Complet Gouvernance Globale de l'IA 2026 : Alignement International Gouvernance du Hacking IA Offensive : Cadre et Bonnes Pra... Green Computing IA 2026 : Eco-Responsabilite et Sobriete Hacking Assisté par IA : Génération de Payloads LLM Human-AI Collaboration 2026 : Travailler avec des Agents Intégration d'Agents IA avec les API Externes en 2026 LLMOps pour Agents Autonomes : Monitoring et CI/CD Mémoire Augmentée Agents : Vector + Graph 2026 en 2026 Détection Multimodale d'Anomalies Réseau par IA : Guide Multimodal RAG 2026 : Texte, Image, Audio : Guide Complet PLAM : Agents IA Personnalisés Edge et Déploiement Prompt Hacking Avancé 2026 : Techniques et Défenses Prompt Injection et Attaques Multimodales : Défenses Red Teaming Cyber-Défense Agentique : Méthodologie Responsible Agentic AI : Contrôles, Garde-Fous et 2026 Agents RAG avec Actions : Récupération et Exécution Sécurité des Agents IA en Production : Sandboxing LLM Shadow Agents IA : Identification et Gouvernance 2026 Traçabilité des Décisions d'Agents Autonomes : Guide Agentic AI 2026 : Autonomie en Entreprise : Guide Complet Agents IA et Raisonnement Causal pour la Décision 2026 Agents IA Edge 2026 : Privacy, Latence et Architecture PLAM Architectures Multi-Agents et Orchestration LLM en Produc... Collaboration Multi-Agents IA 2026 : Orchestration RAG Agentique : Pipelines IA Autonomes en Entreprise IA et Analyse Juridique des Contrats Cybersécurité Apprentissage Fédéré et Privacy-Preserving ML en 2026 IA pour la Défense et le Renseignement : Cadre Éthique Données Synthétiques : Génération, Validation et 2026 DSPy et la Programmation Déclarative de LLM : Guide IA dans la Finance : Détection de Fraude et Temps Réel Gouvernance LLM et Conformite : RGPD et AI Act 2026 Playbooks de Réponse aux Incidents IA : Modèles SOAR IA Neuromorphique : Architecture et Sécurité en 2026 Pydantic AI et les Frameworks d'Agents Type-Safe en 2026 Quantum Machine Learning : Risques pour la Cryptographie RAG en Production : Architecture, Scaling et Bonnes Reinforcement Learning Appliqué à la Cybersécurité AI Safety et Alignement : Du RLHF au Constitutional AI IA dans la Santé : Sécuriser les Modèles Diagnostiques Sécurité LLM Adversarial : Attaques, Défenses et Bonnes Speculative Decoding et Inférence Accélérée : Techniques Voice Cloning et Audio Deepfakes : Detection en 2026 IA Agentique 2026 : Risques et Gouvernance : Guide Complet Agents IA Autonomes : Architecture, Frameworks et Cas Automatiser le DevOps avec des Agents IA : Guide Complet Agents IA pour le SOC : Triage Automatisé des Alertes AI Act et LLM : Classifier vos Systèmes IA : Guide Complet AI TRiSM : Framework Gartner Appliqué : Guide Complet IA pour l’Analyse de Logs et Détection d’Anomalies IA et Automatisation RH : Screening CV et Compliance Chatbot Entreprise avec RAG et LangChain : Guide Pas à Pas Comparatif LLM Open Source 2026 : Llama 4, Mistral, Qwen Computer Vision en Cybersécurité : Détection et 2026 Confidentialité des Données dans les LLM : PII et DLP IA et Conformité RGPD : Données Personnelles dans les LLM Context Window : Gérer 1 Million de Tokens en Production Coût d'Inférence des LLM : Optimiser sa Facture Cloud CrewAI, AutoGen, LangGraph : Comparatif Frameworks Data Platform IA-Ready : Architecture de Référence 2026 Data Poisoning et Model Backdoors : Supply Chain IA Deepfakes et Social Engineering IA : Détection et 2026 Deployer des LLM en Production : GPU et Optimisation Détection de Menaces par IA : SIEM Augmenté & UEBA 2026 IA pour le DFIR : Accélérer les Investigations Forensiques Évaluation LLM 2026 : Benchmarks MMLU, GPQA, HumanEval Fine-Tuning LLM 2026 : LoRA, QLoRA, DPO [Guide Pratique] Function Calling et Tool Use : Intégrer les API aux LLM Fuzzing Assisté par IA : Découverte de Vulnérabilités IA pour la Génération de Code : Copilot, Cursor, Claude Gouvernance IA en Entreprise : Politiques et Audit GraphRAG 2026 : Knowledge Graph + RAG, Guide Complet Knowledge Management avec l’IA en Entreprise : Stratégies Kubernetes pour l’IA : GPU Scheduling, Serving et 2026 LLM en Local 2026 : Ollama vs LM Studio vs vLLM [RGPD] LLM On-Premise vs Cloud 2026 : Coûts, RGPD, Performance MCP (Model Context Protocol) : Connecter les LLM à vos MLOps Open Source : MLflow, Kubeflow, ZenML : Guide Complet IA Multimodale : Texte, Image et Audio : Guide Complet IA Offensive : Comment les Attaquants Utilisent les LLM Orchestration d'Agents IA : Patterns et Anti-Patterns OWASP Top 10 pour les LLM : Guide Remédiation 2026 Phishing Généré par IA : Nouvelles Menaces : Guide Prompt Engineering Avancé : Chain-of-Thought et Techniques Quantization : GPTQ, GGUF, AWQ - Quel Format Choisir RAG vs Fine-Tuning vs Prompt Engineering : Quelle Stratégie Reconnaissance Vocale et LLM : Assistant Vocal Sécurisé Red Teaming de Modèles IA : Jailbreak et Prompt Injection ROI de l'IA Générative : Mesurer l'Impact Réel en 2026 Sécuriser un Pipeline MLOps : Bonnes Pratiques et 2026 Shadow AI : Détecter et Encadrer l'Usage Non Autorisé Small Language Models : Phi-4, Gemma et IA Embarquée Threat Intelligence Augmentée par IA : Guide Complet Vector Database en Production : Scaling et HA en 2026 CNIL Autorite AI Act : Premiers Pas Reglementaires KVortex : Offloader VRAM→RAM pour LLMs vLLM et Inférence Securiser un Pipeline RAG en Production (2026) en 2026 Codex GPT-5.2 : Generation de Code Autonome Securisee Mixture of Experts : Architecture LLM de 2026 en 2026 GPT-5.2 et Agents IA : Revolution en Cybersécurité Windows Recall : Analyse Technique Complete - Fonctionnem... L'IA dans Windows 11 : Copilot, NPU et Recall - Guide Com... Deepfake-as-a-Service : La Fraude IA Industrialisee Small Language Models : Sécurité a la Peripherie en 2026 RAG Poisoning : Manipuler l'IA via ses Documents en 2026 Phishing IA : Quand les Defenses Traditionnelles Echouent Superintelligence ASI : De l'IA Faible à la Singularité La Fin des Moteurs de Recherche : Analyse Expert 2026 Embeddings et Recherche Documentaire : Guide Complet Stratégies de Découpage Réseau : Guide Expert 2026 Sécurité et Confidentialité des : Analyse Technique Vecteurs en IA 2026 : Embeddings, RAG et Bases Vectorielles Embeddings vs Tokens : Comparatif pour les LLM 2026 Qu'est-ce qu'un Embedding : Guide IA Complet 2026 (50c) Cas d'Usage des Bases de Données : Guide IA Complet Bases Vectorielles : Définition : Guide IA Complet 2026 Vectorisation de Données IA 2026 : 7 Techniques + Code Tendances Futures des Embeddings : Analyse Technique Chunking RAG 2026 : 7 Stratégies pour Optimiser vos Milvus, Qdrant, Weaviate : Bases Vectorielles 2026 Glossaire IA & Cybersécurité 2026 : 350+ Termes Définis 10 Erreurs Courantes dans Active Directory : Guide Benchmarks de Performance : Guide IA Complet 2026 (50c) RAG en 2026 : Guide Architecture, Vectorisation & Chunking Choisir sa Base de Données IA : Guide Comparatif 2026 Indexation Vectorielle : Techniques : Guide Complet Comprendre la Similarité Cosinus : Analyse Technique Comet Browser : Analyse Architecture & Sécurité 2026 Développement Intelligence Artificielle | : Guide Complet Stocker et Interroger les Données Vectorielles : Guide IA Shadow AI en Entreprise : Detecter et Encadrer en 2026 GPT-5.1 vs Claude 4.5 vs Gemini 3 : Comparatif en 2026 OpenClaw : Crise de l'Agent IA Open Source : Guide Complet Prompt Injection : 73% des Deploiements Vulnerables AI Act Aout 2025 : Premieres Sanctions Activees en 2026 OWASP Top 10 LLM 2025 : Risques et Remediations en 2026

Sécurité IA

21 articles
Programme Shadow AI : Guide Gouvernance RSSI 2026 (50c) Shadow AI en entreprise — détecter les usages cachés de l'IA Attaques LLM en 2026 : Guide Tactiques Cybercriminels LLM et reverse engineering : analyse malware automatique LLM et analyse Wireshark — automatiser l'analyse réseau Agent IA pour auditer Active Directory — guide complet Détection des deepfakes vocaux en entreprise — ML et DSP Vulnérabilités des copilotes IA d'entreprise — audit SOC Augmenté par IA : SIEM, LLM et SOAR — Guide 2026 Attaques RAG : empoisonnement vectoriel et retrieval Red Teaming LLM On-Premise : Méthodologie Avancée (55c) GCG Adversarial Suffix : Jailbreak Universel LLM 2026 Multi-Turn Jailbreaks 2026 : Crescendo & Skeleton Key Indirect Prompt Injection 2026 : Empoisonner un RAG LLM LLM Model Extraction 2026 : Voler un GPT-4 via API Membership Inference Attacks LLM 2026 : Vol Donnees ML Supply Chain 2026 : Backdoors HF & Pickle RCE LLM GPU Side-Channel sur LLM Inference 2026 : Timing Attacks Agent IA Jailbreak 2026 : MCP & Tool Injection LLM Vector DB Poisoning 2026 : Pinecone, Weaviate, Qdrant Adversarial Patches 2026 : VLM GPT-4V, Claude, Gemini

Forensics

34 articles
NTLM Relay 2026 : Attaque Moderne et Défense [Guide] Kerberoasting 2026 : Attaque, Détection et Défense AD Volatility 3 : Framework Forensics Mémoire Open Source 2026 Forensique Mémoire : Guide Pratique Volatility 3 en 2026 Timeline Forensique : Reconstituer Pas à Pas une : Guide Forensique Cloud : Analyser les Logs CloudTrail, Azure Forensique Microsoft 365 : Analyse du Unified Audit Log Chaîne de Preuve Numérique : Bonnes Pratiques Juridiques Exercice de Crise Cyber : Organiser un Tabletop Efficace Forensique Disque : Acquisition d'Image et Analyse Mobile Forensics : Extraction et Analyse iOS/Android Ransomware Forensics : Identifier la Souche : Guide Complet Forensics Linux : Artifacts et Investigation : Guide Complet MacOS Forensics : Artifacts et Persistence : Guide Complet Malware Reverse : Analyse de Cobalt Strike 5 : Guide Complet Email Forensics : Tracer les Campagnes Phishing en 2026 Timeline Analysis : Reconstruction d'Incidents en 2026 Registry Advanced : Guide Expert Analyse Technique NTFS Forensics : Methodologie et Recommandations de Sécurité LNK & Jump Lists : Strategies de Detection et de Remediation Windows Forensics : Guide Expert en Analyse Sécurité Registry Forensics : Guide Expert Analyse Sécurité Windows Server 2025 : Guide Complet Forensic & Incident Memory Forensics : Strategies de Detection et de Remediation ETW & WPR : Guide Complet et Bonnes Pratiques pour Experts Modèles de Rapports Forensic : Templates Windows Server Comparatif des Outils DFIR Cybersécurité : Guide 2026 AmCache & ShimCache : Forensique Windows — Expert 2026 Telemetry Forensics : Analyse Avancée Windows Server Anti-Forensics : Methodologie et Recommandations de Sécurité NTFS Advanced : Methodologie et Recommandations de Sécurité Network Forensics : Analyse PCAP Avancee : Guide Complet DFIR Cloud : Investigation Logs AWS CloudTrail en 2026 Memory Forensics 2026 : Volatility 3 Avance : Guide Complet

Microsoft 365

27 articles
Durcissement Linux 2026 : Guide Hardening CIS Benchmark Microsoft 365 : Suite Cloud Sécurité Conformité 2026 Chronologie des Attaques Active Directory : 2014-2026 Audit Avancé Microsoft 365 : Corréler Journaux et Logs Azure Automatiser l'Audit Sécurité Microsoft 365 : Guide Expert API Microsoft Graph : Audit et Monitoring M365 en 2026 Meilleures Pratiques Sécurité Microsoft 365 en 2026 PIM Entra ID : Gestion des Accès Privilégiés Just-in-Time Sécuriser Microsoft Teams : Gouvernance, DLP et Contrôle SharePoint et OneDrive : Maîtriser le Partage Externe Microsoft Defender for Office 365 : Configuration : Guide Microsoft Secure Score : Guide d'Optimisation de votre Sécuriser Microsoft Entra ID : Conditional Access, MFA Durcissement Exchange Online : Bloquer Basic Auth MFA Microsoft Intune : Politiques de Conformité et : Guide Shadow IT & OT 2026 : Détection Wireshark [Guide Terrain] Zero Trust M365 : Strategies de Detection et de Remediation API Microsoft Graph M365 : Guide Audit Sécurité 2026 Microsoft 365 et Conformité : Guide Audit Sécurité 2026 Audit Sécurité Microsoft 365 | Guide Microsoft 365 Audit Avancé Microsoft 365 : Guide Audit Sécurité 2026 Pratiques Sécurité M365 2025 | Guide Microsoft 365 Microsoft 365 et Azure : Attaque, Détection et Défense 2026 Threat Hunting Microsoft 365 | Guide Microsoft 365 Top 10 Outils Analyse Sécurité Microsoft 365 — Guide Automatiser l'Audit de Sécurité : Analyse Technique Sécuriser les Accès Microsoft | Guide Microsoft 365

Virtualisation

31 articles
Proxmox VE 9 : Hyperviseur Open Source KVM/LXC 2026 Proxmox Backup Manager : Vérifier et Auditer un Datastore Proxmox vs VMware : Comparatif Complet et Guide de Migration Proxmox Backup Server 2026 : 8 Stratégies Avancées Proxmox VE Clustering & Haute Disponibilité — Guide Expert Proxmox GPU Passthrough 2026 : NVIDIA + AMD pour LLM/IA SDN Proxmox VE 9 : Zones, VNets, IPAM et Firewalls Architecture Proxmox VE 9.1 : Cluster 3 Nœuds + HA Réplication Proxmox VE : ZFS, Snapshots et Checklist Administration CLI Proxmox VE : Diagnostic Cluster Déploiement Automatisé Proxmox : Terraform et Ansible Proxmox VE 9.1 : Paramètres Avancés VM et Nested Virt Outils Proxmox VE : Monitoring, IaC et Écosystème 2026 Optimisation Proxmox VE 9 : CPU, RAM, ZFS, Ceph et HA Dimensionnement Proxmox VE 9 : CPU, RAM, Stockage, HA Proxmox VE : Cluster HA, Live Migration et Ceph 2026 Proxmox vs VMware vs Hyper-V : Comparatif Sécurité Durcissement VMware ESXi : Guide Complet de Sécurisation ESXi Hardening : Guide Complet de Sécurisation Avancée Migration VMware vers Proxmox VE : Guide Complet : Guide Hyper-V Shielded VMs : Sécurisation Avancée du : Guide Proxmox Backup Server 2026 : 9 Stratégies Sauvegarde [PBS] Optimisation Proxmox VE 2026 : 25 Tweaks Performance + Évolutions Proxmox : Guide Expert Bonnes Pratiques Calculateur Sizing : Guide Expert Bonnes Pratiques NTP Proxmox : Guide Complet et Bonnes Pratiques pour Experts Dimensionnement Proxmox 2026 : Méthode Pratique CPU/RAM Proxmox VE 9 : Guide 2026 [Installation + Cluster + HA] Migration VMware : Strategies de Detection et de Remediation Sécurité Proxmox VE : Guide Complet Hardening 2026 Hyper-V 2025 : Analyse Technique Approfondie et Securisation

Cybersécurité Générale

99 articles
Éducation, santé, industrie : pourquoi les secteurs hors-tech sont devenus les cibles numéro 1 des ransomwares Patches fantômes : quand corriger une CVE ne corrige rien du tout TeamPCP : vos outils de sécurité deviennent arme attaquant Management planes : le nouveau périmètre que personne RMM Informatique 2026 : Guide Sécurisation MSP Cyber Top 10 Outils RMM 2026 : Comparatif MSP & Sécurité ConnectWise Templates Cybersec MSP 2026 : Hardening Authentification cassée : pourquoi 2026 ressemble à 2010 Exploitation en 4 heures : votre fenêtre de patching est Instructure paie la rançon : un précédent inquiétant Vishing 2026 : pourquoi votre MFA ne vous sauvera plus Audit cyber 2026 : pourquoi je commence par la supply chain SaaS-mageddon : pourquoi vos fournisseurs deviennent votre Patch Tuesday : 28% des CVE exploités en moins de 24h Education : la cible cyber qu'on a laissé tomber (57c) MSP : pourquoi votre prestataire est devenu votre principale Le ransomware sans chiffrement : pourquoi le pire est devant Auth bypass : la faille banale devenue la plus dangereuse KEV de CISA : un catalogue américain qui dicte le patch Votre IDE est devenu une cible. Et personne ne le défend. Divulgation sauvage : quand un chercheur frustré arme Glossaire Cybersécurité : 100 Termes Essentiels 2026 Patch incomplet : la dette technique de la cyberdéfense L'IA est passée du côté des attaquants — et on s'est endormi Cryptographie Post-Quantique : Guide Migration 2026 Pangolin : Reverse Proxy et Tunnel Self-Hosted — Guide Teleport : Zero Trust SSH, Kubernetes et Bases de Données Headscale & Tailscale : WireGuard Mesh VPN — Guide Complet ZTNA 2026 : Comparatif Cloudflare vs Tailscale vs Teleport Cloudflare Zero Trust : Guide Tunnel, Access et Gateway Divulgation publique : les chercheurs qui lâchent l'éditeur Vos endpoints d'observabilité sont vos prochaines backdoors Macros Office en 2026 : votre angle mort favori pour APT28 Quand l'éditeur de sécurité devient le cheval de Troie Triage CVSS isolée : 13 000 firewalls Palo Alto compromis Defender devenu surface d'attaque : 3 zero-days en 48h OT Français : BRIDGE:BREAK Symptôme Vulnérabilité Réseau MCP, l'angle mort 2026 : quand l'admin devient backdoor Extorsion SaaS : vos intégrations tierces, vecteur numéro un Dix heures pour patcher : la fin du cycle de correction MCP : la nouvelle surface d'attaque que personne n'audite Quand vos outils de sécurité deviennent le risque principal PKI d'Entreprise : Architecture, AD CS et Sécurisation Bypass EDR : Techniques d'Évasion et Contre-mesures 2026 Quand un éditeur paralyse 80% des hôpitaux : le risque MCP : la nouvelle surface d'attaque que personne ne veut Quatre zero-days en quatre mois : 2026 redéfinit le patching Appliances réseau : le maillon faible de votre cybersécurité Attaques supply chain en 2026 : l'ennemi est dans le tuyau Ransomware en 24 heures : la fin du luxe de la réponse lente La santé, cible parfaite des cybercriminels en 2026 L'IA agentique : la surface d'attaque que personne ne voit L'ingénierie sociale : l'arme n°1 des États-nations Quand les États font du ransomware : la fin des frontières Quand les États piratent ceux qui nous surveillent Débuter en Pentest : Parcours et Ressources 2026 (51c) Carte des Menaces Cyber 2025-2026 : Threat Landscape 20 Erreurs Fatales en Cybersécurité : AD, Cloud et IA Certifications Cybersécurité 2026 : Guide OSCP à CISSP 15 Mythes en Cybersécurité Démystifiés par un Pentester CrowdStrike vs Defender vs SentinelOne : Quel EDR en 2026 ? L'ingénierie sociale domine : vos firewalls sont obsolètes Quatre zero-days Chrome en 2026 : le navigateur est devenu Zero-days exploités avant le patch : la nouvelle norme en Le délai d'exploitation se réduit à néant : ce que ça Deepfakes et Social Engineering : Menaces IA en 2026 Culture Sécurité en Entreprise : Changer les Comportements Programme Sensibilisation Cyber : Méthode et KPI 2026 Exercices Phishing Interne : Outils et Bonnes Pratiques Défenseurs qui passent à l'attaque : leçons terrain Patch Tuesday ne suffit plus : repenser la gestion Data brokers : les coffres-forts que tout le monde veut Vos outils d automatisation sont devenus des cibles Équipements en fin de vie : maillon faible sécurité quand vos défenseurs travaillent pour l adversaire Pipelines IA en production : vos agents LLM sont des cibles Time-to-exploit : quand les 0-day brûlent en quelques heures OWASP Top 10 : Guide Complet Vulnérabilités Web 2026 Nessus et Greenbone : Guide Scanners Vulnérabilités ANSSI ReCyF : NIS2 en pratique, ce qui change pour vous Pipelines IA : vos clés API sont les nouvelles clés du SI Ransomwares : Pourquoi Vos Sauvegardes Vous Trahissent CI/CD : L'Angle Mort de la Sécurité DevOps en 2026 Vos Outils IA : la Nouvelle Surface d'Attaque Ignorée Ransomware Trends Q1 2026 : Analyse des Groupes en 2026 IOC Management : Automatiser la Threat Intel : Guide Complet Cyber Threat Landscape France 2026 : Bilan ANSSI en 2026 Darkweb Monitoring : Outils et Techniques 2026 en 2026 InfoStealers 2026 : Lumma, Raccoon et RedLine en 2026 Supply Chain APT : Comprendre les Attaques Etatiques Top 10 des Attaques : Attaque, Détection et Défense 2026 Top 10 Outils Sécurité Kubernetes 2025 — Guide Pratique Livre Blanc : Sécurisation | Threat Intelligence 2026 Guide Complet Sécurité Active | Guide Cyberdefense Top 5 Outils Audit AD 2026 [Gratuits + Commerciaux] Top 10 Solutions EDR/XDR 2026 : Comparatif Complet & Tarifs Top 10 Outils d'Audit Sécurité : Guide Complet 2026 Threat Hunting : Detection Proactive avec MITRE en 2026 APT29 2026 : Nouvelles TTP et Campagnes Cloud en 2026

Articles Techniques

111 articles
Kentico Cloud Sécurité 2026 : CVE KEV & Hardening MSP Livres Blancs Pentest & Cybersec 2026 : Collection Anviz Biométrie 2026 : Contrôle d'Accès & Audit Cyber IDOR 2026 : Insecure Direct Object Reference [Guide Complet] Attaques XSS 2026 : Types, Exploitation et Défense [Guide] OSINT : Investigation Numérique et Renseignement Expert Retours d'Expérience Pentest : 5 Missions Anonymisées BloodHound vs SharpHound vs BloodyAD : Guide Comparatif 2026 Burp Suite vs OWASP ZAP : Quel Scanner Web Choisir en 2026 ? Nuclei vs Nessus vs Qualys : Scanners de Vulnérabilités Format String Exploitation Moderne : Du Crash au RCE en 2026 Race Conditions Kernel : Double-Fetch, TOCTOU, LPE BGP Hijacking et OSPF Exploitation : Attaques Routage GPU Side-Channels : Attaques sur CUDA, OpenCL et WebGPU Intel ME et AMD PSP : Exploitation des Coprocesseurs Cryptanalyse Pratique : Attaques sur AES, RSA et ECC SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées 2026 Hypervisor Escape : Techniques d'Évasion VMware, KVM et QEMU Linux Kernel Exploitation : Escalade de Privilèges Side-Channel Attacks : Spectre, Meltdown et Rowhammer ROP/JOP Chains : Exploitation Moderne des Binaires Protégés Heap Exploitation : Use-After-Free et Tcache Poisoning SGX, TDX et TEE : Attaques sur les Enclaves Sécurisées Hack The Box : Méthodologie pour Progresser en 2026 DVWA vs Juice Shop vs WebGoat : Comparatif Labs Web Lab Pentest Proxmox : Guide Complet d'Installation 2026 Top 5 Plateformes CTF et Entraînement Cyber en 2026 Architecture de Sécurité Matérielle Windows 11 & Server 2025 Windows Scheduler Internals : Architecture, Performance Architecture Windows Server 2025 : Noyau NT Expert Architecture Vertical Slice + Clean Lite : Guide 2026 Cryptographie Post-Quantique : Migration Pratique en 2026 Zero Trust Network : Implementation Pratique 2026 en 2026 C2 Frameworks Modernes : Mythic, Havoc, Sliver et Détection DNS Attacks : Tunneling, Hijacking et Cache Poisoning Exploitation de l'Infrastructure as Code Terraform Exploitation des Protocoles Email : SMTP Smuggling et Att... GCP Offensive Security : Exploitation des Services Google Purple Team : Méthodologie et Exercices Collaboratifs Race Conditions et TOCTOU : Exploitation Bugs Timing Windows Kernel Exploitation : Drivers, Tokens et KASLR Threat Intelligence : Automatiser la Veille Cyber en 2026 Attaques sur les Identity Providers Okta, Entra et Keycloak Attaques sur les Pipelines ML/AI et Empoisonnement de Mod... SSRF Avance : Bypass des Protections Cloud 2026 en 2026 Windows Kernel : Exploitation de Drivers Vulnerables Agents IA pour la Cyber-Défense et le Threat Hunting Cyber-Défense Agentique contre les APTs : Guide Complet Red Teaming des Agents Autonomes : Méthodologie LLM Shadow Hacking et Outils IA Non-Autorisés en Entreprise Container Escape : Techniques d'Évasion Docker et 2026 AD CS Exploitation 2026 : ESC1 à ESC16 [Guide Complet] Hardware Hacking : JTAG, SWD, UART et Extraction de Firmware Post-Exploitation : Pillage, Pivoting et Persistance Sécurité Mobile Offensive : Android et iOS en 2026 Service Mesh Exploitation : Istio, Linkerd et Envoy SIM Swapping et Attaques Telecom : SS7, Diameter et 5G UEFI Bootkits et Attaques sur le Firmware : Persistance A... Attaques sur les Bases de Données SQL, NoSQL et GraphQL Attaques CI/CD Avancées : GitOps, ArgoCD et Flux DevOps Attaques Serverless : Exploitation de Lambda, Azure Attaques sur les Smart Contracts et la Sécurité Web3 Attaques Wireless Avancées : Wi-Fi 7, BLE 5.4 et Zigbee Browser Exploitation Moderne : V8, Blink et les Sandbox Bypass FIDO2 et Passkeys : Attaques sur l'Authentification ICS/SCADA : Pentest d'Environnements Industriels en 2026 Supply Chain : Detecter les Dependances Malveillantes Incident Response : Playbook Ransomware 2026 : Guide Complet Reverse Engineering : Analyse de Firmware IoT en 2026 GraphQL Injection : Techniques d'Exploitation 2026 API Security : Fuzzing Avance avec Burp et Nuclei en 2026 Cloud Forensics : Investigation AWS et Azure : Guide Complet OAuth 2.1 : Nouvelles Protections et Migration en 2026 Pentest Wi-Fi 7 : Nouvelles Surfaces d'Attaque en 2026 C2 Frameworks 2026 : Mythic vs Havoc vs Sliver en 2026 DNS Tunneling Detection : Guide SOC Analyst : Guide Complet Phishing 2026 : Techniques Avancees de Spear-Phishing Web3 Security : Audit de Smart Contracts Solidity en 2026 Attaques sur CI/CD : Sécuriser GitHub et Pipelines Azure AD : Attaques et Défenses — Guide Expert 2026 Supply-chain applicative (typosquatting, dependency Secrets Sprawl : Collecte et Prévention — Guide Expert 2026 SSRF moderne (IMDSv2, gopher/file, : Guide Complet NTLM Relay Moderne : SMB, HTTP, LDAP [Attaque + Defense] Evasion d’EDR/XDR : techniques : Guide Expert 2026 Phishing sans Pièce Jointe : Guide Expert Cybersécurité Persistence sur macOS : Analyse et Technique Expert WebCache Deception & Poisoning : Guide Expert 2026 Abus OAuth/OIDC : Consent Abuse — Guide Cybersécurité 2026 Sécurité des LLM : Risques et Mitigations Guide 2026 Chaîne d'exploitation Kerberos en : Analyse Technique Living-off-the-Land (LOL-Bins) : Analyse Attaques (52c) Exfiltration furtive (DNS, DoH, : Analyse Technique Kubernetes offensif (RBAC abuse, : Analyse Technique Désérialisation 2026 : Gadgets PHP, Java, .NET, Python Attaques sur API GraphQL : Attaque, Détection et Défense Escalades de Privilèges AWS : Guide Expert Complet 2026 OT/ICS : passerelles, protocoles : Guide Expert 2026 Cloud IAM : Escalade de Privileges Multi-Cloud en 2026 AWS Lambda Security : Attaques et Defenses : Guide Complet Terraform Security : Audit et Durcissement IaC en 2026 SIEM : Correlations Avancees pour Threat Hunting en 2026 Mobile Pentest : Bypass SSL Pinning Android 15 en 2026 Container Escape 2026 : Nouvelles Techniques Docker Bug Bounty 2026 : Strategies et Plateformes : Guide Complet Bypass EDR 2026 : Techniques de Contournement et Défenses ZED de PRIM'X : Conteneurs Chiffrés et Sécurité Données Malware Analysis : Sandbox Evasion Techniques en 2026 Purple Team : Exercices Pratiques AD et Cloud en 2026 OSINT 2026 : Outils et Techniques de Reconnaissance Kubernetes RBAC : 10 Erreurs de Configuration Critiques

Conformité

129 articles
Financement AirCyber PME : Subventions et Aides 2026 Choisir son Assesseur AirCyber Accrédité : Guide Complet AirCyber Bronze Safran : Guide Complet Fournisseurs Modèles PSSI et Politiques de Sécurité pour AirCyber Bronze Documents Audit AirCyber Bronze : Liste et Conseils AirCyber et NIS 2 : Conformité Supply Chain Aérospatiale Checklist 44 Mesures ANSSI : AirCyber Bronze Complet AirCyber Silver : Exigences et Chemin depuis Bronze AirCyber vs ISO 27001 : Différences et Complémentarité Guide AirCyber Bronze : Obtenir la Labellisation en 2026 MLOps conforme ISO 27001 et NIS 2 — pipeline IA sécurisé AIPD 2026 : Analyse d'Impact CNIL & RGPD [Template] Homologation ANSSI 2026 : Référentiel OIV / OSE NIS2 Audit Cybersécurité PME 2026 : 15 Contrôles ANSSI Clés Audit Sécurité Informatique 2026 : Guide PME/ETI Cyber Charte Informatique 2026 : 3 Modèles Word Gratuits + Guide Auto-Diagnostic d'Applicabilité NIS 2 : Template Excel 2026 Procédure Notification Incidents ANSSI : 24h / 72h NIS 2 [Word] Politique Gouvernance NIS 2 : Responsabilité Dirigeants Art. 32 [Word] Cartographie Sous-Traitants Critiques NIS 2 : Excel [Art. 21.2.d] Mapping ReCyF ANSSI vs 10 Mesures Art. 21 NIS 2 : Excel Checklist 10 Mesures Article 21 NIS 2 : Auto-Évaluation [PDF] Tableau de Bord Conformité NIS 2 : 20 KPI Excel + Graphiques Plan de Mise en Conformité NIS 2 sur 12 Mois : Excel Guide Inscription MonEspaceNIS2 : Pas à Pas Portail ANSSI [PDF] Plan de Formation Dirigeants NIS 2 : COMEX/CODIR [Word] Document de Périmètre SMSI ISO 27001 : Modèle Word [Clause 4.3] Analyse de Contexte Organisation ISO 27001 : Modèle Word [4.1/4.2] Registre Exigences Légales & Contractuelles ISO 27001 : Excel [A.5.31] Matrice de Compétences SMSI ISO 27001 : Excel [Clause 7.2] Plan de Communication SMSI ISO 27001 : Modèle Word [Clause 7.4] Plan de Traitement des Risques (RTP) ISO 27001 : Excel [6.1.3] Matrice RACI Rôles SMSI ISO 27001 : Excel [Clause 5.3] Revue de Direction ISO 27001 : Agenda + PV type [Word, Clause 9.3] Politique de Sauvegarde ISO 27001 : Modèle Word [A.8.13] Politique Anti-Malware & EDR ISO 27001 : Word [A.8.7] Politique Logging & Monitoring ISO 27001 : Word [A.8.15-16] Politique Sécurité Réseau ISO 27001 : Word [A.8.20-22] Politique Transfert d'Information ISO 27001 : Word [A.5.14] Politique Sécurité Physique & Environnementale ISO 27001 : Word [A.7] Politique Services Cloud ISO 27001 : Word [A.5.23] Politique DLP (Data Leakage Prevention) ISO 27001 : Word [A.8.12] Procédure Onboarding / Offboarding Utilisateur ISO 27001 : Word Procédure RCA Root Cause Analysis ISO 27001 : Template Word Procédure Data Masking & Anonymisation ISO 27001 : Word [A.8.11] Procédure Gestion Documentaire SMSI ISO 27001 : Word [Clause 7.5] Registre des Risques ISO 27001 : Template Excel Gratuit [2026] Inventaire des Actifs ISO 27001 : Template Excel [Annexe A 5.9] Registre des Incidents ISO 27001 : Template Excel [A.5.24] Registre des Non-Conformités ISO 27001 : Template Excel [Clause 10] Registre des Sous-Traitants ISO 27001 : Template Excel [A.5.19-23] Gap Analysis ISO 27001:2022 : Outil Excel Automatisé [93 Contrôles] Plan d'Audit Interne ISO 27001 : Template Excel Annuel BIA Business Impact Analysis ISO 22301/27001 : Template Excel Tableau de Bord KPI ISMS ISO 27004 : Excel [25 Indicateurs] Charte Utilisateur SI : Modèle Word Gratuit [ISO 27001] Politique Gestion des Accès Logiques : Modèle Word [A.5.15-18] Politique de Classification de l'Information : Word [A.5.12] Politique Mots de Passe ISO 27001 : Modèle Word [NIST + ANSSI] Politique Télétravail & BYOD : Modèle Word [A.6.7, A.8.1] Politique Cryptographie ISO 27001 : Modèle Word [A.8.24 + ANSSI] Procédure Gestion des Incidents ISO 27001 : Modèle Word [A.5.24-28] Procédure Gestion des Changements ISO 27001 : Word [A.8.32] Rapport d'Audit Interne ISO 27001 : Modèle Word Préformaté Plan de Continuité d'Activité (PCA) : Modèle Word [ISO 22301/27001] Checklist Audit Certification ISO 27001 : Stage 1 + Stage 2 [PDF] Risques Cyber Pré et Post Acquisition (M&A) : Guide DD Modèle PSSI : Politique de Sécurité SI Gratuite (ISO 27001) Fiche Mémo Transition ISO 27001:2022 (PDF Recto-Verso) Template SoA : Déclaration d'Applicabilité ISO 27001 (PDF) Kit Audit Interne ISO 27001 : 50 Questions Essentielles (PDF) Checklist ISO 27001:2022 — 93 Contrôles Annexe A (PDF Gratuit) Auto-évaluation Maturité SSI — Grille de Scoring (PDF Gratuit) RGPD et AI Act : Guide de Double Conformité en 2026 ISO 42001 : Guide du Système de Management de l'IA SOA ISO 27001 : Statement of Applicability Complet Feuille de Route ISO 27001 : Certification en 12 Étapes Checklist Audit ISO 27001 : 93 Contrôles Annexe A 2022 Charte Informatique Entreprise : Guide et Modèle Word Analyse de Risques ISO 27005 : Méthodologie Complète PSSI ISO 27001 : Guide Rédaction et Modèle Complet Aspects Juridiques et Éthiques de l’IA : Cadre Réglementaire Classification des données : méthodes et outils pratiques Analyse d'impact AIPD : méthodologie CNIL pas à pas NIS 2 et DORA : double conformité du secteur financier Maturité cybersécurité : modèles CMMC et NIST CSF 2.0 Cartographie des risques cyber avec EBIOS RM en 2026 SMSI ISO 27001 version 2022 : guide complet pas à pas Audit de conformité RGPD : checklist complète pour DPO NIS2, DORA et RGPD : Cartographie des Exigences Croisées IEC 62443 : Cybersécurité Industrielle OT - Guide : Guide Audit de Sécurité du SI : Méthodologie et Outils 2026 PRA/PCA Cyber : Plan de Reprise et Continuité d'Activité Qualification PASSI ANSSI : Devenir Prestataire d'Audit Audit de Sécurité Cloud : Checklist Conformite 2026 PCI DSS 4.0.1 : Nouvelles Exigences Mars 2026 en 2026 Conformite Multi-Referentiels : Approche Unifiee 2026 NIS 2 Phase Operationnelle : Bilan 6 Mois Apres en 2026 Aspects Juridiques et Ethiques de l'IA en Entreprise ISO/IEC 42001 Foundation : Système de Management IA ISO 42001 Lead Auditor : Auditer un Systeme de Management ISO 42001 Lead Implementer : Systèmes de Management IA RGPD et AI Act : Guide Complet pour les Organisations en ... Développement Sécurisé ISO 27001 : Cycle S-SDLC en 6 Cyber Assurance 2026 : Exigences et Marche Durci en 2026 SOC 2 Type II : Retour d'Experience Implementation DORA 2026 : Impact sur le Secteur Financier Francais Cyber-assurance 2026 : Nouvelles Exigences et Guide Complet AI Act 2026 : Guide Conformité Systèmes IA à Haut Risque Cyber Resilience Act 2026 : Guide Anticipation Produits C... DORA 2026 : Premier Bilan et Contrôles ACPR - Guide Complet NIS 2 Phase Opérationnelle 2026 : Guide Complet de Mise RGPD 2026 : Sécurité des Donnees et Enforcement CNIL - Gu... Certification HDS 2026 : Hébergeur de Données de Santé PCI DSS 4.0.1 en 2026 : Retour d'Expérience et Guide SBOM 2026 : Obligation de Sécurité et Guide Complet SecNumCloud 2026 et EUCS : Guide Complet Qualification Cryptographie Post-Quantique : Guide Complet pour les SI ... ISO 27001:2022 Guide Complet Certification Expert 2026 NIS 2 : Guide de la Directive Européenne Cybersécurité SOC 2 : Guide Complet Conformite pour Organisations RGPD 2026 : Durcissement des Sanctions par la CNIL HDS 2026 : Certification Hebergement de Donnees Sante Cyber Resilience Act : Guide de Conformite Produits RGPD et IA Generative : Guide de Conformite CNIL en 2026 SecNumCloud 2026 : Migration et Certification EUCS AI Act Classification : Systemes a Haut Risque en 2026 SBOM 2026 : Obligation de Transparence Logicielle en 2026 ISO 27001:2022 vs ISO 27001:2013 : Differences Cles

SOC et Detection

35 articles
Suricata : IDS/IPS/NSM Open Source Multi-thread 2026 Graylog : Plateforme SIEM Log Management Open Core SentinelOne Singularity : XDR Autonome Powered by AI Audit DNS 2026 : Sécuriser SOA, SPF, DMARC, DNSSEC, DANE Microsoft Defender : Suite XDR Microsoft 365 en 2026 Splunk : Plateforme SIEM Observability (Cisco) 2026 Microsoft Sentinel : SIEM/SOAR Cloud Microsoft Azure 2026 CrowdStrike Falcon : EDR/XDR cloud-native, modules et prix Wazuh : Plateforme XDR/SIEM Open Source 2026 - Guide Complet Wazuh SIEM/XDR : Guide Déploiement et Détection 2026 Incident Triage : Classification et Priorisation SOC 2026 Threat Hunting Proactif : Techniques et Outils SOC 2026 Sigma Rules : Standard de Détection Universel Guide Complet SOC as a Service : Externaliser la Détection Guide 2026 XDR vs SIEM vs EDR : Comprendre les Différences en 2026 Purple Team : Collaboration entre SOC et Red Team Guide Détection du Mouvement Latéral : Guide Complet SOC 2026 Triage des Alertes SOC : Méthodologie Complète pour Analyste NDR : Détection Réseau et Réponse aux Menaces Guide 2026 SIEM Cloud-Native vs On-Premise : Comparatif Complet 2026 Log Management : Architecture et Rétention SOC : Guide Use Cases SIEM : 50 Règles Détection Essentielles : Gui SOC Metrics et KPIs : Mesurer la Performance : Guide Co SOAR : Automatisation Réponse Incident Guide : Guide Co Threat Intelligence Platforms : Comparatif 2026 : Guide Microsoft Sentinel : Déploiement et Règles KQL : Guide Splunk Enterprise Security : Configuration SOC : Guide Elastic SIEM : Stack Détection Open Source 2026 : Guide SOC Moderne : Architecture et Outils Guide 2026 : Guide Analyste SOC : Niveaux, Parcours et Compétences : Guide Threat Hunting : Méthodologie, Outils et Cas Pratiques Detection Engineering : Construire des Règles de : Guide Detection-as-Code : CI/CD pour Règles SIEM et SIGMA Sigma Rules : Guide d'Écriture et Déploiement SIEM Wazuh 2026 : SIEM/XDR Open Source — Guide Déploiement

Cloud Security

53 articles
Cloudflare : CDN, WAF, Zero Trust, Edge Compute 2026 Docker : Plateforme de Conteneurisation et Sécurité 2026 Kubernetes (K8s) : Orchestrateur Conteneurs CNCF en 2026 Falco : Detection Runtime Cloud-Native (CNCF) 2026 Audit Sécurité Pipeline CI/CD : SAST, DAST, SCA Intégrés Cloud IAM : AWS IAM vs Azure RBAC vs GCP IAM — Comparatif Kubernetes RBAC : Guide Sécurisation des Permissions Conditional Access Azure : Guide Complet Entra ID 2026 Cloud Forensics Avancée Post-Compromission sur AWS Pentest Cloud 2026 : Méthodologie AWS, Azure, GCP [Guide] Cloud Logging : Guide Centralisation et Monitoring Sécurité Cloud Network Security : Guide Complet VPC, WAF et DDoS DevSecOps Cloud : Guide Pipeline CI/CD Sécurisé Complet Cloud Disaster Recovery : Guide PRA et Résilience Cloud Cloud Compliance : Guide RGPD, HDS et SecNumCloud 2026 Cloud Forensics : Guide Investigation Incident Cloud 2026 Infrastructure as Code Security : Guide Terraform Complet Cloud Encryption : Guide Chiffrement Données et Clés KMS CASB : Guide Comparatif Cloud Access Security Broker 2026 Container Security : Docker et Runtime Protection Avancée Serverless Security : Sécuriser Lambda et Functions Cloud Multi-Cloud Security : Guide Stratégie Sécurité Unifiée Cloud IAM : Guide Gestion Identités et Accès Cloud 2026 Kubernetes Security : Guide Durcissement Cluster K8s 2026 Sécurité AWS : Guide Complet Hardening Compte et Services Azure Security Center : Guide Configuration Complète 2026 GCP Security : Bonnes Pratiques et Guide Audit Cloud 2026 CSPM : Guide Cloud Security Posture Management Complet CNAPP : Guide Protection Cloud-Native Applications 2026 ZTNA Zero Trust Network Access Cloud : Guide Complet Disaster Recovery Cloud : PRA Multi-Région en 2026 Attaques sur Metadata Services Cloud : SSRF et IMDS FinOps Sécurité : Cryptomining Ressources Fantômes Secrets Management Cloud : Vault et Key Vault 2026 Cloud Compliance NIS 2 SecNumCloud ISO 27017 Guide Sécurité Multi-Cloud : Stratégie Unifiée AWS, Azure et GCP Cloud Misconfiguration : Top Erreurs de Sécurité AWS Cloud IAM : Sécurisation des Identités et Accès AWS, CSPM : Cloud Security Posture Management - Guide Complet Souveraineté Cloud : Protéger les Données Sensibles Container Registry : Guide Sécurité Images Docker 2026 Cloud Logging Monitoring : Visibilité Complète 2026 Service Mesh Security : Sécuriser Istio et Linkerd Cloud Pentest Azure : Exploitation Misconfiguration Terraform IaC Sécurisé : Checklist de Durcissement Cloud Pentest AWS avec Pacu et CloudFox : Le Guide Sécurité Serverless : Lambda Functions et Protection CNAPP Cloud-Native Application Protection Platform Kubernetes Security : RBAC et Network Policies 2026 GCP Security Command Center : Audit et Durcissement Azure Defender for Cloud : Guide Configuration 2026 AWS Security : Les 20 Services Sécurité Essentiels Sécuriser une Architecture Multi-Cloud AWS et Azure

Retro-Ingenierie

18 articles
Frida et DynamoRIO : Instrumentation Binaire Avancée 2026 Symbolic Execution : Angr, Triton et Découverte d'Exploits Analyse Mémoire Forensique : Volatility pour Malware Analyse de Shellcode : Techniques de Rétro-Ingénierie Rétro-Ingénierie de C2 : Cobalt Strike et Brute Ratel Anti-Analyse Malware : Techniques et Contournements Analyse de Stealers : RedLine, Raccoon, Lumma 2026 Unpacking Malware Avancé : Techniques et Outils 2026 Rétro-Ingénierie de Ransomware : Analyse Technique Analyse Dynamique de Malware Avancée : Sandbox Expert Anti-Rétro-Ingénierie APT - Techniques d'Évasion Avancées Disséquer l'Obscurité : Techniques Avancées de Déobfuscation IA Frameworks pour l'Analyse de Malwares - Deep Learning Malwares Mobiles & IA - Rétro-Ingénierie Cross-Platform Chasse aux Fantômes : Rétro-Ingénierie Ghidra : Guide de Reverse Engineering pour Débutants Fileless Malware : Analyse, Détection et Investigation Reverse Engineering .NET : Décompilation et Analyse

News

579 articles
Google Gemini 3.5 Flash GA : frontier-level à 4x la vitesse DevOps 2026 : 29 M secrets hardcodés et OSS sous pression West Pharmaceutical : vol de données et usines à l'arrêt Drupal patche une faille critique sans auth en urgence OpenAI rejoint C2PA et watermarque ses images avec SynthID OpenAI et Dell deployent Codex en entreprise sur site Canvas : ShinyHunters vole 3,65 To et 275 millions d'identités éducatives CVE-2026-31431 « Copy Fail » : root sur tout Linux depuis 2017 en 732 octets TeamPCP : 170 packages npm et PyPI piégés pour vider vos pipelines CI/CD Google I/O 2026 : toutes les annonces Gemini et Android Microsoft MDASH : l IA agentique trouve 16 failles Windows SEPPMail : 7 CVE critiques menacent les passerelles email 7-Eleven : ShinyHunters subtilise 600 000 records Salesforce Nx Console VS Code : attaque supply chain vise 2,2 M devs NGINX Rift CVE-2026-42945 : la faille de 18 ans exploitée MuddyWater : Teams et faux ransomware Chaos pour masquer l'espionnage iranien Windows MiniPlasma : LPE zero-day avec PoC public, SYSTEM sur toutes versions CVE-2026-42897 : zero-day Exchange Server exploité, aucun patch disponible SharePoint CVE-2026-32201 : RCE sans auth, 1 300 serveurs Medtronic : ShinyHunters derobe 9 millions de dossiers Anthropic depasse 30 Md$ de revenu grace a Claude Code Pwn2Own Berlin 2026 : 47 zero-days et 1,3 M$ en 3 jours SAP Sapphire 2026 : 200 agents IA pour piloter l'ERP autonome Google I/O 2026 : Gemini 4, Android 17 et XR annoncés demain CVE-2026-20182 : Cisco SD-WAN — bypass auth CVSS 10.0, CISA Instructure : 275M étudiants compromis par ShinyHunters CVE-2026-41940 : Compromission cPanel, 44K Serveurs Affectés Grafana : vol du code source via GitHub Actions et extorsion UK CMA ouvre enquête antitrust Microsoft Windows (51c) FunnelKit WordPress : vol CB actif sur 40 000 boutiques Google GTIG stoppe le premier zero-day 2FA bâti par IA Google fait d'Android un "intelligence system" Gemini Cushman & Wakefield : 50 Go Salesforce volés par vishing SAP Commerce Cloud CVE-2026-34263 : RCE sans auth (CVSS 9.6) WordPress CVE-2026-4882 : Faille RCE User Registration Microsoft : 35 000 utilisateurs piégés par AiTM Code of Claw Chain : 4 CVE chaînées exposent 245 000 agents IA Turla mute Kazuar en botnet P2P modulaire pour persister Exchange CVE-2026-42897 : zero-day OWA exploité, patch en cPanel CVE-2026-41940 : 1,5 million de serveurs exposés Cisco Catalyst SD-WAN : zero-day CVSS 10 via UAT-8616 Foxconn piégé par Nitrogen : 11M fichiers exfiltrés Meta supprime 8 000 postes pour Superintelligence Labs node-ipc piégé : un stealer exfiltre par DNS sur npm depuis FamousSparrow niche dans le pétrole-gaz d'Azerbaïdjan via Anthropic vise 950 Md$ et talonne OpenAI sur le marché MuddyWater : faux Chaos ransomware pour espionner via Teams NGINX Rift CVE-2026-42945 : RCE non-auth en 18 ans CVE-2026-42898: Dynamics 365 vulnérable (CVSS 9.9) PraisonAI CVE-2026-44338 : exploité 3h44 après disclosure CVE-2026-20182 : Cisco Catalyst SD-WAN tombe sous UAT-8616 OpenAI ouvre GPT-5.5-Cyber à l'UE, Anthropic retient Mythos Fog ransomware : vague d'attaques via VPN compromis Instructure paye ShinyHunters : 3,65 To et 275M de profils Google et SpaceX projettent des data centers IA en orbite TrickMo C : banker Android mode TON frappe la France CVE-2026-40361 : zero-click Outlook ressuscite BadWinmail Dead.Letter CVE-2026-45185 : RCE Exim sur builds GnuTLS CVE-2026-44442 ERPNext : authz bypass critique (CVSS 9.9) CVE-2026-0300 : PAN-OS patché contre la prise root non-auth ICO inflige 964k£ à South Staffordshire pour le hack Cl0p Android Intrusion Logging : Google traque les spywares Anti-Ransomware Day 2026 : The Gentlemen pulvérise le marché Gemini Intelligence : Google joue l'Android Show avant WWDC UAT-8302 : Cisco Talos démasque un APT chinois multi-régions OpenAI DeployCo : 4 milliards pour la filiale conseil IA Ivanti EPMM CVE-2026-1281 et 1340 : RCE non-auth exploitée Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Apache CVE-2026-23918 : double-free HTTP/2 et RCE sur httpd Hugging Face piégé : un faux OpenAI Privacy Filter Patch Tuesday : Windows Shell zero-day et Secure Boot Bleeding Llama : 300 000 serveurs Ollama fuient leur mémoire AWS et Google ouvrent la voie au multicloud privé en mai Mistral Medium 3.5 et Vibe : la French Tech passe au cloud Google intercepte le premier zero-day généré par une IA Spring AI : trois CVE HIGH menacent les apps Java IA n8n Ni8mare CVE-2026-21858 : RCE non-auth CVSS 10.0 TanStack compromis : 84 versions npm piégées par Mini WEF 2026 : 94% des RSSI parient sur l'IA défensive SpaceX Terafab : 119 milliards pour la méga-fab IA de Musk cPanel CVE-2026-41940 : Guam et 44 000 serveurs piégés PCPJack : ver cloud qui pille les credentials de ses rivaux iOS 27 : Apple ouvre Apple Intelligence à Claude et Gemini Trellix piraté : RansomHouse pille VMware et Dell EMC Palo Alto PAN-OS CVE-2026-0300 : RCE 9.3 exploitée, patch 13 Instructure piraté : ShinyHunters fuite 275M données Copy Fail CVE-2026-31431 : élévation root Linux exploitée en Cloudflare ampute 1 100 postes au nom de l'IA agentique Five Eyes encadre les agents IA dans les SI critiques Qualcomm bricole l'après-smartphone avec OpenAI et Meta JDownloader piraté : installeurs vérolés au RAT Python AWS US-EAST-1 surchauffe : Coinbase et FanDuel KO 5h CVE-2026-42208 : LiteLLM, le proxy IA piraté par SQLi MuddyWater recrute via Teams sous fausse bannière Chaos CVE-2026-42354 : Sentry SAML SSO, prise de compte via IdP DAEMON Tools : installeurs piégés sur le site officiel Let's Encrypt arrête tout : trois heures sans certificats Dirty Frag : Exploit RCE Linux via xfrm-ESP et RxRPC (56c) Amazon Quick : l'IA de bureau d'AWS débarque sur PC Anthropic dreaming : Claude apprend de ses erreurs GPT-5.5-Cyber : OpenAI Red Teaming Cybersécurité IA Cushman & Wakefield : 50 Go Salesforce par ShinyHunters Patch Tuesday 12 mai : Secure Boot, dernière fenêtre CVE-2026-23918 : Apache HTTP/2 double-free, RCE en cours Canvas piraté : 275 millions d'élèves et profs exposés Microsoft Agent 365 en GA : agents IA gouvernés à 15 $/user 276 arrestations : pig butchering, 701 M$ saisis en Asie Braintrust piraté : rotation forcée des clés API clients Meta licencie 8 000 personnes le 20 mai pour financer l'IA Gemini 3.1 Flash-Lite GA : Google casse les prix de l'IA vm2 : 12 CVE critiques, le bac à sable Node.js explose CVE-2026-31431 : Linux kernel 'Copy Fail' root, deadline 15 SimpleHelp CVE-2024-57726 : deadline CISA aujourd'hui CVE-2026-41940 : cPanel pillé, MSPs et gouvernements visés SAP rachète Prior Labs : 1 Md€ pour une lab IA en Europe MuddyWater se déguise en Chaos ransomware via Teams CVE-2026-0300 : Palo Alto exploité, patch que le 13 mai DAEMON Tools : backdoor signé, attaque depuis le 8 avril CAISI évalue Google, Microsoft et xAI avant publication Anthropic verse 200 milliards $ à Google Cloud sur 5 ans CVE-2026-0073 : Android frappé par un zero-click RCE via ADB Google Cloud Next 26 : Gemini Enterprise et identités Trellix piraté : le cyberdéfenseur perd un bout de son code ShinyHunters frappe Instructure : 275M Canvas exposés Stormshield Management Center : 10 CVE RCE authentifiée CVE-2026-32202 : Windows Shell exploité par APT28, CISA Pentagon : 7 IA sur réseaux classifiés, Anthropic exclue GPT-5.5 sur AWS Bedrock : OpenAI s'invite chez Anthropic VENOMOUS#HELPER : 80 victimes via faux mails SSA et RMM DigiCert piégé par un .scr : 60 certificats EV révoqués CVE-2026-23918 : Apache HTTP/2 RCE, Patch 2.4.67 (51c) Anthropic + Wall Street : 1,5 Md$ pour Claude en entreprise Everest revendique Fiserv : le coeur des paiements US visé CVE-2026-41940 : cPanel exploité contre des États et des MSP CVE-2026-4670 : MOVEit Automation rouvre la plaie de 2023 Shadow-Earth-053 : Pékin frappe un État NATO et la presse Bruxelles allège NIS2 pour 28 700 entreprises européennes Canvas piraté : ShinyHunters revendique 275 M de profils Roblox : 3 arrestations en Ukraine, 610 000 comptes piratés NSA teste Mythos d'Anthropic sur les failles Microsoft Liberty Mutual visé : Everest revendique 100 Go de données Norton Healthcare : 2,5 millions de patients exposés GitHub CVE-2026-3854 : RCE en un git push, 88 % vulnérables CVE-2026-32202 : Microsoft re-patche un zero-click NTLM Amazon remet 25 Mds$ dans Anthropic : Trainium scale up Meta licencie 8 000 le 20 mai, Microsoft pousse des départs BlackCat : 4 ans pour les négociateurs devenus attaquants Microsoft Agent 365 en GA : la console pour gouverner les IA NCSC : préparez-vous à la patch wave dopée par l'IA CVE-2026-31431 Copy Fail : 732 octets pour un root Linux DragonForce + Scattered Spider : la galaxie cartel se Mini Shai-Hulud : SAP CAP infecté, l'IDE devient le vecteur Medtronic confirme la fuite : 9M records pour ShinyHunters Trellix Piraté : Compromission Repository Code Source (57c) ADT confirme : 5,5 M de clients exposés par ShinyHunters AppSheet : 30 000 comptes Facebook volés via Google Iran cible les PLC US : alerte CISA-FBI-NSA pour l'OT Apple Q2 2026 : 111 Mds$ de CA et 100 Mds$ rachetés SonicWall : 3 CVE Gen6/7/8, désactivez l'admin web KB5083769 casse les sauvegardes VSS sous Windows 11 AWS Interconnect : multicloud GA avec Google en premier Pentagone signe 8 IA en classifié, Anthropic écarté BlueHammer : CVE-2026-33825 Defender exploité en zero-day CVE-2026-35616 : FortiClient EMS exploité, hotfix urgent CVE-2026-41940 : 1,5M cPanel exposés à un bypass auth DEEP#DOOR : backdoor Python qui pille SSH, cloud et Wi-Fi CVE-2026-32201 : 1300 SharePoint exposés au 1er mai PyTorch Lightning : 2 versions PyPI volent vos secrets Qilin : 6 victimes en 4 jours via RDP enumeration brute CVE-2026-33827 : RCE wormable IPv6 dans la pile Windows CVE-2026-32202 : APT28 vole vos hashes NTLM en zéro-clic Checkmarx : LAPSUS$ publie 96 Go de code et de credentials Vimeo : ShinyHunters exfiltre via Anodot, ultimatum 30 avril Scattered Spider : Bouquet arrêté à Helsinki à 19 ans OpenAI sur AWS Bedrock : GPT-5.5 et Codex chez Amazon Anthropic retarde Mythos, OpenAI brief le Congrès cyber Telia Norge : 2 ans de géolocalisation exposée, Nkom enquête CVE-2026-25874 : LeRobot de Hugging Face exposé à un RCE non prt-scan : 500 PR malveillantes pilotées par IA sur GitHub CVE-2026-3854 : un seul git push pour prendre GitHub.com Europol démantèle un réseau crypto de 50 M€ basé à Tirana LiteLLM CVE-2026-42208 : pré-auth SQLi exploitée en 36h Copy Fail (CVE-2026-31431) : 732 octets pour root sur Linux Outlook : Copilot devient agentique pour gérer vos emails Carnival : 8,7 M de comptes publiés par ShinyHunters VECT 2.0 : ransomware devenu wiper, fichiers détruits Microsoft Defender RedSun : 2e Zero-Day en 15 Jours [2026] CISA KEV : ScreenConnect CVE-2024-1708 réactivée en KEV cPanel/WHM : faille critique d'authentification, patch Pékin bloque le rachat de Manus par Meta : 2 Md$ annulés Ineffable Intelligence : 1,1 Md$ seed pour un ex-DeepMind BlobPhish : phishing en mémoire vise Microsoft 365 Entra Agent ID Takeover : Vol Service Principal [2026] Vercel piraté via Context.ai : OAuth volé, Google compromis Hackers nord-coréens : Calendly piégé pour voler la crypto CVE-2026-32202 : Windows Shell, exploitation active Totolink A8000RU CVE-2026-7156 : RCE pré-auth, exploit CVE-2026-40976 : Spring Boot expose Actuator sans auth (9.1) Google injecte 40 Md$ dans Anthropic, après les TPU eBay paralysé par DDoS : 313 Team revendique l'attaque DeepSeek V4 Pro : 1,6Tn paramètres, 1M tokens, prix cassés Outlook Panne Mondiale du 27 Avril 2026 : Analyse Cause Itron compromis : Snow malware sur 110M de compteurs IoT Microsoft : 8 500 départs volontaires pour financer l'IA CISA AA26-097A : CyberAv3ngers cible PLC Rockwell ICS APT28 PRISMEX : steganographie et COM hijacking contre CVE-2026-32201 : 1300 SharePoint exposés, KEV 28/4 Cohere absorbe Aleph Alpha : 20 Md$ pour l'IA souveraine Litecoin : zero-day MWEB, reorg de 13 blocs en urgence PhantomRPC : Windows RPC élève au SYSTEM, pas de patch Checkmarx fuité par Lapsus$ : code source et MongoDB Pack2TheRoot CVE-2026-41651 : root Linux pour tous (8.8) ADT confirme une fuite : ShinyHunters menace 10 M de clients FIRESTARTER : APT persistant sur les pare-feu Cisco ASA Azure East US : panne 12 h, VMs et identité touchées CISA KEV : SimpleHelp et MagicINFO exploités (4 ajouts) LMDeploy CVE-2026-33626 : SSRF exploité en 12 heures Autovista : ransomware, 13 M de dossiers exposés (51c) Cisco SD-WAN Manager : Analyse CVE-2026-20133 Exploitée nginx-ui CVE-2026-33032 : auth bypass exploitée (9.8) CrowdStrike LogScale : CVE-2026-40050 expose les fichiers UK Biobank : 500 000 dossiers santé en vente sur Alibaba ChatGPT Workspace Agents : OpenAI vise les entreprises GPT-5.5 : 1M Tokens, Reasoning et Tarifs OpenAI [2026] GopherWhisper : l'APT chinois cache son C2 dans Discord Bitwarden CLI piégé : Shai-Hulud infecte le gestionnaire Vercel confirme une intrusion, comptes clients exposés CanisterWorm : Analyse Ver NPM Auto-Propagé via pgserve RedSun : le zero-day Defender sans patch donne SYSTEM Lotus Wiper : le nouveau wiper frappe le Venezuela Rituals : fuite MyRituals, clients européens exposés DeepSeek V4 Pro et Flash : 1M tokens en open-source Security Copilot intégré à Microsoft 365 E5 en avril 2026 SharePoint : 1 300 serveurs exposés à la CVE-2026-32201 Mirai exploite CVE-2025-29635 sur les D-Link DIR-823X ANTS piratée : 19M Français exposés sur le dark web BRIDGE:BREAK : 22 failles exposent 20 000 convertisseurs CVE-2026-40372 : Microsoft patche ASP.NET Core en urgence FakeWallet Malware : 26 Applications Malveillantes iOS Kyber Ransomware : Kyber1024 Post-Quantique Analysé (55c) Gemini Enterprise Agent Platform : Google frappe fort Meta : 8 000 licenciements le 20 mai pour financer l'IA The Gentlemen : 1 570 victimes exposées via SystemBC Anthropic verrouille 3,5 GW de TPU avec Google et Broadcom n8n CVE-2026-21858 : RCE non-auth CVSS 10 sur 100 000 CISA KEV 20 avril : 8 failles ajoutées, Quest KACE en CVSS nginx-ui CVE-2026-33032 : takeover complet via /mcp_message Axios npm piraté : Sapphire Sleet cible 100 M downloads Cisco ISE et Webex : 4 failles critiques CVSS jusqu'à 9.9 Claude Mythos : Anthropic bride son modèle le plus puissant Everest revendique Frost Bank, Citizens Bank : 380 Go volés Apache ActiveMQ CVE-2026-34197 : 6 400 serveurs exposés Gemini Notebooks : Google ouvre la feature au plan gratuit ShinyHunters : ultimatum 21 avril — Zara, Carnival, 7-Eleven SGLang CVE-2026-5760 : RCE 9.8 via modèle GGUF piégé Spinnaker CVE-2026-32604 : RCE non authentifiée CVSS 9.9 Oracle CPU avril 2026 : 483 patches, record trimestriel ChatGPT, Claude et Gemini HS simultanément le 20 avril Codex (OpenAI) masque un cryptominer pendant l'incident Kelp DAO : 292 M$ volés via LayerZero, Lazarus suspecté Vercel piraté via Context.ai : OAuth Workspace exploité ShinyHunters revendique la compromission de Rockstar Games BlueHammer CVE-2026-33824 : RCE Windows IKE en CVSS 9.8 Marimo CVE-2026-39987 : RCE exploitée 10 h après disclosure SAP CVE-2026-27681 : SQL injection ABAP notée 9.9 sur BPC Adobe Acrobat : CVE-2026-34621 exploitée depuis décembre Security Copilot inclus dans Microsoft 365 E5 le 20 avril KB5082063 : reboot loop des contrôleurs de domaine AD MCPwn (CVE-2026-33032) : nginx-ui détourné en deux requêtes Patch Tuesday avril 2026 : zero-day SharePoint exploité FortiClient EMS : deux failles 9.1 exploitées dès mars 2026 78 557 licenciements tech au Q1 2026, dont 48 % dus à l'IA PANAME : la CNIL outille la conformité IA Act des modèles Pushpaganda : Google Discover détourné par IA pour du Operation PowerOFF : 53 domaines DDoS-for-hire démantelés Anubis revendique 2 To volés à Signature Healthcare Brockton Corée du Nord : Zerion piégé par IA, 100 000 $ volés NIST réduit l'enrichissement des CVE, 263% de hausse Claude Design : Anthropic lance son studio visuel IA n8n : webhooks abusés pour diffuser un agent RMM Datto W3LL : le FBI démantèle un kit phishing vendu 500 $ Microsoft Defender : RedSun et UnDefend restent non patchés Rhysida frappe Cookeville : 337 917 patients touchés 170 procureurs ukrainiens piratés par des hackers russes Ni8mare : faille CVSS 10.0 dans n8n (CVE-2026-21858) OpenAI Codex prend le contrôle du Mac et navigue seul UAC-0247 vise hôpitaux ukrainiens avec CHROMELEVATOR McGraw Hill : 13,5 millions d'emails fuités via Salesforce Claude Opus 4.7 : Anthropic officialise son modèle phare PHANTOMPULSE : Obsidian détourné contre finance et crypto CVE-2026-20184 : faille critique SSO Cisco Webex corrigée ShinyHunters publie 78,6M records Rockstar (GTA Online) CVE-2026-33032 : faille critique nginx-ui exploitee (MCPwn) CVE-2026-32201 : zero-day SharePoint exploite (BlueHammer) CamoLeak : faille critique GitHub Copilot Chat exploitée Claude IA détecte une RCE de 13 ans dans Apache ActiveMQ OpenAI lance GPT-5.4-Cyber, un modèle IA pour la cyber Hyperscalers : 700 milliards de dollars pour l'IA en 2026 APT28 déploie le malware PRISMEX contre l'Ukraine et l'OTAN Fausse app Ledger Live sur l'App Store : 9,5 M$ volés Fortinet : 11 failles dont 2 critiques dans FortiAnalyzer Booking.com piraté : données clients exposées et phishing SiFive lève 400 M$ pour ses puces IA open source RISC-V CrowdStrike : un réseau compromis en 29 minutes en moyenne Google Chrome lance les « Skills IA » pour automatiser vos Adobe : Analyse zero-day Acrobat Reader exploité 5 mois Patch Tuesday avril 2026 : Microsoft corrige 167 failles Basic-Fit piraté : un million de membres européens exposés CVE-2026-39987 : RCE dans Marimo exploitée en 10 heures CVE-2026-35616 : zero-day critique dans FortiClient EMS CVE-2026-20160 : RCE root critique dans Cisco SSM On-Prem JanelaRAT : le malware bancaire qui frappe l'Amérique latine Meta lance Muse Spark et tourne le dos à l'open source Microsoft prépare un agent IA autonome pour Copilot 365 Eclipse lève 1,3 milliard de dollars pour l'IA physique Waymo partage ses données de nids-de-poule avec Waze France : la nouvelle feuille de route cybersécurité LexisNexis piraté : 400 000 profils exposés dont des agents Drift : 285M dollars volés par des hackers nord-coréens Smart Slider 3 : attaque supply chain sur 800 000 sites Microsoft Copilot limité au divertissement selon ses CGU OpenAI propose une taxe robot et la semaine de quatre jours Rockstar Games piraté : ShinyHunters fixe un ultimatum au 14 Commission européenne piratée : 30 entités UE exposées Figure : près d'un million de comptes fintech piratés Operation Atlantic : arnaque crypto de 45 M$ démantelée REvil et GandCrab : la police allemande identifie les chefs Storm-1175 : Medusa ransomware déployé en moins de 24 heures CVE-2026-35616 : zero-day FortiClient EMS exploité Deux experts US plaident coupable pour attaques BlackCat Anthropic atteint 30 milliards et signe un accord massif Microsoft prépare des datacenters blindés face aux frappes Extensions IA : un angle mort critique pour la cybersécurité Axios compromis : Google accuse le groupe nord-coréen VENOM : la plateforme de phishing qui cible les dirigeants Massachusetts : un hôpital paralysé par une cyberattaque Ransomware ChipSoft : chaos dans les hôpitaux néerlandais CPUID piraté : CPU-Z et HWMonitor distribués avec un malware Microsoft intègre Security Copilot directement dans Defender Lapsus$ revendique le vol de données internes d'AstraZeneca EngageLab SDK : 50 millions d'utilisateurs Android exposés Shadow AI : la menace invisible qui échappe aux équipes Marimo : faille RCE exploitée 10 heures après sa publication Smart Slider 3 Pro : attaque supply chain via mise à jour Adobe Reader : un zero-day exploité via PDF malveillants Bitcoin Depot : 3,6 millions de dollars en BTC volés Apache ActiveMQ : une faille RCE dormait depuis 13 ans npm : 36 faux plugins Strapi déploient des reverse shells CISA : patch d'urgence Ivanti EPMM avant le 11 avril Microsoft baisse les tarifs de Windows 365 de 20 % Corée du Nord : 1 700 paquets malveillants npm et PyPI Uber mise sur les puces IA d'Amazon pour son cloud Fortinet : zero-day critique dans FortiClient EMS exploité Affinity : fuite de données après compromission d'un admin Faille UEFI critique : attaques pré-boot sur ASUS, MSI Drift Protocol : 285M volés par des hackers nord-coréens Windows 11 : Microsoft corrige le bug du menu Démarrer OpenAI propose une taxe sur les robots et la semaine de 4 Claude Mythos : Anthropic traque des milliers de zero-days Sondage : les Américains adoptent l'IA mais n'y croient pas Ninja Forms WordPress : faille critique RCE exploitée L'Iran cible les automates industriels US via des attaques Docker CVE-2026-34040 : contournement AuthZ et accès hôte FrostArmada : APT28 détourne des routeurs pour voler vos Storm-1175 : la Chine déploie Medusa via des zero-days Le Japon mise sur les robots IA face à la pénurie de travail Qilin ransomware frappe Die Linke, parti politique allemand L'Iran cible 300 organisations israéliennes via Microsoft LiteLLM piégé : TeamPCP compromet 33 000 secrets via PyPI Google lance Eloquent, une app de dictée IA hors ligne Brightspeed enquête : vol de données d'un million de clients Flowise AI : faille CVSS 10 exploitée sur 12 000 serveurs FBI : hackers chinois piratent le système de surveillance Chrome Zero-Day CVE-2026-5281 : faille WebGPU exploitée Microsoft lance trois modèles IA maison pour concurrencer Aflac : 22,6M victimes après une cyberattaque massive BlueHammer : un chercheur publie un zero-day Windows Microsoft force Windows 11 25H2 sur PC non gérés (52c) Affinity : une fuite de données expose 175 000 utilisateurs Axios npm piraté : Corée du Nord derrière l'attaque React2Shell : 766 serveurs Next.js compromis, credentials Drift Protocol : hack à 285 M$ attribué à la Corée du Nord Cisco IMC : faille critique CVSS 9.8 permet un accès admin NoVoice : un rootkit Android caché dans 50 apps du Play Apple étend iOS 18.7.7 pour contrer l'exploit DarkSword Fortinet : faille critique FortiClient EMS exploitée Slack déploie 30 fonctionnalités IA et devient un agent Commission européenne hackée via Trivy : 30 entités UE BrowserGate : LinkedIn scanne vos extensions de navigateur CVE-2026-0625 : zero-day critique dans les routeurs D-Link GlassWorm : 72 extensions Open VSX piégées développeurs CVE-2026-5281 : zero-day Chrome WebGPU exploité activement Le CMA britannique lance une enquête sur les licences cloud Google NotebookLM passe à Gemini 2.5 Flash : raisonnement OpenAI teste des Skills pour ChatGPT, inspirées de Claude Faille critique Fortinet CVE-2026-32756 : exploitation Akira Ransomware cible les ESXi via une faille vCenter Microsoft Copilot Security Agents pour automatiser le SOC Claude 4 Opus d Anthropic : benchmark et implications NIS 2 Directive : Premières Sanctions ANSSI France 2026 Rebellions lève 400 M$ pour défier Nvidia sur les puces IA Exchange Online : Microsoft peine à résoudre des pannes TridentLocker frappe Sedgwick, sous-traitant du gouvernement Hims & Hers : ShinyHunters vole des millions de tickets Qilin revendique le vol de données du parti allemand Die Interlock exploite un zero-day Cisco FMC CVSS 10 depuis SparkCat : un malware vole les cryptos depuis les stores Microsoft lance ses propres modèles IA pour défier OpenAI Fuite Claude Code : des dépôts GitHub piégés diffusent Vidar PTC Windchill : la police allemande réveille les admins GitHub Copilot entraîne ses IA sur vos données dès le 24 285 M$ volés en 12 minutes par des hackers nord-coréens 766 serveurs Next.js compromis par vol de credentials une faille CVSS 9.8 permet le reset des mots de passe admin Cisco corrige deux failles CVSS 9.8 dans IMC et SSM Le FBI alerte sur les risques des applications mobiles ShareFile : deux failles chaînées permettent une RCE sans NoVoice : malware Android espion vocal sur Google Play un exploit kit iOS cible WebKit et le kernel Apple Microsoft alerte sur une campagne VBS avec bypass UAC TrueChaos : un APT chinois exploite TrueConf pour cibler Microsoft lance Copilot Wave 3 et Agent 365 pour l'ère UAC-0255 usurpe le CERT-UA et diffuse le RAT AGEWHEEZE Chrome : Google corrige un 4e zero-day exploité en 2026 L'Iran relance Pay2Key avec des pseudo-ransomwares TeamPCP compromet des environnements cloud via MCP Le CMA ouvre une enquête sur Microsoft pour ses licences VMware Aria Operations : RCE critique exploitée activement Cisco SD-WAN : un zero-day CVSS 10 exploité depuis trois ans Citrix NetScaler : faille critique CVSS 9.3 exploitée Databricks lance Lakewatch, un SIEM dopé à l'IA générative Microsoft enchaîne les correctifs d'urgence Windows en 2026 Axios piraté : un RAT distribué via npm à 100 millions CareCloud Breach : Dossiers Patients Exposés en 2026 le malware IA qui vole vos identifiants navigateur ChatGPT : une faille permettait l'exfiltration de données LexisNexis piraté : 400 000 profils cloud exposés via ShinyHunters vole 350 Go de données à la Commission Aflac notifie 22 millions de clients après une cyberattaque CTRL : toolkit RAT russe ciblant les entreprises via RDP macOS Tahoe 26.4 : Apple bloque les attaques ClickFix 10 561 failles détectées dans 1,2 million de commits GitHub : de fausses alertes VS Code propagent un malware Microsoft retire KB5079391 : problèmes de démarrage Le DoJ démantèle des botnets IoT derrière le DDoS record FortiGate : campagne active de vol de credentials ciblant CISA alerte sur une RCE exploitée, 24 700 instances exposées CVE-2026-20131 : Interlock exploite un zero-day Cisco FMC NIST renouvelle son guide de sécurité DNS après douze ans Handala pirate la messagerie du directeur du FBI Kash Patel Infinity Stealer : un nouveau malware cible macOS via Windows 11 : Microsoft publie un correctif d'urgence le fossé des compétences se creuse entre experts et novices Ubiquiti UniFi : faille CVSS 10 expose 29 000 équipements CVE-2026-21385 : Qualcomm corrige un zero-day Android CVE-2026-0625 : zero-day exploité sur routeurs D-Link Google corrige deux zero-days Skia et V8 exploités Mistral lance Voxtral TTS, modèle vocal open source à 4B GitHub lance la détection IA pour sécuriser le code source CVE-2026-3055 : Citrix NetScaler sous reconnaissance active Crunchyroll piraté : 6,8 millions de comptes compromis TeamPCP piège le SDK Telnyx sur PyPI via stéganographie WAV CVE-2025-53521 : F5 BIG-IP exploité, CISA exige un patch BlackCat : deux experts cybersécurité plaident coupable CVE-2026-32746 : RCE root non authentifié dans Telnetd APT28 exploite un 0-day MSHTML avant le Patch Tuesday Red Menshen : BPFDoor espionne les télécoms depuis 2021 Anthropic : la justice américaine bloque le ban de Trump Commission européenne : 350 Go volés via un cloud AWS Bearlyfy frappe 70 entreprises russes avec GenieLocker LangChain et LangGraph : trois failles critiques révélées PolyShell : 57 % des boutiques Magento vulnérables attaquées CVE-2026-33017 Langflow : RCE non authentifié exploité Qilin cible Malaysia Airlines : données passagers volées Conduent : brèche SafePay expose 25 millions d'Américains Mistral Small 4 : un seul modèle MoE remplace trois IA PolyShell : skimmer WebRTC vole 56 % des boutiques Magento CanisterWorm : TeamPCP infecte Trivy et 66 packages npm GlassWorm utilise Solana comme C2 pour son RAT furtif Medusa Ransomware : 9 jours hors-ligne pour un hôpital US Mandiant M-Trends 2026 : accès initial cédé en 22 secondes CVE-2026-20131 Cisco FMC : CVSS 10.0, hôpitaux visés CERTFR-2026-ALE-003 : ANSSI alerte sur les messageries Opération Checkmate : BlackSuit ransomware démantélé LiteLLM piraté : attaque supply chain PyPI TeamPCP EvilTokens PhaaS : 340 organisations M365 touchées Slopoly : Hive0163 déploie un malware généré par IA FCC interdit l'import de routeurs étrangers aux USA Silver Fox APT : espionnage et cybercrime ciblant l Asie Firefox 149 intègre un VPN gratuit et le Split View CVE-2026-32746 : RCE root non authentifié, GNU Telnetd CVE-2026-22557 Ubiquiti UniFi CVSS 10.0, 87 000 exposés TELUS Digital : ShinyHunters et le Vol de 1 PO de Data CVE-2025-32975 : Quest KACE SMA CVSS 10.0 exploité NVIDIA Agent Toolkit : IA autonome sécurisée en prod CVE-2026-3055 Citrix NetScaler : fuite de tokens SAML Crunchyroll confirme une fuite touchant 6,8 M d'utilisateurs Tycoon 2FA démantelé : Europol met fin au PhaaS MFA bypass TeamPCP étend son attaque supply chain à Checkmarx KICS CVE-2026-33017 Langflow : RCE exploité 20h après disclosure Stryker : le wiper iranien Handala détruit 80 000 terminaux Zero-Day CVSS 10.0 PTC Windchill : webshells en production Un hacker russe condamné à 81 mois pour ransomware La Corée du Nord piège les devs crypto via VS Code CMA UK : décision imminente contre AWS et Microsoft Moscou Usurpe Signal pour Cibler Officiels et Journalistes Microsoft Corrige en Urgence son Patch Tuesday Cassé GlassWorm Piège 72 Extensions VSCode pour Voler des Secrets PhantomRaven : Campagne npm Cible les Secrets CI/CD VMware Aria Operations CVE-2026-22719 : CISA KEV RCE Cisco FMC CVE-2026-20131 : Interlock RCE Root Actif DarkSword : exploit iOS zero-day ciblant les iPhones Le DoJ démantèle 4 botnets IoT au record de 31 Tbps n8n : 4 Failles RCE Critiques, 24 700 Serveurs Exposés Trivy : Attaque Supply Chain via GitHub Actions 2026 Meta : Agent IA Autonome Déclenche un Incident Critique Mistral Small 4 : Le Modèle Open Source 119B Tout-en-Un CVE-2026-21992 : Oracle Identity Manager RCE CVSS 9.8 Malaysia Airlines : le Groupe Quilin Exfiltre les Données Marquis Financial : 672 000 Victimes et Données Bancaires CVE-2025-68613 n8n : CISA KEV, 24 700 instances RCE exposées Navia Benefit Solutions : 2,7M dossiers santé exposés Opération Alice : 373 000 sites dark web démantelés CVE-2026-32746 : RCE Root dans GNU Telnetd CVSS 9.8 APT28 BadPaw et MeowMeow : Nouvelles Armes Contre l'Ukraine APT41 Silver Dragon : Espionnage via Google Drive C2 CVE-2026-20131 : Cisco FMC Zero-Day CVSS 10 Exploité CVE-2026-20963 SharePoint RCE Exploité : Alerte CISA KEV CVE-2026-33017 Langflow RCE : Exploité en Moins de 20h Iran-Handala : Wiper sur Stryker, FBI Saisit les Domaines CERT-FR : Messageries Instantanées Détournées Sans Malware TELUS Digital : ShinyHunters Vole 1 Pétaoctet de Données GLM-5 : Zhipu AI Lance un Modele 744B Parametres en 2026 Kali Linux 2025.4 : Passage a Wayland par Defaut en 2026 RSAC 2026 : Les Tendances Cybersécurité de l'Annee Patch Tuesday Fevrier 2026 : 4 Zero-Days Critiques Google Finalise l'Acquisition de Wiz pour 32 Milliards Gemini 3.1 Pro : 1 Million de Tokens en Contexte en 2026 Entra ID : Jailbreak de l'Authenticator Decouvert en 2026 FIRST Prevoit 50 000 CVE Publiees en 2026 : Guide Complet Entra ID : Migration Obligatoire vers DigiCert G2 en 2026 Anthropic Lance Cowork : Claude Sans Code pour Tous FCC Alerte : Ransomware Quadruple Depuis 2021 en 2026 Qilin Ransomware Domine le Paysage des Menaces Q1 2026 McDonald's India : Everest Ransomware Frappe Fort en 2026 CNIL France Travail : Sanction de 5 Millions EUR en 2026 CNIL : Free Mobile Sanctionne a 42 Millions EUR en 2026 Patch Tuesday Janvier 2026 : 112 CVE Corrigees en 2026 Microsoft Publie un Guide de Durcissement AD Complet Kali Linux 2025.3 : 15 Nouveaux Outils de Pentest en 2026 Cegedim Sante : 15 Millions de Patients Exposes en 2026 Kubernetes 1.35 : User Namespaces en Production en 2026 CNIL : Amende de 3,5M EUR pour Partage Illegal de Donnees SoundCloud et Inotiv : Double Fuite de Donnees en 2026 Leroy Merlin : Fuite de Donnees de 2 Millions de Clients GPT-5.2 : OpenAI Repousse les Limites a 400K Tokens React2Shell : RCE Critique CVSS 10 dans React Native BadSuccessor : Nouvelle Faille Critique Windows AD NIS 2 : l'Allemagne Adopte sa Loi de Transposition Shai-Hulud 2 : Supply Chain NPM Compromis a Grande Echelle Llama 4 Scout et Maverick : Meta Passe au Multimodal Microsoft Renforce la Protection CSP dans Entra ID Attaques Active Directory en Hausse de 42% en 2025 CVE-2025-20337 : RCE Critique dans Cisco ISE : Guide Complet Claude 4.5 : Anthropic Mise sur les Agents IA en 2026 Gemini 3 : Google Bat Tous les Benchmarks LLM en 2026 GPT-5.1 : OpenAI Lance son Modele le Plus Puissant ISO 27001:2022 : Fin de Transition en Octobre 2025 DoorDash : Fuite Massive via Social Engineering en 2026 OpenAI Renonce a l'Open Source pour ses Modeles IA SimonMed : Medusa Ransomware Expose 500K Patients en 2026 Ingénierie Sociale par IA : Menace Cyber n°1 en 2025 Failles de Sécurité Critiques Découvertes dans l'App Cisco Lance un Outil pour Sécuriser les Déploiements Faille Copilot 365 : Exfiltration de Données Sensibles Microsoft Déploie un Fix d'Urgence pour le Bug en 2026 Crimson Collective Exfiltre 12 To via F5 BIG-IP en 2026 Oracle EBS : Zero-Day RCE Exploite en Production en 2026 CVE-2025-64446 : Faille Critique FortiWeb CVSS 9.8

Livres Blancs

17 articles
Formation OWASP 2026 : Top 10, ASVS, ZAP & Labs PME Certifications Pentest 2026 : OSCP, CRTP, CRT, PNPT Sécuriser Active Directory — Le Guide Complet (447 pages) Proxmox VE 9 — L'ouvrage complet : Guide IA Complet 2026 DFIR : Réponse à Incident et Forensics | Guide Expert Zero Trust : Architecture et Déploiement Entreprise Red Team vs Blue Team : Méthodologies et Outils Expert Sécurité Microsoft 365 : Audit et Durcissement Complet Guide Complet du Pentest Cloud : AWS, Azure et GCP Sécurité DevSecOps : Intégrer la Sécurité dans le CI/CD IA Offensive et Défensive en Cybersécurité | Guide 2025 Conformité ISO 27001 : Guide Pratique d'Implémentation Livre Blanc : Anatomie Attaque Ransomware — Guide Pratique Livre Blanc : Pentest Cloud AWS Azure GCP — Guide Pratique Livre Blanc : Sécurité Kubernetes — Guide Pratique Livre Blanc Directive NIS2 : Guide Conformité Expert Livre Blanc Active Directory : Guide Méthodologique

Consulting

15 articles
NIS2 : Directive UE 2022/2555 Cybersecurite (2026) AI Act 2026 : Reglement UE 2024/1689 sur l'IA — Guide Windows Internals : Structures Noyau et Exploitation ROI d'un Audit Sécurité : Chiffrer la Valeur pour le Comex Choisir son Prestataire Cybersécurité : 10 Critères Exercice de gestion de crise cyber : scénarios et RETEX Politique de sécurité du SI : rédaction et déploiement Tableau de bord cybersécurité : KPIs pour le management Assurance cyber 2026 : critères, exclusions et conseils Gouvernance cybersécurité : rôle du RSSI et du COMEX Gestion des tiers et supply chain : évaluer les risques Budget cybersécurité : justifier vos investissements Plan de continuité d'activité PCA : conception et tests vCISO : Le Directeur Cybersécurité Externalisé pour PME Budget Cybersécurité PME : Guide d'Investissement et ROI

Sécurité Industrielle OT/ICS

14 articles
IA et cybersécurité industrielle OT — nouveaux risques 2026 Pentest SCADA/ICS : Sécurité des Systèmes Industriels Incident response en OT particularités et contraintes ICS Sécurité systèmes de contrôle énergie et utilities OT Air-gap et isolation réseau mythes et réalités en OT Conformité NIS 2 opérateurs importance vitale secteur OT Pentest industriel méthodologie et outils spécifiques OT Sécuriser automates PLC et RTU en production industrielle Threat intelligence pour environnements OT et sources ICS Gestion vulnérabilités en environnement industriel et OT Architecture sécurité OT/IT convergente et segmentation IEC 62443 norme cybersécurité industrielle en pratique Protocoles industriels vulnérables Modbus DNP3 OPC UA Détection intrusion environnement SCADA et systèmes ICS

IAM et Gestion des Identités

15 articles
Keycloak : Sécuriser et Auditer votre IAM Open Source Microsoft Entra ID : Identité Cloud (ex-Azure AD) 2026 Arsenal Open Source : 50 Outils Sécurité Essentiels ITDR : détecter les menaces identitaires en temps réel PAM multi-cloud : gérer les accès privilégiés hybrides Passwordless : stratégie complète pour zéro mot de passe Sécuriser les comptes de service : rotation et vault SAML vs OIDC vs OAuth2 : choisir le bon protocole SSO RBAC, ABAC, PBAC : modèles de contrôle d’accès comparés MFA résistant au phishing : FIDO2, Passkeys et au-delà Identity Governance IGA : automatiser le cycle de vie Just-In-Time Access : élévation de privilèges contrôlée Zero Trust IAM : architecture centrée sur l’identité PAM : guide complet de gestion des accès à privilèges Sécuriser Entra ID : configuration avancée et pratiques

DevSecOps

14 articles
Checklists Sécurité — Audit & Durcissement
Formats disponibles
📄 PDF 📊 Excel 🌐 Web

11 checklists professionnelles couvrant 2 200+ points de contrôle. Téléchargement gratuit, aucune inscription.

Télécharger le PDF
Grand Guide · Lecture en ligne

Guide Rouge : Audit Complet Microsoft 365 — 68 Contrôles

Guide rouge audit Microsoft 365 : 68 contrôles détaillés Entra ID, Exchange, SharePoint, Teams, Defender, Purview. 51 scripts PowerShell.

84 min de lecture
... mots
100% Gratuit
Chapitre en cours
Guide Rouge : Audit Complet Microsoft 365 — 68 Contrôles
Page 1

L'Audit Complet Microsoft 365 est devenu une obligation incontournable pour toute organisation soucieuse de sa posture de sécurité. Avec plus de 400 millions d'utilisateurs actifs dans le monde et une surface d'attaque qui ne cesse de croître — Entra ID, Exchange Online, SharePoint, Teams, OneDrive, Defender, Purview — Microsoft 365 concentre à lui seul l'essentiel des identités, des communications et des données sensibles d'une entreprise. Ce Guide Rouge, rédigé par Ayi NEDJIMI, consultant expert en cybersécurité offensive et défensive, constitue la référence francophone pour mener un audit de sécurité M365 de bout en bout. Il couvre 7 domaines d'audit, plus de 80 contrôles de sécurité, et fournit les scripts PowerShell complets pour automatiser chaque vérification. De l'analyse des politiques Conditional Access à la traque des règles de transfert de boîtes mail suspectes, de l'audit des applications OAuth enregistrées dans Entra ID à la vérification des labels de sensibilité Purview, chaque contrôle est documenté avec sa criticité, sa commande d'audit, et sa remédiation recommandée. Que vous soyez RSSI, auditeur de sécurité, consultant ou analyste SOC, ce guide vous donne la méthodologie et les outils pour produire un rapport d'audit M365 actionnable en moins de cinq jours. La conformité aux référentiels CIS Microsoft 365 Benchmarks, CISA SCuBA Baselines, et aux exigences ANSSI et NIS2 est intégrée dans chaque contrôle. Ce Guide Rouge est le compagnon indispensable de tout professionnel de la sécurité confronté à l'écosystème Microsoft 365.

Pourquoi auditer Microsoft 365 en 2026 ?

La question n'est plus de savoir si votre tenant Microsoft 365 sera ciblé, mais quand. Selon le rapport Verizon DBIR 2025, 74 % des compromissions impliquent un élément humain — vol d'identifiants, phishing, abus de privilèges — et Microsoft 365 concentre précisément ces trois vecteurs. Le rapport CrowdStrike Global Threat Report 2026 documente une augmentation de 110 % des attaques ciblant les services d'identité cloud, Entra ID en tête. La compromission d'un seul compte Global Admin dans Entra ID donne un accès illimité à l'intégralité des données de l'organisation : emails, fichiers SharePoint, conversations Teams, pipelines DevOps, et même les applications SaaS fédérées via SAML ou OIDC.

La surface d'attaque Microsoft 365 est considérable et en expansion permanente. Chaque nouveau service — Copilot, Loop, Viva, Fabric — ajoute des API, des permissions, des flux de données et des points d'intégration qu'un attaquant peut exploiter. En 2025, les techniques de compromission ont évolué bien au-delà du simple phishing par email :

  • Token theft et adversary-in-the-middle (AiTM) : des frameworks comme Evilginx, Modlishka et EvilTokens interceptent les jetons d'authentification post-MFA, rendant le MFA classique insuffisant
  • Consent phishing : l'attaquant enregistre une application malveillante dans Entra ID et convainc un utilisateur d'accorder des permissions OAuth étendues (Mail.Read, Files.ReadWrite.All)
  • Abuse d'applications enregistrées : les applications enregistrées dans Azure AD avec des secrets expirés ou des permissions excessives constituent des portes dérobées persistantes
  • Lateral movement via SharePoint et Teams : un attaquant ayant compromis un compte utilisateur standard peut accéder à des sites SharePoint sensibles si les permissions sont trop larges
  • Exfiltration via règles de transfert : la création silencieuse de règles Inbox Rules pour transférer les emails vers une adresse externe reste l'une des techniques les plus utilisées par les APT
  • Persistence via Service Principals : les Service Principals legacy permettent un accès programmatique persistant même après réinitialisation du mot de passe utilisateur

Entra ID : le nouveau périmètre de sécurité

Le paradigme traditionnel de sécurité périmétrique — pare-feu, DMZ, VPN — est obsolète dans un monde cloud-first. Entra ID (ex-Azure Active Directory) est devenu le plan de contrôle central : c'est lui qui authentifie les utilisateurs, autorise les accès, fédère les applications tierces, et conditionne l'application des politiques de sécurité. Un audit Microsoft 365 qui ne commence pas par Entra ID est fondamentalement incomplet.

Les statistiques sont éloquentes :

  • 78 % des organisations ont au moins un compte Global Admin sans MFA activé (Microsoft Digital Defense Report 2025)
  • 62 % des tenants M365 ont des politiques Conditional Access qui n'excluent pas les protocoles d'authentification legacy
  • 45 % des applications enregistrées dans Entra ID ont des secrets qui n'ont pas été rotés depuis plus de 12 mois
  • 89 % des incidents de sécurité M365 auraient pu être évités par une configuration correcte des Security Defaults ou du Conditional Access

Surface d'attaque Microsoft 365 — Chiffres clés 2026

  • Un tenant M365 moyen (500 utilisateurs) expose 12 000+ permissions API via les applications enregistrées dans Entra ID
  • Le temps moyen de détection d'une compromission M365 est de 197 jours sans audit proactif (IBM Cost of a Data Breach 2025)
  • Les attaques de type AiTM phishing contournent le MFA dans 100 % des cas si aucune politique Conditional Access avec token binding ou Compliant Device n'est configurée
  • Le coût moyen d'une compromission M365 (BEC, exfiltration de données) est de 4.88 millions de dollars en 2025
  • Notre livre blanc Sécurité Microsoft 365 détaille les 50 contrôles prioritaires à implémenter immédiatement

Prérequis et outillage de l'audit

Avant de lancer un audit Microsoft 365, il est essentiel de disposer des permissions appropriées, des outils validés, et d'une méthodologie structurée. Cette section détaille l'ensemble des prérequis techniques et organisationnels.

Permissions requises dans Entra ID

L'audit nécessite un accès en lecture à l'ensemble de la configuration du tenant. Les rôles Entra ID recommandés sont :

  • Global Reader : lecture de toutes les configurations Entra ID, Exchange, SharePoint, Teams — c'est le rôle minimum pour un audit complet
  • Security Reader : accès aux alertes de sécurité, aux événements à risque, et aux rapports Defender
  • Compliance Reader : accès aux politiques DLP, aux labels de sensibilité, et aux rapports Purview
  • Exchange Administrator (en lecture) : accès aux configurations mail flow, anti-phishing, et DKIM/DMARC
  • SharePoint Administrator (en lecture) : accès aux paramètres de partage externe et aux permissions de site

Pour l'audit via Microsoft Graph API et PowerShell, vous aurez besoin d'une App Registration dédiée avec les permissions suivantes :

# Permissions Microsoft Graph (Application)
Directory.Read.All
Policy.Read.All
AuditLog.Read.All
SecurityEvents.Read.All
# ... (extrait — voir documentation officielle)

Création de l'App Registration d'audit

La première étape technique consiste à créer une application dédiée dans Entra ID pour l'audit. Ce script PowerShell automatise le processus :

# ============================================================
# Création de l'App Registration dédiée à l'audit M365
# Auteur : Ayi NEDJIMI — Guide Rouge Audit M365
# ============================================================

# ... (extrait — voir documentation officielle)

Outils d'audit recommandés

L'écosystème d'outils d'audit M365 s'est considérablement enrichi. Voici les outils essentiels que tout auditeur doit maîtriser :

Maester — Framework d'audit automatisé

Maester est un framework open-source développé par la communauté Microsoft qui automatise les tests de conformité Entra ID et M365. Il s'appuie sur Pester (framework de tests PowerShell) et exécute plus de 180 contrôles automatiquement :

# Installation de Maester
Install-Module Maester -Force -AllowClobber
Install-Module Pester -Force -SkipPublisherCheck

# Initialisation du répertoire de tests
# ... (extrait — voir documentation officielle)

ScubaGear — Outil CISA de conformité M365

ScubaGear (Secure Cloud Business Applications Gear) est l'outil officiel de la CISA (Cybersecurity and Infrastructure Security Agency) pour évaluer la conformité des tenants M365 par rapport aux SCuBA baselines. Il couvre 8 domaines :

# Installation de ScubaGear
Install-Module ScubaGear -Force

# Exécution de l'audit complet SCuBA
Invoke-SCuBA -ProductNames "*" -OutPath "C:\Audit-M365\ScubaGear"
# ... (extrait — voir documentation officielle)

AADInternals — Reconnaissance et audit offensif

AADInternals de Nestori Syynimaa est un outil de recherche en sécurité qui expose les fonctionnalités non documentées d'Entra ID. Pour l'auditeur, il permet de vérifier ce qu'un attaquant pourrait découvrir :

# Installation d'AADInternals
Install-Module AADInternals -Force

# Reconnaissance externe (sans authentification)
# Vérifie si un domaine utilise M365 et quel type de fédération
# ... (extrait — voir documentation officielle)

ROADtools — Cartographie d'Entra ID

ROADtools (Rogue Office 365 and Azure AD tools) de Dirk-jan Mollema permet de créer un snapshot complet du tenant Entra ID pour analyse hors ligne :

# Installation
pip install roadrecon roadlib

# Authentification
roadrecon auth -u auditor@entreprise.fr -p 'MotDePasse'
# ... (extrait — voir documentation officielle)

Hawk — Investigation de compromission

Hawk est un module PowerShell dédié à l'investigation de compromission M365. Il automatise la collecte des indicateurs de compromission :

# Installation de Hawk
Install-Module Hawk -Force

# Initialisation (définit la période d'investigation)
Initialize-HawkGlobalObject
# ... (extrait — voir documentation officielle)

Microsoft Graph PowerShell SDK

Le Microsoft Graph PowerShell SDK est l'outil de base pour interagir avec l'API Microsoft Graph. Notre article sur l'API Microsoft Graph pour l'audit et le monitoring détaille les techniques avancées.

# Installation du SDK Microsoft Graph
Install-Module Microsoft.Graph -Force
Install-Module Microsoft.Graph.Beta -Force

# Connexion avec les scopes d'audit
# ... (extrait — voir documentation officielle)

Checklist prérequis avant de lancer l'audit

  • Obtenez une lettre de mission signée définissant le périmètre, la durée et les autorisations de l'audit
  • Créez un compte Global Reader dédié à l'audit — ne réutilisez jamais un compte existant
  • Installez les modules PowerShell sur une machine d'audit dédiée (pas sur un poste utilisateur)
  • Vérifiez que l'Unified Audit Log est activé (Get-AdminAuditLogConfig | Select UnifiedAuditLogIngestionEnabled)
  • Documentez l'état initial du tenant avant toute modification : nombre d'utilisateurs, de licences, d'applications enregistrées
  • Prévoyez un espace de stockage sécurisé pour les exports de données (les exports UAL peuvent dépasser 50 Go pour un grand tenant)

Domaine 1 — Entra ID (Azure Active Directory)

Entra ID est le cœur de la sécurité Microsoft 365. C'est le service d'identité qui authentifie chaque utilisateur, chaque application, chaque appareil. Un audit Entra ID rigoureux couvre au minimum 15 domaines de contrôle que nous détaillons ci-dessous. Pour approfondir les techniques d'attaque spécifiques à Entra ID, consultez notre guide de sécurisation Entra ID avec Conditional Access et MFA.

Contrôle 1.1 — Politiques Conditional Access

Les Conditional Access Policies (CAP) sont le mécanisme central de contrôle d'accès dans Entra ID. Elles permettent de conditionner l'accès aux ressources en fonction du contexte : identité, appareil, localisation, niveau de risque, application cible. Un tenant M365 sans Conditional Access correctement configuré est fondamentalement non sécurisé.

L'audit des politiques Conditional Access doit vérifier :

  • Couverture : toutes les applications cloud sont-elles couvertes par au moins une politique ?
  • MFA enforcement : le MFA est-il requis pour toutes les connexions, ou uniquement pour les administrateurs ?
  • Exclusions dangereuses : y a-t-il des comptes ou groupes exclus de toutes les politiques (break-glass accounts exclus) ?
  • Conditions de localisation : les Named Locations sont-elles correctement définies et utilisées ?
  • Device compliance : l'accès est-il conditionné à l'utilisation d'un appareil conforme (Intune) ?
  • Session controls : la durée des sessions et le re-auth sont-ils configurés pour les accès sensibles ?
# ============================================================
# Audit complet des Conditional Access Policies
# ============================================================

# Récupération de toutes les politiques
# ... (extrait — voir documentation officielle)

Contrôle 1.2 — Configuration MFA et méthodes d'authentification

Le Multi-Factor Authentication est la première ligne de défense contre le vol d'identifiants. Mais toutes les méthodes MFA ne se valent pas : les SMS et appels vocaux sont vulnérables au SIM-swapping, tandis que les notifications push classiques sont vulnérables au MFA fatigue (l'attaquant bombarde la victime de notifications jusqu'à ce qu'elle approuve). Seules les méthodes phishing-resistant — FIDO2, Windows Hello for Business, Certificate-Based Authentication — protègent contre les attaques AiTM.

# ============================================================
# Audit de la configuration MFA et des méthodes d'authentification
# ============================================================

# Récupération de la politique d'authentification
# ... (extrait — voir documentation officielle)

Contrôle 1.3 — Blocage de l'authentification legacy

Les protocoles d'authentification legacy (IMAP, POP3, SMTP AUTH, EWS avec Basic Auth, ActiveSync avec Basic Auth) ne supportent pas le MFA. Un attaquant qui obtient un mot de passe via phishing ou password spraying peut contourner le MFA en utilisant ces protocoles. Microsoft a officiellement désactivé Basic Auth pour Exchange Online en octobre 2022, mais certains tenants conservent des exceptions ou utilisent des protocoles non couverts.

# ============================================================
# Audit du blocage de l'authentification legacy
# ============================================================

# Vérification dans les Conditional Access Policies
# ... (extrait — voir documentation officielle)

Contrôle 1.4 — Privileged Identity Management (PIM)

PIM (Privileged Identity Management) permet de gérer les rôles privilégiés avec des activations Just-in-Time : au lieu d'avoir un Global Admin permanent, l'utilisateur active le rôle pour une durée limitée, avec justification et approbation optionnelle. L'absence de PIM signifie que tous les administrateurs ont des privilèges permanents — un risque majeur en cas de compromission. Pour un guide détaillé, consultez notre article sur PIM Entra ID et la gestion des accès privilégiés Just-in-Time.

# ============================================================
# Audit Privileged Identity Management (PIM)
# ============================================================

# Vérification de l'activation de PIM
# ... (extrait — voir documentation officielle)

Contrôle 1.5 — Applications enregistrées et Service Principals

Les App Registrations et Service Principals sont l'un des vecteurs de persistence les plus sous-estimés. Un attaquant qui compromet un Global Admin peut créer une application avec des permissions Directory.ReadWrite.All et un secret valide 2 ans — cette application continuera de fonctionner même après le changement du mot de passe admin. L'audit doit identifier toutes les applications, leurs permissions, leurs secrets, et les risques d'abus OAuth/OIDC associés.

# ============================================================
# Audit des App Registrations et Service Principals
# ============================================================

$apps = Get-MgApplication -All
# ... (extrait — voir documentation officielle)

Contrôle 1.6 — Accès invités (Guest Access)

Les utilisateurs invités (B2B) dans Entra ID sont des comptes externes qui ont été invités à collaborer. Mal configurés, ils peuvent accéder à des ressources sensibles, énumérer l'annuaire, ou servir de pivot pour des attaques latérales. L'audit doit vérifier le nombre d'invités, leurs permissions, et les politiques de restriction.

# ============================================================
# Audit des accès invités (Guest/B2B)
# ============================================================

$guests = Get-MgUser -Filter "userType eq 'Guest'" -All -Property "Id,DisplayName,Mail,UserPrincipalName,CreatedDateTime,SignInActivity,ExternalUserState"
# ... (extrait — voir documentation officielle)

Contrôle 1.7 — Politiques de mots de passe et Password Protection

Même avec le MFA activé, les mots de passe restent critiques : ils constituent le premier facteur d'authentification et sont souvent réutilisés entre les comptes personnels et professionnels. Entra ID offre Password Protection qui bloque les mots de passe faibles et les variantes courantes.

# ============================================================
# Audit des politiques de mots de passe
# ============================================================

# Politique de mot de passe du tenant
# ... (extrait — voir documentation officielle)

Contrôle 1.8 — Sign-in Logs et détection des risques

Les sign-in logs d'Entra ID sont la source de données principale pour détecter les compromissions en cours. Entra ID Premium P2 ajoute la détection automatique des risques d'identité (Identity Protection) : connexions depuis des IP malveillantes, password spray détecté, token anomaly, impossible travel.

# ============================================================
# Audit des Sign-in Logs et Identity Protection
# ============================================================

$startDate = (Get-Date).AddDays(-30).ToString("yyyy-MM-ddTHH:mm:ssZ")
# ... (extrait — voir documentation officielle)

Contrôle 1.9 — Administrative Units et délégation

Les Administrative Units (AU) permettent de déléguer l'administration à des périmètres spécifiques — par département, filiale, pays ou entité juridique. Sans AU, un administrateur de mots de passe a la capacité de réinitialiser les mots de passe de tous les utilisateurs du tenant, y compris ceux d'autres filiales ou départements. Avec les AU, cette même permission est scoped à un sous-ensemble défini.

L'audit des Administrative Units vérifie plusieurs points critiques :

  • Existence et utilisation : des AU sont-elles définies ? Si l'organisation a plusieurs filiales ou départements, l'absence d'AU est un signal d'alarme
  • Couverture : tous les utilisateurs sensibles sont-ils membres d'une AU appropriée ?
  • Rôles au niveau tenant vs AU : des administrateurs qui devraient être limités à une AU ont-ils des rôles au niveau du tenant entier ?
  • Restricted Management AU : les AU à gestion restreinte empêchent même les Global Admins de modifier les objets qu'elles contiennent — une protection supplémentaire pour les comptes ultra-sensibles
# ============================================================
# Audit des Administrative Units
# ============================================================

$adminUnits = Get-MgDirectoryAdministrativeUnit -All
# ... (extrait — voir documentation officielle)

Contrôle 1.10 — Named Locations et IP de confiance

Les Named Locations sont utilisées dans les politiques Conditional Access pour définir les réseaux de confiance (bureaux, VPN) et les zones à risque (pays à risque, Tor). L'audit vérifie que les plages IP sont à jour et que les pays bloqués correspondent à la politique de sécurité.

# ============================================================
# Audit des Named Locations
# ============================================================

$locations = Get-MgIdentityConditionalAccessNamedLocation -All
# ... (extrait — voir documentation officielle)

Contrôle 1.11 — Rôles personnalisés et RBAC

Entra ID permet de créer des rôles personnalisés avec des permissions granulaires, au-delà des 80+ rôles built-in. L'audit vérifie que les rôles personnalisés n'accordent pas de permissions excessives et que le principe du moindre privilège est respecté. Un rôle personnalisé mal conçu peut accidentellement accorder des permissions équivalentes à Global Admin.

Les points d'audit incluent :

  • Inventaire des rôles personnalisés : combien existent, par qui ont-ils été créés, à qui sont-ils assignés ?
  • Permissions dangereuses : certaines permissions individuelles sont critiques — microsoft.directory/applications/credentials/update permet d'ajouter un secret à n'importe quelle application
  • Rôles non utilisés : des rôles personnalisés créés mais jamais assignés encombrent la configuration
  • Comparaison avec les rôles built-in : un rôle personnalisé qui duplique un rôle built-in devrait être remplacé par ce dernier pour bénéficier des mises à jour Microsoft
# ============================================================
# Audit des rôles personnalisés Entra ID
# ============================================================

$customRoles = Get-MgRoleManagementDirectoryRoleDefinition -Filter "isBuiltIn eq false" -All
# ... (extrait — voir documentation officielle)

Contrôle 1.12 — Tenant-wide settings et External Identities

Les paramètres au niveau du tenant contrôlent des comportements critiques : qui peut créer des groupes, qui peut enregistrer des applications, quel est le consentement utilisateur par défaut pour les applications OAuth. Ces paramètres sont souvent laissés à leurs valeurs par défaut — qui sont trop permissives.

# ============================================================
# Audit des paramètres tenant-wide
# ============================================================

# Politique de consentement utilisateur
# ... (extrait — voir documentation officielle)

Contrôle 1.13 — Groupes dynamiques et assignation automatique

Les groupes dynamiques dans Entra ID ajoutent ou retirent automatiquement des membres basés sur des attributs utilisateur. Un groupe dynamique mal configuré peut accorder des accès non souhaités — par exemple, un groupe "Tous les employés IT" basé sur l'attribut department eq 'IT' qui inclut accidentellement des sous-traitants ayant le même département.

Contrôle 1.14 — Token lifetime et session policies

La durée de vie des tokens d'accès et des sessions détermine combien de temps un token volé reste exploitable. Par défaut, un refresh token est valide 90 jours — un attaquant qui vole un refresh token a donc 3 mois d'accès silencieux.

# ============================================================
# Audit des Token Lifetime Policies
# ============================================================

$tokenPolicies = Get-MgPolicyTokenLifetimePolicy -All
# ... (extrait — voir documentation officielle)

Contrôle 1.15 — Provisioning et synchronisation hybride

Pour les organisations en mode hybride (Active Directory on-premises + Entra ID), la synchronisation via Entra Connect (ex-Azure AD Connect) est un point critique. Une compromission du serveur Entra Connect donne un accès direct au tenant cloud. Les risques incluent le SyncJacking et l'extraction des credentials de synchronisation.

# ============================================================
# Audit de la synchronisation hybride
# ============================================================

# Vérification du statut Entra Connect
# ... (extrait — voir documentation officielle)

Les 5 contrôles Entra ID les plus critiques

  • Conditional Access + MFA phishing-resistant pour tous les administrateurs — c'est la mesure #1 qui bloque 99.9 % des attaques d'identité
  • Blocage complet de l'authentification legacy — les protocoles Basic Auth contournent le MFA et doivent être bloqués sans exception
  • PIM activé pour tous les rôles Global Admin — aucun compte ne devrait avoir le rôle Global Administrator de manière permanente
  • Audit des App Registrations — identifiez et nettoyez les applications avec des secrets expirés, des permissions excessives, ou sans propriétaire
  • Restriction du consentement utilisateur — désactivez la possibilité pour les utilisateurs d'accorder des permissions OAuth sans approbation admin

Domaine 2 — Exchange Online

Exchange Online est le service de messagerie de Microsoft 365 et l'une des cibles prioritaires des attaquants. La compromission d'une boîte mail permet l'exfiltration de données sensibles, l'usurpation d'identité (BEC — Business Email Compromise), et la création de règles de persistence. L'audit Exchange Online couvre la configuration anti-phishing, les protocoles d'authentification email (SPF, DKIM, DMARC), les règles de flux de messagerie, et les paramètres de sécurité avancés. Pour un guide complet de durcissement, consultez notre article sur le durcissement Exchange Online et le blocage de l'authentification basique.

Contrôle 2.1 — Règles de flux de messagerie (Transport Rules)

Les Transport Rules d'Exchange Online permettent de modifier, rediriger ou bloquer des emails en transit. Un attaquant ayant compromis un compte admin Exchange peut créer des règles de transport malveillantes pour intercepter tous les emails contenant certains mots-clés (facture, virement, mot de passe) ou pour supprimer les notifications de sécurité.

# ============================================================
# Connexion à Exchange Online
# ============================================================
Import-Module ExchangeOnlineManagement
Connect-ExchangeOnline -UserPrincipalName auditor@entreprise.fr
# ... (extrait — voir documentation officielle)

Contrôle 2.2 — Règles de boîte mail (Inbox Rules)

Les Inbox Rules au niveau utilisateur sont le mécanisme de persistence #1 des attaquants BEC. Après compromission d'un compte, l'attaquant crée une règle qui transfère automatiquement tous les emails vers une adresse externe, ou qui supprime les emails de notification (réponses à des emails frauduleux envoyés depuis le compte compromis). Notre article sur la forensique Microsoft 365 et l'analyse du Unified Audit Log détaille les techniques d'investigation de ces incidents.

# ============================================================
# Audit des Inbox Rules suspectes sur toutes les boîtes mail
# ============================================================

$mailboxes = Get-Mailbox -ResultSize Unlimited -RecipientTypeDetails UserMailbox
# ... (extrait — voir documentation officielle)

Contrôle 2.3 — Configuration anti-phishing et anti-spoofing

Les politiques Anti-Phishing d'Exchange Online Protection (EOP) et de Defender for Office 365 protègent contre l'usurpation d'identité (impersonation), le spoofing de domaine, et le phishing ciblé. L'audit vérifie que ces protections sont activées et correctement configurées.

# ============================================================
# Audit Anti-Phishing Policies
# ============================================================

$antiPhishPolicies = Get-AntiPhishPolicy
# ... (extrait — voir documentation officielle)

Contrôle 2.4 — SPF, DKIM et DMARC

Les trois protocoles d'authentification email — SPF (Sender Policy Framework), DKIM (DomainKeys Identified Mail) et DMARC (Domain-based Message Authentication, Reporting and Conformance) — constituent la base de la protection contre le spoofing de domaine. Sans DMARC en mode reject, n'importe qui peut envoyer des emails en usurpant votre domaine.

# ============================================================
# Audit SPF, DKIM et DMARC
# ============================================================

# Récupération des domaines acceptés
# ... (extrait — voir documentation officielle)

Contrôle 2.5 — Mailbox Forwarding et délégation

Le transfert de boîte mail (mailbox forwarding) peut être configuré à plusieurs niveaux : SMTP forwarding au niveau de la boîte, Inbox Rules, et transport rules. Chaque niveau doit être audité séparément car ils ne sont pas visibles dans les mêmes interfaces.

# ============================================================
# Audit complet du Mailbox Forwarding
# ============================================================

$mailboxes = Get-Mailbox -ResultSize Unlimited
# ... (extrait — voir documentation officielle)

Contrôle 2.6 — Safe Attachments et Safe Links

Safe Attachments et Safe Links sont des fonctionnalités de Microsoft Defender for Office 365 (Plan 1 et 2) qui analysent les pièces jointes dans un sandbox et réécrivent les URLs pour vérification au moment du clic.

# ============================================================
# Audit Safe Attachments et Safe Links
# ============================================================

# Safe Attachments
# ... (extrait — voir documentation officielle)

Contrôle 2.7 — Unified Audit Log (UAL)

Le Unified Audit Log est la source de données centrale pour la détection et l'investigation d'incidents dans Microsoft 365. Si l'UAL n'est pas activé, aucune investigation post-incident n'est possible. La rétention par défaut est de 180 jours (E5) ou 90 jours (E3).

# ============================================================
# Vérification de l'Unified Audit Log
# ============================================================

$auditConfig = Get-AdminAuditLogConfig
# ... (extrait — voir documentation officielle)

Contrôle 2.8 — Configuration anti-spam

Les politiques anti-spam définissent les seuils de détection et les actions pour les emails indésirables. L'audit vérifie que les niveaux de filtrage sont appropriés et qu'aucune exception dangereuse n'a été créée. Les erreurs courantes incluent : la mise en liste blanche de domaines entiers (ce qui contourne le filtrage pour tous les emails de ce domaine), des seuils SCL trop élevés (qui laissent passer des spams), et l'absence de quarantaine pour les emails à haute confiance de phishing.

# ============================================================
# Audit des politiques anti-spam
# ============================================================

$spamPolicies = Get-HostedContentFilterPolicy
# ... (extrait — voir documentation officielle)

Contrôle 2.9 — Permissions de boîtes mail partagées et délégation

Les boîtes mail partagées et les délégations (Send As, Send on Behalf, Full Access) sont souvent accordées de manière trop large et rarement auditées. Un utilisateur avec la permission Full Access sur une boîte exécutive peut lire tous les emails confidentiels sans que cela ne soit détecté dans les logs standards.

# ============================================================
# Audit des permissions de boîtes mail
# ============================================================

$mailboxes = Get-Mailbox -ResultSize Unlimited -RecipientTypeDetails UserMailbox, SharedMailbox
# ... (extrait — voir documentation officielle)

Contrôle 2.10 — Quarantaine et notifications

La quarantaine Exchange Online retient les messages détectés comme malveillants ou suspects. L'audit vérifie que les politiques de quarantaine sont configurées pour notifier les administrateurs et que les utilisateurs n'ont pas la possibilité de libérer des messages de phishing hautement confirmés.

Contrôle 2.11 — Connecteurs et partenaires de messagerie

Les connecteurs Exchange Online définissent les routes de messagerie avec des systèmes externes (passerelles de sécurité, serveurs on-premises, partenaires). Un connecteur mal configuré peut permettre de contourner le filtrage anti-spam ou de relayer des emails sans authentification.

# ============================================================
# Audit des connecteurs Exchange Online
# ============================================================

$inboundConnectors = Get-InboundConnector
# ... (extrait — voir documentation officielle)

Domaine 3 — SharePoint Online et OneDrive for Business

SharePoint Online et OneDrive for Business stockent les données les plus sensibles de l'organisation : documents stratégiques, rapports financiers, fichiers RH, propriété intellectuelle. La mauvaise configuration du partage externe est l'un des vecteurs d'exfiltration les plus courants — un simple lien anonyme créé par un utilisateur peut exposer des milliers de documents à Internet. Pour un guide détaillé, consultez notre article sur SharePoint et OneDrive : maîtriser le partage externe et la sécurité.

Contrôle 3.1 — Paramètres de partage externe

Le partage externe SharePoint/OneDrive est configuré à deux niveaux : au niveau du tenant (paramètres globaux) et au niveau de chaque site (qui peut être plus restrictif, mais jamais plus permissif que le tenant). Les quatre niveaux de partage sont :

  • Anyone (liens anonymes) : n'importe qui avec le lien peut accéder — le plus dangereux
  • New and existing guests : partage avec des invités, même non encore enregistrés dans Entra ID
  • Existing guests : partage uniquement avec des invités déjà présents dans l'annuaire
  • Only people in your organization : aucun partage externe — le plus sécurisé
# ============================================================
# Connexion à SharePoint Online
# ============================================================
Import-Module Microsoft.Online.SharePoint.PowerShell
Connect-SPOService -Url "https://entreprise-admin.sharepoint.com"
# ... (extrait — voir documentation officielle)

Contrôle 3.2 — Liens anonymes et documents exposés

# ============================================================
# Audit des liens anonymes actifs
# ============================================================

$sites = Get-SPOSite -Limit All -IncludePersonalSite $false
# ... (extrait — voir documentation officielle)

Contrôle 3.3 — Data Loss Prevention (DLP) SharePoint

Les politiques DLP (Data Loss Prevention) empêchent le partage accidentel ou malveillant de données sensibles (numéros de carte bancaire, données personnelles RGPD, informations médicales). L'audit vérifie que des politiques DLP sont en place, actives, et couvrent les types de données sensibles pertinents pour l'organisation. Une organisation sans DLP sur SharePoint est aveugle aux fuites de données — un employé peut partager un fichier Excel contenant 10 000 numéros de sécurité sociale avec un lien externe sans qu'aucune alerte ne soit générée.

Les contrôles DLP SharePoint à vérifier incluent :

  • Couverture des workloads : les politiques DLP couvrent-elles SharePoint, OneDrive, ET les conversations Teams ?
  • Types d'informations sensibles : les types RGPD (CNI, INSEE, IBAN, passeport) sont-ils configurés ?
  • Mode d'application : les politiques sont-elles en mode Enforce (bloque le partage) ou Test (notification seule) ?
  • Actions de remédiation : que se passe-t-il quand une violation est détectée ? Notification à l'utilisateur, blocage, notification au DPO ?
  • Exceptions : des groupes ou sites sont-ils exclus des politiques DLP ? Ces exceptions sont-elles justifiées ?

Contrôle 3.4 — Permissions des sites et héritage

Le modèle de permissions SharePoint repose sur l'héritage : par défaut, un sous-site ou une bibliothèque hérite des permissions du site parent. Lorsque l'héritage est cassé (broken inheritance), les permissions deviennent indépendantes et difficiles à auditer. L'accumulation de permissions cassées crée une dette de sécurité significative : après quelques années, personne ne sait exactement qui a accès à quoi.

L'audit des permissions SharePoint doit examiner :

  • Groupes SharePoint par défaut : les groupes Owners, Members et Visitors sont-ils utilisés correctement, ou des utilisateurs individuels sont-ils ajoutés directement ?
  • Permissions "Everyone" ou "Everyone except external users" : ces permissions accordent l'accès à tous les employés et sont souvent accordées par négligence
  • Sites avec héritage cassé : identifiez les bibliothèques et dossiers avec des permissions uniques et vérifiez que ces exceptions sont justifiées
  • Comptes de service et applications : des applications ou comptes de service avec Full Control sur des sites sensibles
  • Anciennes permissions : des employés qui ont quitté l'organisation mais dont les permissions n'ont pas été révoquées sur les sites SharePoint (l'offboarding ne nettoie pas toujours les permissions SharePoint directes)
# ============================================================
# Audit des permissions SharePoint — sites sensibles
# ============================================================

# Liste des sites à auditer en priorité (RH, Finance, Direction)
# ... (extrait — voir documentation officielle)

Contrôle 3.5 — Versioning et Corbeille

Le versioning SharePoint est critique pour la récupération après une attaque ransomware. Si un attaquant chiffre tous les fichiers d'un site SharePoint via un compte compromis, les versions précédentes permettent de restaurer les données. Cependant, les attaquants sophistiqués connaissent cette protection et peuvent modifier les paramètres de versioning (réduire le nombre de versions à 1) avant de chiffrer les fichiers, rendant la restauration impossible. L'audit vérifie que :

  • Le versioning est activé avec un nombre suffisant de versions (minimum 100, idéalement 500 pour les bibliothèques critiques)
  • La corbeille de second niveau (site collection recycle bin) conserve les éléments pendant 93 jours
  • Les permissions de modification des paramètres de versioning sont restreintes aux administrateurs de site
  • Un plan de sauvegarde externe existe (SharePoint n'est pas un service de backup — les sauvegardes Microsoft ne sont pas conçues pour la restauration granulaire à la demande)

Contrôle 3.6 — Applications tierces et compléments SharePoint

Les compléments SharePoint (add-ins) et les applications tierces installées dans le App Catalog peuvent accéder aux données des sites. L'audit inventorie toutes les applications installées, vérifie leurs permissions, et identifie les applications non approuvées ou obsolètes. Les risques incluent :

  • Applications avec permissions FullControl sur des sites contenant des données sensibles
  • Applications abandonnées dont l'éditeur n'existe plus ou ne fournit plus de mises à jour de sécurité
  • SPFx extensions non approuvées qui s'exécutent dans le contexte de l'utilisateur et peuvent accéder à toutes les données visibles
  • Webhooks et Flow/Power Automate connectés à des services externes non approuvés

Contrôle 3.7 — OneDrive for Business : synchronisation et restrictions d'appareils

# ============================================================
# Audit OneDrive for Business
# ============================================================

Write-Host "=== AUDIT ONEDRIVE ===" -ForegroundColor Cyan
# ... (extrait — voir documentation officielle)

Contrôle 3.8 — Classification et étiquetage des sites

Les labels de sensibilité appliqués aux sites SharePoint permettent de contrôler automatiquement les paramètres de partage et d'accès en fonction de la classification du contenu. Un site étiqueté "Confidentiel" devrait automatiquement bloquer le partage externe.

Contrôle 3.9 — Alertes et monitoring SharePoint

Les alertes SharePoint permettent de détecter les activités suspectes : téléchargement massif de fichiers, modification de permissions, suppression de bibliothèques. L'audit vérifie que des alertes sont configurées pour les activités critiques.

Contrôle 3.10 — Information Barriers

Les Information Barriers empêchent certains groupes d'utilisateurs de communiquer ou de partager des documents entre eux (par exemple, entre le département Trading et le département Recherche dans une banque d'investissement). L'audit vérifie que les barriers sont correctement configurées pour les organisations soumises à des obligations réglementaires.

Recommandations prioritaires SharePoint/OneDrive

  • Désactivez les liens anonymes (Anyone) au niveau du tenant — utilisez au minimum "New and existing guests" avec vérification d'identité
  • Configurez une expiration automatique des liens de partage externe (maximum 30 jours pour les liens invités, 7 jours pour les liens anonymes si utilisés)
  • Activez les politiques DLP pour détecter le partage de données sensibles (IBAN, numéros de carte, données RGPD)
  • Restreignez la synchronisation OneDrive aux appareils gérés (domain-joined ou Intune compliant) via AllowedDomainListForSyncClient
  • Activez Safe Attachments pour SharePoint/OneDrive/Teams — les fichiers malveillants uploadés dans SharePoint ne sont pas scannés par défaut sans Defender for Office 365

Domaine 4 — Microsoft Teams

Microsoft Teams est devenu le hub central de communication et de collaboration pour la majorité des organisations utilisant Microsoft 365. Avec plus de 320 millions d'utilisateurs actifs mensuels, Teams gère les conversations, les fichiers, les réunions, et les intégrations applicatives. Les risques de sécurité sont multiples : accès invité non contrôlé, applications tierces avec des permissions excessives, fuites de données dans les conversations, et politiques de réunion trop permissives. Notre article sur la sécurisation de Microsoft Teams : gouvernance, DLP et contrôle fournit un guide complémentaire détaillé.

Contrôle 4.1 — Accès invité dans Teams

# ============================================================
# Connexion à Microsoft Teams
# ============================================================
Import-Module MicrosoftTeams
Connect-MicrosoftTeams
# ... (extrait — voir documentation officielle)

Contrôle 4.2 — Accès externe (fédération)

L'accès externe (External Access / Federation) dans Teams permet aux utilisateurs de communiquer avec des utilisateurs d'autres organisations Teams ou Skype. Contrairement à l'accès invité (qui donne accès aux ressources du tenant), l'accès externe permet uniquement la messagerie et les appels. Cependant, il peut être utilisé pour du phishing ciblé via Teams.

# ============================================================
# Audit de l'accès externe Teams
# ============================================================

$externalAccess = Get-CsTenantFederationConfiguration
# ... (extrait — voir documentation officielle)

Contrôle 4.3 — Politiques de réunion

Les politiques de réunion Teams contrôlent qui peut créer des réunions, qui peut rejoindre sans être admis (lobby bypass), et quelles fonctionnalités sont disponibles pendant la réunion. Des politiques trop permissives permettent à des utilisateurs anonymes de rejoindre des réunions confidentielles.

# ============================================================
# Audit des politiques de réunion Teams
# ============================================================

$meetingPolicies = Get-CsTeamsMeetingPolicy
# ... (extrait — voir documentation officielle)

Contrôle 4.4 — Applications Teams autorisées

Les applications Teams (bots, onglets, connecteurs, extensions de messagerie) peuvent accéder aux conversations, fichiers et données utilisateur. L'audit vérifie quelles applications sont autorisées, si les applications tierces non vérifiées sont bloquées, et si des applications à risque sont installées.

# ============================================================
# Audit des applications Teams
# ============================================================

$appPermissionPolicy = Get-CsTeamsAppPermissionPolicy
# ... (extrait — voir documentation officielle)

Contrôle 4.5 — Politiques de messagerie Teams

Les politiques de messagerie contrôlent les fonctionnalités disponibles dans les conversations Teams : édition et suppression de messages, URL previews, Giphy, mèmes, et — plus important pour la sécurité — la possibilité d'envoyer des messages urgents et des fichiers. Du point de vue de l'audit, les éléments critiques sont :

  • Suppression de messages : si les utilisateurs peuvent supprimer leurs messages, les preuves d'une communication suspecte peuvent être effacées. Dans les secteurs réglementés, la suppression devrait être désactivée ou limitée
  • URL preview : les previews d'URL révèlent l'IP du serveur Teams aux sites web visités et peuvent déclencher des actions côté serveur (pre-fetch). Certaines organisations les désactivent pour les conversations sensibles
  • Lecture de messages modifiés : la possibilité de voir l'historique des modifications d'un message est importante pour la traçabilité
# ============================================================
# Audit des politiques de messagerie Teams
# ============================================================

$messagingPolicies = Get-CsTeamsMessagingPolicy
# ... (extrait — voir documentation officielle)

Contrôle 4.6 — DLP dans Teams

Les politiques DLP s'appliquent aux conversations et fichiers Teams pour empêcher le partage de données sensibles. Depuis 2024, les politiques DLP peuvent inspecter les messages Teams en temps réel et bloquer ou masquer les messages contenant des informations sensibles (numéros de carte bancaire, IBAN, numéros de sécurité sociale). L'audit vérifie que les politiques DLP couvrent les canaux Teams publics, les canaux privés, et les conversations 1:1. Un point souvent oublié : les fichiers partagés dans Teams sont stockés dans SharePoint — les politiques DLP SharePoint s'appliquent donc également, mais les messages texte dans les conversations nécessitent une politique DLP Teams spécifique.

Contrôle 4.7 — Rétention et eDiscovery dans Teams

Les messages Teams, y compris les conversations privées (1:1 et group chats) et les messages de canal, sont soumis aux politiques de rétention Microsoft 365. Les messages Teams sont stockés dans des boîtes mail cachées dans Exchange Online (pour les 1:1 chats) et dans des boîtes de groupe (pour les canaux). L'audit vérifie que :

  • Une politique de rétention Teams spécifique existe (les politiques Exchange ne couvrent pas automatiquement les messages Teams)
  • La durée de rétention est conforme aux obligations légales et sectorielles
  • Les messages Teams sont inclus dans l'eDiscovery : un eDiscovery Manager peut-il rechercher et exporter les conversations Teams dans le cadre d'une investigation ?
  • Les réactions, fichiers partagés, et messages modifiés/supprimés sont inclus dans la rétention

Contrôle 4.8 — Canaux partagés et canaux privés

Les canaux partagés (Shared Channels) représentent un risque de sécurité unique : ils permettent de collaborer avec des utilisateurs d'autres organisations sans les ajouter comme invités dans Entra ID. Cela signifie que les utilisateurs externes n'apparaissent pas dans l'inventaire des guests et ne sont pas soumis aux politiques Conditional Access du tenant hôte. L'audit vérifie que :

  • La création de canaux partagés est restreinte aux équipes et utilisateurs approuvés
  • Les Cross-tenant Access Policies définissent explicitement quels tenants sont autorisés pour les canaux partagés
  • Les canaux privés sont inventoriés — chaque canal privé crée un site SharePoint séparé avec ses propres permissions, invisible depuis le site principal de la team
  • Les données partagées via les canaux partagés sont soumises aux politiques DLP et de rétention

Domaine 5 — Microsoft Defender

Microsoft Defender est la suite de protection intégrée à Microsoft 365 qui couvre la protection du courrier électronique (Defender for Office 365), des endpoints (Defender for Endpoint), des identités (Defender for Identity), et des applications cloud (Defender for Cloud Apps). L'audit vérifie que chaque composant est correctement configuré et que les alertes sont traitées.

Contrôle 5.1 — Defender for Office 365 : Plan et configuration

# ============================================================
# Audit Defender for Office 365
# ============================================================

Write-Host "=== DEFENDER FOR OFFICE 365 ===" -ForegroundColor Cyan
# ... (extrait — voir documentation officielle)

Contrôle 5.2 — Defender for Endpoint : couverture et configuration

Defender for Endpoint (MDE) protège les postes de travail et les serveurs. L'audit vérifie le taux d'onboarding (combien d'appareils sont inscrits vs le parc total), la configuration des politiques de détection, et l'état des alertes non traitées.

# ============================================================
# Audit Defender for Endpoint
# ============================================================

# Récupération des appareils onboarded
# ... (extrait — voir documentation officielle)

Contrôle 5.3 — Defender for Identity

Defender for Identity (ex-Azure ATP) surveille les contrôleurs de domaine Active Directory pour détecter les attaques d'identité en temps réel : Kerberoasting, Pass-the-Hash, Pass-the-Ticket, Golden Ticket, Diamond Ticket, reconnaissance LDAP, DCSync, Shadow Credentials. Pour les organisations en mode hybride (AD on-prem + Entra ID), Defender for Identity est un composant critique qui comble le gap de visibilité entre le monde on-premises et le cloud.

L'audit Defender for Identity vérifie :

  • Couverture des capteurs : un capteur Defender for Identity est-il installé sur chaque contrôleur de domaine, y compris les RODC et les DC de sites distants ?
  • Santé des capteurs : les capteurs sont-ils tous en ligne, avec des versions à jour ? Un capteur hors ligne crée un angle mort de détection
  • Configuration du compte de service : le compte gMSA ou Directory Service Account utilisé par le capteur a-t-il les permissions appropriées (lecture des objets AD, accès au SAM) ?
  • Alertes non traitées : combien d'alertes Defender for Identity sont en attente de traitement ? Les alertes supprimées l'ont-elles été pour de bonnes raisons ?
  • Exclusions : des comptes ou IP sont-ils exclus de la détection ? Ces exclusions réduisent la couverture et doivent être justifiées et documentées
  • Honeytokens : des comptes honeypot sont-ils configurés pour détecter les tentatives de reconnaissance LDAP ?

Contrôle 5.4 — Defender for Cloud Apps (CASB)

Defender for Cloud Apps (ex-MCAS) est le CASB (Cloud Access Security Broker) de Microsoft. Il remplit quatre fonctions essentielles pour la sécurité M365 :

  • Shadow IT Discovery : analyse des logs proxy/firewall pour identifier toutes les applications cloud utilisées par les employés — la plupart des organisations découvrent que leurs employés utilisent 200 à 500 applications cloud non approuvées
  • App Governance : surveillance des applications OAuth connectées à M365, détection des applications surprivilégiées ou malveillantes, révocation automatique des consentements suspects
  • Session Control : proxy inverse qui conditionne l'accès en temps réel — permet par exemple de bloquer le téléchargement de fichiers depuis un appareil non géré tout en autorisant la visualisation dans le navigateur
  • UEBA (User and Entity Behavior Analytics) : détection des comportements anormaux — un utilisateur qui télécharge 500 fichiers en une heure, qui se connecte depuis un pays inhabituel, ou qui accède à des données qu'il ne consulte jamais habituellement

L'audit vérifie que le Discovery est alimenté par les logs proxy, que les politiques de session sont configurées pour les applications sensibles, et que les alertes UEBA sont monitorées par le SOC.

Contrôle 5.5 — Politiques d'alerte et notification

Les alertes de sécurité Microsoft 365 ne sont utiles que si elles sont lues et traitées. L'audit vérifie que les alertes sont envoyées aux bonnes personnes et qu'un processus de traitement est en place. Les vérifications incluent :

  • Destinataires des alertes : les alertes critiques sont-elles envoyées à une liste de distribution de sécurité, ou à un individu qui pourrait être en vacances ?
  • Alertes personnalisées : au-delà des alertes par défaut, des alertes personnalisées sont-elles configurées pour les événements critiques spécifiques à l'organisation (modification de Conditional Access, ajout d'un Global Admin, création d'un connecteur Exchange) ?
  • Intégration SIEM : les alertes Microsoft 365 sont-elles intégrées dans le SIEM de l'organisation (Sentinel, Splunk, QRadar) pour corrélation avec d'autres sources ?
  • Temps de traitement : quel est le temps moyen entre la génération d'une alerte et sa prise en charge ? Les benchmarks recommandent moins de 15 minutes pour les alertes critiques
# ============================================================
# Audit des politiques d'alerte M365
# ============================================================

$alertPolicies = Get-ProtectionAlert
# ... (extrait — voir documentation officielle)

Contrôle 5.6 — Automated Investigation and Response (AIR)

L'investigation automatisée (AIR) dans Defender for Office 365 Plan 2 et Defender for Endpoint permet de trier automatiquement les alertes et de proposer ou exécuter des actions de remédiation. AIR peut automatiquement supprimer les emails de phishing livrés dans les boîtes mail, bloquer les URL malveillantes, isoler les endpoints compromis, et révoquer les sessions utilisateur suspectes.

L'audit vérifie que AIR est activé et que le niveau d'automatisation est approprié. Trois niveaux existent : Full (les actions sont exécutées automatiquement), Semi (les actions nécessitent une approbation humaine), et No automated response (désactivé). Pour la plupart des organisations, le mode Semi est recommandé — il combine la rapidité de l'automatisation avec le contrôle humain pour éviter les faux positifs.

Contrôle 5.7 — Threat Intelligence et IOC personnalisés

Les Indicators of Compromise (IOC) personnalisés permettent de bloquer proactivement des domaines, IP, URLs ou hash de fichiers connus comme malveillants, issus de la veille threat intelligence de l'organisation ou de feeds tiers. L'audit vérifie que des IOC sont configurés et mis à jour régulièrement. Les sources d'IOC recommandées incluent : les bulletins CERT-FR/ANSSI, les feeds STIX/TAXII de l'industrie, les rapports d'incidents internes, et les plateformes de partage comme MISP. Un tenant M365 sans IOC personnalisés repose uniquement sur la threat intelligence de Microsoft, qui est excellente mais ne couvre pas les menaces spécifiques à votre secteur ou organisation.

Contrôle 5.8 — Attack Surface Reduction (ASR) Rules

Les règles ASR (Attack Surface Reduction) bloquent les comportements couramment exploités par les malwares : exécution de macros Office, scripts obfusqués, création de processus enfants depuis Office, utilisation de WMI pour la persistence. L'audit vérifie que les règles ASR critiques sont en mode Block (pas seulement Audit).

# ============================================================
# Audit des règles ASR via Intune/Graph
# ============================================================

$asrPolicies = Invoke-MgGraphRequest -Method GET -Uri "https://graph.microsoft.com/beta/deviceManagement/configurationPolicies?`$filter=templateReference/templateFamily eq 'endpointSecurityAttackSurfaceReduction'"
# ... (extrait — voir documentation officielle)

Domaine 6 — Compliance et Microsoft Purview

Microsoft Purview (ex-Microsoft 365 Compliance) regroupe les outils de gouvernance des données, de protection de l'information, et de conformité réglementaire. Pour les organisations soumises au RGPD, à NIS2, à DORA, ou à des réglementations sectorielles, l'audit Purview est incontournable.

Contrôle 6.1 — Labels de sensibilité (Sensitivity Labels)

Les labels de sensibilité permettent de classifier et protéger les données en fonction de leur niveau de confidentialité. Un label peut appliquer automatiquement le chiffrement, le filigrane, les restrictions de copie/impression, et le contrôle d'accès. L'audit vérifie que les labels sont définis, publiés, et effectivement utilisés.

# ============================================================
# Audit des Sensitivity Labels
# ============================================================

# Connexion au Security & Compliance Center
# ... (extrait — voir documentation officielle)

Contrôle 6.2 — Politiques DLP (Data Loss Prevention)

# ============================================================
# Audit des politiques DLP
# ============================================================

$dlpPolicies = Get-DlpCompliancePolicy
# ... (extrait — voir documentation officielle)

Contrôle 6.3 — Politiques de rétention

Les politiques de rétention définissent combien de temps les données sont conservées et quand elles sont supprimées. En France, les obligations légales varient selon le type de données : 10 ans pour les documents comptables, 5 ans pour les contrats commerciaux, 5 ans après le départ pour les données RH, et des obligations spécifiques RGPD pour les données personnelles (conservation limitée à la durée nécessaire). L'audit vérifie la couverture des politiques (Exchange, SharePoint, OneDrive, Teams) et leur conformité avec ces obligations.

# ============================================================
# Audit des politiques de rétention
# ============================================================

$retentionPolicies = Get-RetentionCompliancePolicy -DistributionDetail
# ... (extrait — voir documentation officielle)

Contrôle 6.4 — eDiscovery et Legal Hold

L'eDiscovery permet de rechercher, collecter et exporter des données Microsoft 365 dans le cadre d'enquêtes juridiques, d'incidents de sécurité, ou de conformité réglementaire. Le Legal Hold (conservation juridique) empêche la suppression de données sous investigation — même si l'utilisateur ou un administrateur tente de les supprimer. L'audit vérifie plusieurs aspects critiques :

  • Accès eDiscovery : qui a le rôle eDiscovery Manager ou eDiscovery Administrator ? Ces rôles donnent accès à toutes les données du tenant — un abus est un risque d'insider threat majeur
  • Cas eDiscovery actifs : y a-t-il des cas ouverts ? Sont-ils suivis et fermés quand l'investigation est terminée ?
  • Legal Holds actifs : quels utilisateurs ou boîtes mail sont sous Legal Hold ? Un Hold oublié conserve des données indéfiniment et peut poser des problèmes RGPD (conservation excessive)
  • Recherches de conformité : les recherches effectuées par les eDiscovery Managers sont-elles auditées et justifiées ?

Contrôle 6.5 — Insider Risk Management

L'Insider Risk Management (IRM) détecte les comportements à risque des employés en corrélant plusieurs signaux : téléchargement massif de fichiers, copie de données sur USB, impression de documents sensibles, accès inhabituels à des données hors de leur périmètre, activité après les heures de bureau, et — critiquement — les signaux RH comme un préavis de départ ou une mise en plan de performance. La combinaison de ces signaux permet de détecter l'exfiltration de données avant un départ, le vol de propriété intellectuelle, ou le sabotage intentionnel.

L'audit vérifie que les politiques IRM sont configurées, que les indicateurs pertinents sont activés (signaux Office, signaux endpoint via Defender for Endpoint, signaux RH si connecteur HR disponible), et que les alertes sont traitées par un comité approprié (RH + Sécurité + Juridique). La confidentialité est un point critique : les noms des utilisateurs à risque doivent être pseudonymisés par défaut et ne sont révélés qu'aux personnes autorisées dans le cadre d'une investigation formelle.

Contrôle 6.6 — Communication Compliance

Communication Compliance surveille les communications (emails, Teams, Yammer) pour détecter les violations de politique : divulgation d'informations confidentielles, harcèlement, langage inapproprié, conflit d'intérêt, et communication non conforme dans les secteurs réglementés (finance, santé). L'audit vérifie la configuration et la couverture des politiques. Pour les organisations soumises à MiFID II, SOX, ou des réglementations sectorielles, la surveillance des communications est une obligation légale — l'absence de Communication Compliance expose l'organisation à des sanctions réglementaires.

Contrôle 6.7 — Information Barriers

Les Information Barriers empêchent la communication et le partage de documents entre des segments d'utilisateurs définis. Elles sont obligatoires dans certains secteurs réglementés — par exemple, dans une banque d'investissement, le département Research ne doit pas pouvoir communiquer avec le département Trading pour prévenir le délit d'initié. L'audit vérifie que les segments sont correctement définis, que les barrières sont appliquées à Teams, SharePoint et OneDrive, et qu'aucun utilisateur n'est accidentellement bloqué ou autorisé à tort.

Contrôle 6.8 — Audit logs et alertes Purview

Purview génère ses propres logs d'audit pour tracer les activités de conformité : recherches eDiscovery effectuées par les managers, modifications de politiques DLP, changements de labels de sensibilité, violations DLP détectées et leurs résolutions. L'audit vérifie que ces logs sont activés, conservés pendant une durée suffisante (minimum 1 an), et monitorés. Les activités eDiscovery sont particulièrement sensibles : un eDiscovery Manager malveillant pourrait rechercher et exporter des données confidentielles sans que personne ne le sache si les logs Purview ne sont pas surveillés.

Domaine 7 — Microsoft Secure Score

Le Microsoft Secure Score est un indicateur centralisé qui évalue la posture de sécurité du tenant Microsoft 365 sur une échelle de 0 à 100 %. Il agrège les résultats de centaines de contrôles couvrant l'identité, les données, les appareils et les applications. L'audit du Secure Score est à la fois un point de départ rapide pour identifier les lacunes et un outil de suivi de l'amélioration continue.

# ============================================================
# Audit du Microsoft Secure Score
# ============================================================

$secureScore = Invoke-MgGraphRequest -Method GET -Uri "https://graph.microsoft.com/v1.0/security/secureScores?`$top=1"
# ... (extrait — voir documentation officielle)

Interprétation du Secure Score

Le Secure Score est un indicateur utile mais imparfait. Voici comment l'interpréter correctement :

  • Score < 30 % : posture de sécurité critique — les mesures de base (MFA, Conditional Access, blocage legacy auth) ne sont probablement pas en place
  • Score 30-50 % : posture insuffisante — les bases sont partiellement en place mais des lacunes majeures subsistent
  • Score 50-70 % : posture correcte — les fondamentaux sont en place, les améliorations portent sur la détection et la réponse avancées
  • Score 70-85 % : bonne posture — le tenant est bien sécurisé, les gains restants sont marginaux ou coûteux
  • Score > 85 % : excellente posture — attention, certains points du Secure Score ne sont pas pertinents pour toutes les organisations

Le Secure Score ne couvre pas tout : il ne mesure pas la qualité des processus de réponse aux incidents, la formation des utilisateurs, ou la sécurité des applications métier intégrées à M365. Il doit être complété par un audit manuel approfondi — ce que ce Guide Rouge propose précisément.

Automatisation de l'audit : script PowerShell complet

Cette section fournit un script d'audit automatisé complet qui exécute tous les contrôles des 7 domaines et génère un rapport HTML. Ce script peut être utilisé comme base pour un audit récurrent (mensuel ou trimestriel). Pour aller plus loin dans l'automatisation, consultez notre article sur l'automatisation de l'audit de sécurité Microsoft 365 avec PowerShell et Graph.

# ============================================================
# SCRIPT D'AUDIT AUTOMATISÉ MICROSOFT 365
# Version 2.0 — Guide Rouge Ayi NEDJIMI
# ============================================================
#
# ... (extrait — voir documentation officielle)

Checklist complète de l'audit Microsoft 365

Cette checklist recense les 80+ contrôles de sécurité couverts par ce Guide Rouge. Chaque contrôle est classé par domaine, criticité, et statut d'implémentation. Utilisez ce tableau comme support de suivi lors de vos audits.

#DomaineContrôleCriticitéRéférence
1Entra IDConditional Access Policies actives et couvrant toutes les appsCritiqueCIS 1.1
2Entra IDMFA activé pour 100% des utilisateursCritiqueCIS 1.2
3Entra IDMéthodes MFA phishing-resistant (FIDO2/WHfB) pour les adminsCritiqueCISA SCuBA
4Entra IDAuthentification legacy bloquéeCritiqueCIS 1.3
5Entra IDPIM activé pour Global Admin et rôles critiquesCritiqueCIS 1.4
6Entra IDNombre de Global Admins entre 2 et 5HauteCIS 1.5
7Entra IDComptes break-glass configurés et testésHauteMicrosoft Best Practice
8Entra IDConsentement utilisateur pour les apps désactivé ou limitéHauteCIS 2.1
9Entra IDApps enregistrées auditées (secrets, permissions, propriétaires)HauteCISA SCuBA
10Entra IDGuest access restreint (Restricted Guest User role)MoyenneCIS 1.7
11Entra IDInvités inactifs (+90j) identifiés et nettoyésMoyenneHygiène
12Entra IDPassword Protection activée (custom banned passwords)MoyenneCIS 1.8
13Entra IDIdentity Protection configurée (risk policies)HauteCIS 1.9
14Entra IDNamed Locations à jour (IP de confiance, pays bloqués)MoyenneCIS 1.10
15Entra IDToken lifetime policies configuréesMoyenneCISA SCuBA
16Entra IDCross-tenant access policies restrictivesMoyenneMicrosoft Best Practice
17Entra IDEntra Connect : serveur sécurisé, sync récenteHauteHybride
18Entra IDSelf-Service Password Reset configuré avec méthodes fortesMoyenneCIS 1.11
19ExchangeUnified Audit Log activéCritiqueCIS 3.1
20ExchangeTransport Rules auditées (pas de redirection externe)HauteCIS 3.2
21ExchangeInbox Rules suspectes identifiéesHauteForensique
22ExchangeAnti-phishing Policy avec impersonation protectionHauteCIS 3.3
23ExchangeSPF en hard fail (-all) pour tous les domainesHauteCIS 3.4
24ExchangeDKIM activé et signé pour tous les domainesHauteCIS 3.5
25ExchangeDMARC en p=reject pour tous les domainesHauteCIS 3.6
26ExchangeForwarding externe bloqué (AutoForwardingMode=Off)CritiqueCIS 3.7
27ExchangeSafe Attachments activé (Dynamic Delivery ou Block)HauteCIS 3.8
28ExchangeSafe Links activé avec scan des URLsHauteCIS 3.9
29ExchangeSafe Attachments pour SharePoint/OneDrive/TeamsHauteCIS 3.10
30ExchangeConnecteurs entrants avec TLS requis et restriction IPMoyenneRéseau
31ExchangePermissions de boîtes mail auditées (Full Access, Send As)MoyenneHygiène
32ExchangeQuarantaine configurée (admins notifiés)BasseOpérationnel
33SharePointPartage externe limité (pas de liens anonymes)CritiqueCIS 4.1
34SharePointExpiration des liens de partage configuréeHauteCIS 4.2
35SharePointDomaines autorisés/bloqués pour le partage externeMoyenneCIS 4.3
36SharePointDLP activé pour SharePoint et OneDriveHauteCIS 4.4
37SharePointSites sensibles avec partage externe désactivéHauteGouvernance
38SharePointVersioning activé (50+ versions)MoyenneAnti-ransomware
39SharePointSync OneDrive restreint aux appareils gérésHauteCIS 4.5
40SharePointApplications tierces SharePoint auditéesMoyenneHygiène
41SharePointSensitivity Labels appliqués aux sitesMoyenneClassification
42SharePointConditional Access pour accès non géré (browser-only)HauteZero Trust
43TeamsGuest access configuré et restreintHauteCIS 5.1
44TeamsExternal access limité aux domaines approuvésMoyenneCIS 5.2
45TeamsLobby activé pour les utilisateurs anonymes et externesHauteCIS 5.3
46TeamsApplications tierces non vérifiées bloquéesHauteCIS 5.4
47TeamsDLP appliqué aux conversations TeamsHauteCIS 5.5
48TeamsRecording policies conformes (consentement, stockage)MoyenneRGPD
49TeamsCanaux partagés avec restrictions cross-tenantMoyenneGouvernance
50TeamsRétention des messages Teams configuréeMoyenneCompliance
51DefenderDefender for Office 365 Plan 2 activéHauteProtection
52DefenderSafe Documents activéMoyenneCIS 6.1
53DefenderAttack Simulation Training utilisé régulièrementMoyenneFormation
54DefenderDefender for Endpoint : taux d'onboarding > 95%HauteProtection
55DefenderDefender for Identity : capteurs sur tous les DCHauteHybride
56DefenderDefender for Cloud Apps : Shadow IT discoveryMoyenneVisibilité
57DefenderASR Rules en mode Block pour les règles critiquesHauteCIS 6.2
58DefenderAutomated Investigation and Response (AIR) activéMoyenneDétection
59PurviewSensitivity Labels définis et publiésHauteCIS 7.1
60PurviewAuto-labeling configuré pour les types sensiblesMoyenneClassification
61PurviewDLP couvrant Exchange, SharePoint, OneDrive, TeamsHauteCIS 7.2
62PurviewTypes d'informations sensibles RGPD configurésHauteRGPD
63PurviewRétention conforme aux obligations légalesHauteCompliance
64PurvieweDiscovery : accès restreint aux rôles autorisésMoyenneGouvernance
65PurviewInsider Risk Management configuréMoyenneDétection
66PurviewCommunication Compliance activé (si applicable)BasseRéglementaire
67Secure ScoreScore global > 60%HauteBaseline
68Secure ScoreQuick wins identifiés et implémentésMoyenneAmélioration

Structure type du rapport d'audit

Le livrable final d'un audit Microsoft 365 doit être un rapport structuré, actionnable, et adapté à plusieurs audiences (direction, équipe sécurité, équipe IT). Voici la structure recommandée :

Page de garde

  • Titre : "Rapport d'Audit de Sécurité Microsoft 365"
  • Client, date, version, classification (Confidentiel)
  • Auditeur(s), périmètre, méthodologie

Executive Summary (1-2 pages)

  • Score global : note sur 100 avec code couleur (rouge/orange/vert)
  • Findings critiques : les 3-5 vulnérabilités les plus graves, en langage non technique
  • Recommandations prioritaires : les 5 actions à entreprendre immédiatement
  • Comparaison sectorielle : positionnement par rapport au Secure Score moyen du secteur

Méthodologie et périmètre

  • Périmètre audité (services M365, nombre d'utilisateurs, nombre de licences)
  • Période d'audit et durée
  • Outils utilisés (Maester, ScubaGear, scripts personnalisés)
  • Référentiels de conformité (CIS Benchmarks, CISA SCuBA, ANSSI)
  • Limitations et exclusions

Résultats par domaine

Pour chaque domaine (Entra ID, Exchange, SharePoint, Teams, Defender, Purview, Secure Score) :

  • Score du domaine : nombre de contrôles conformes / total
  • Tableau des findings : contrôle, sévérité, description, preuve (screenshot/commande), remédiation
  • Quick wins : améliorations à faible effort avec fort impact

Plan de remédiation

  • Court terme (0-30 jours) : findings critiques et quick wins
  • Moyen terme (30-90 jours) : findings élevés, mise en place de PIM, DLP, labels
  • Long terme (90-180 jours) : findings moyens, optimisation, formation utilisateurs

Annexes techniques

  • Export complet des Conditional Access Policies
  • Liste des applications enregistrées avec permissions
  • Liste des utilisateurs sans MFA
  • Export des règles de transport et inbox rules suspectes
  • Rapport ScubaGear/Maester complet
  • Configuration DNS (SPF/DKIM/DMARC) de chaque domaine

Conseils pour un rapport d'audit efficace

  • L'Executive Summary est la seule partie que la direction lira — soignez-la particulièrement avec des métriques concrètes et des risques business (pas techniques)
  • Chaque finding doit inclure une preuve (screenshot, output de commande) — sans preuve, le finding sera contesté
  • Priorisez les remédiations par rapport risque/effort — un contrôle critique mais facile à corriger doit être traité en premier
  • Incluez une estimation du coût de chaque remédiation (licences nécessaires, jours/homme) pour faciliter la prise de décision
  • Proposez un audit de suivi à 6 mois pour vérifier l'implémentation des remédiations

Comment réaliser un audit M365 avec Maester en moins de 2 heures ?

Maester est l'outil le plus rapide pour obtenir un premier état des lieux de la sécurité d'un tenant M365. Il exécute automatiquement plus de 180 tests Pester couvrant les bonnes pratiques Microsoft et les benchmarks CIS. Voici la procédure complète pour réaliser un audit express :

  1. Installez les modules requis : Install-Module Maester, Pester -Force
  2. Créez un répertoire de travail et initialisez les tests : Install-MaesterTests
  3. Connectez-vous avec un compte Global Reader : Connect-Maester
  4. Lancez l'audit complet : Invoke-Maester -OutputFolder "./Results"
  5. Analysez le rapport HTML généré dans le dossier de sortie

Le rapport Maester classe chaque test en Pass/Fail avec une description claire et un lien vers la documentation Microsoft. Il est particulièrement utile comme complément à un audit manuel : Maester vérifie les configurations, tandis que l'audit manuel (ce Guide Rouge) analyse les risques opérationnels et les comportements utilisateurs.

Quels sont les prérequis de licence pour un audit M365 complet ?

Toutes les fonctionnalités de sécurité M365 ne sont pas disponibles avec toutes les licences. Voici les prérequis par domaine d'audit :

  • Entra ID P1 : Conditional Access, Self-Service Password Reset, Dynamic Groups
  • Entra ID P2 : PIM, Identity Protection (risk policies), Access Reviews
  • Microsoft 365 E3 : Exchange Online Protection (EOP), DLP de base, Sensitivity Labels manuels
  • Microsoft 365 E5 : Defender for Office 365 P2, Defender for Endpoint P2, Defender for Identity, Defender for Cloud Apps, Purview Insider Risk, eDiscovery Premium, auto-labeling
  • Add-on Compliance : Purview Compliance Manager, Communication Compliance, Information Barriers

L'audit identifie les gaps de couverture liés aux licences et recommande les upgrades nécessaires avec une analyse coût/bénéfice.

Comment auditer les applications OAuth consenties par les utilisateurs ?

Les applications OAuth consenties sont l'un des vecteurs d'attaque les plus insidieux dans M365. Un utilisateur qui consent à une application malveillante lui donne un accès direct et persistant à ses données — et ce, sans que l'attaquant n'ait besoin du mot de passe. Notre article sur les abus OAuth/OIDC et la sécurité des consentements détaille les techniques d'attaque.

# ============================================================
# Audit des consentements OAuth utilisateur
# ============================================================

$oauthGrants = Get-MgOAuth2PermissionGrant -All
# ... (extrait — voir documentation officielle)

Comment intégrer l'audit M365 dans un programme Zero Trust ?

L'audit Microsoft 365 s'inscrit naturellement dans une démarche Zero Trust. Le modèle Zero Trust repose sur trois principes — vérifier explicitement, utiliser le moindre privilège, présumer la compromission — qui s'appliquent directement aux contrôles de ce Guide Rouge. Pour une implémentation complète, consultez notre article sur l'implémentation Zero Trust dans Microsoft 365.

Les contrôles d'audit s'alignent avec les piliers Zero Trust de la manière suivante :

  • Identité (Entra ID) : MFA phishing-resistant, Conditional Access, PIM, Identity Protection
  • Endpoints (Defender for Endpoint, Intune) : Device compliance, ASR rules, onboarding coverage
  • Données (Purview, SharePoint) : Sensitivity Labels, DLP, classification automatique
  • Applications (Defender for Cloud Apps) : Shadow IT discovery, app governance, OAuth audit
  • Réseau (Conditional Access, Named Locations) : Segmentation logique, restrictions géographiques
  • Visibilité (Unified Audit Log, Defender) : Logging centralisé, détection automatisée, investigation

Comment détecter une compromission M365 en cours ?

L'audit de sécurité est préventif, mais il peut également révéler des compromissions actives. Voici les indicateurs de compromission (IOC) à rechercher dans un tenant M365 :

  • Inbox Rules suspectes : transfert vers des adresses externes, suppression automatique de messages de sécurité
  • Applications OAuth inconnues : nouvelles applications consenties avec des scopes sensibles (Mail.Send, Files.ReadWrite.All)
  • Connexions impossibles : même utilisateur connecté depuis deux pays distants en moins d'une heure (impossible travel)
  • Connexions depuis des IP anonymes : Tor, VPN anonymes, proxies résidentiels
  • Création de Transport Rules : nouvelles règles qui redirigent ou copient en BCC vers l'extérieur
  • Modification des paramètres MFA : désactivation du MFA, ajout d'un nouveau numéro de téléphone ou d'une nouvelle app Authenticator
  • Création de nouveaux comptes admin : élévation de privilèges non autorisée
  • Exfiltration massive SharePoint/OneDrive : téléchargement de centaines de fichiers en quelques heures

Quel est le coût d'un audit M365 et comment le budgéter ?

Le coût d'un audit M365 dépend de la taille du tenant, du périmètre, et du niveau de profondeur. Voici les ordres de grandeur :

  • Audit express (1-2 jours) : exécution de Maester + ScubaGear, revue rapide des findings critiques. Budget : 2 000-5 000 EUR
  • Audit standard (3-5 jours) : les 7 domaines de ce Guide Rouge, rapport complet avec plan de remédiation. Budget : 8 000-15 000 EUR
  • Audit approfondi (5-10 jours) : audit standard + investigation des logs (UAL, sign-in), test de phishing, revue des processus. Budget : 15 000-30 000 EUR
  • Programme d'audit continu (annuel) : audit trimestriel automatisé + audit annuel approfondi + suivi des remédiations. Budget : 30 000-60 000 EUR/an

Le retour sur investissement est clair : le coût moyen d'une compromission BEC est de 125 000 EUR (FBI IC3 2025), tandis qu'une compromission complète du tenant avec exfiltration de données coûte en moyenne 4.88 millions de dollars (IBM 2025). Un audit à 15 000 EUR qui prévient une seule compromission offre un ROI de 800 %.

Comment former les équipes IT à l'audit M365 ?

La formation des équipes internes est essentielle pour pérenniser les résultats de l'audit. Les compétences requises incluent :

  • PowerShell avancé : Microsoft Graph SDK, Exchange Online Management, Teams PowerShell
  • Entra ID : Conditional Access, PIM, Identity Protection, App Registrations
  • Sécurité email : SPF/DKIM/DMARC, anti-phishing, Safe Attachments/Links
  • Gouvernance des données : DLP, Sensitivity Labels, rétention, eDiscovery
  • Détection et réponse : Unified Audit Log, Defender alerts, investigation d'incidents

Les certifications recommandées sont : SC-200 (Security Operations Analyst), SC-300 (Identity and Access Administrator), SC-400 (Information Protection and Compliance), et MS-102 (Microsoft 365 Administrator).

Quelles différences entre l'audit M365 et l'audit Google Workspace ?

Bien que les deux plateformes couvrent des fonctionnalités similaires (email, stockage, collaboration), les approches d'audit diffèrent significativement. Notre Guide Complet d'Audit Google Workspace couvre les spécificités de l'écosystème Google. Les principales différences sont :

  • Identité : Entra ID vs Google Cloud Identity — Entra ID est plus complexe avec PIM, Conditional Access granulaire, et l'hybridation AD
  • Email : Exchange Online vs Gmail — Exchange a plus de surface d'attaque (Transport Rules, Inbox Rules, protocoles legacy)
  • Outils d'audit : PowerShell/Graph API vs Apps Script/Admin SDK — l'écosystème Microsoft est plus mature pour l'audit automatisé
  • Conformité : Purview vs Google Vault — Purview est plus complet pour les organisations européennes (RGPD, NIS2)

Comment auditer Copilot for Microsoft 365 ?

Copilot for Microsoft 365 introduit de nouveaux risques de sécurité : l'IA peut accéder à toutes les données auxquelles l'utilisateur a accès, ce qui signifie que des permissions excessives deviennent encore plus dangereuses. Si un utilisateur a accès à un site SharePoint contenant des données RH sensibles (qu'il ne consulte jamais manuellement), Copilot peut les surfacer dans une réponse à une question anodine. La faille Copilot découverte en 2025 a démontré que l'exfiltration de données via Copilot est un risque réel.

L'audit Copilot doit vérifier :

  • Les permissions SharePoint/OneDrive — nettoyez les accès excessifs AVANT de déployer Copilot
  • Les Sensitivity Labels — les documents hautement confidentiels doivent être labelisés et exclus de Copilot si nécessaire
  • Les politiques DLP — vérifiez que Copilot ne peut pas contourner les restrictions DLP
  • Les logs d'utilisation — auditez les requêtes Copilot pour détecter les tentatives d'accès à des données sensibles

Quelles sont les erreurs les plus fréquentes lors d'un audit M365 ?

Après avoir réalisé des dizaines d'audits M365 pour des organisations de toutes tailles, voici les erreurs les plus couramment observées :

  1. Compter sur le Secure Score seul : le Secure Score ne détecte pas les compromissions actives, les permissions excessives granulaires, ou les mauvaises pratiques utilisateur
  2. Oublier les applications OAuth : les applications consenties par les utilisateurs sont souvent le plus grand angle mort de la sécurité M365
  3. Ne pas vérifier les Inbox Rules : les règles de transfert au niveau utilisateur ne sont pas visibles dans l'interface admin Exchange sans requête spécifique
  4. Ignorer le DMARC : beaucoup d'organisations ont un SPF correct mais pas de DMARC, ce qui ne protège pas contre le spoofing
  5. PIM non activé : les comptes Global Admin permanents sont la vulnérabilité #1 — PIM est inclus dans Entra ID P2 mais souvent non configuré
  6. Conditional Access en Report-Only : des politiques en mode "test" depuis des mois sans être passées en mode enforcement
  7. Forwarding externe non bloqué : AutoForwardingMode n'est pas à "Off" par défaut dans certaines configurations
  8. Safe Attachments désactivé pour SharePoint/OneDrive : la protection des fichiers dans SharePoint et OneDrive n'est pas activée par défaut
  9. Unified Audit Log non activé : sans l'UAL, aucune investigation post-incident n'est possible
  10. Pas de revue des accès invités : des dizaines d'invités inactifs ou avec des invitations en attente depuis des mois

Comment maintenir la conformité M365 après l'audit ?

L'audit n'est qu'un instantané de la posture de sécurité. Pour maintenir la conformité dans le temps, mettez en place :

  • Audit automatisé hebdomadaire : exécutez Maester en CI/CD et alertez en cas de régression
  • Revue mensuelle des accès : Access Reviews dans Entra ID pour les groupes sensibles et les accès invités
  • Revue trimestrielle des applications : nettoyez les applications OAuth, rotez les secrets, supprimez les apps inutilisées
  • Formation continue : Attack Simulation Training mensuel pour maintenir la vigilance des utilisateurs
  • Suivi du Secure Score : configurez des alertes en cas de baisse du score
  • Veille sécurité M365 : suivez les annonces Microsoft (Message Center) et les CVE affectant les services M365

Programme d'audit continu recommandé

  • Quotidien : monitoring automatisé des alertes Defender, vérification des sign-in à risque via Identity Protection
  • Hebdomadaire : exécution de Maester, revue des nouvelles applications OAuth, vérification des Inbox Rules suspectes
  • Mensuel : revue des accès invités, audit des modifications Conditional Access, vérification des secrets d'application proches de l'expiration
  • Trimestriel : audit complet des 7 domaines (ce Guide Rouge), mise à jour du plan de remédiation, rapport à la direction
  • Annuel : audit approfondi avec test de phishing, revue de l'architecture, benchmark sectoriel, mise à jour des politiques de sécurité

FAQ — Questions fréquentes sur l'audit Microsoft 365

Quelle est la fréquence recommandée pour un audit M365 ?

La fréquence dépend de la taille de l'organisation et de son exposition aux risques. En règle générale, un audit complet trimestriel est recommandé, complété par un monitoring automatisé hebdomadaire (via Maester ou des scripts personnalisés). Les organisations soumises à des réglementations spécifiques (NIS2, DORA, PCI DSS) doivent respecter les fréquences imposées par leur cadre réglementaire — souvent annuel au minimum. L'événement déclencheur le plus important est le changement : toute modification majeure de la configuration M365 (nouvelle politique Conditional Access, activation de Copilot, migration vers E5) devrait déclencher un audit ciblé du domaine concerné.

Peut-on réaliser un audit M365 sans accès Global Admin ?

Oui, et c'est même recommandé. Le rôle Global Reader suffit pour la grande majorité des contrôles d'audit. Ce rôle donne un accès en lecture à toutes les configurations Entra ID, Exchange, SharePoint et Teams sans possibilité de modification. Pour les audits Purview et eDiscovery, les rôles Security Reader et Compliance Reader sont nécessaires en complément. L'utilisation d'un compte Global Admin pour l'audit introduit un risque inutile : si les credentials d'audit sont compromises, l'attaquant n'obtient qu'un accès en lecture. La seule exception est l'audit des paramètres PIM, qui nécessite le rôle Privileged Role Administrator en lecture.

Combien de temps faut-il pour remédier aux findings d'un audit M365 ?

Le temps de remédiation varie considérablement selon la maturité de l'organisation. Les quick wins (activation du MFA, blocage de l'authentification legacy, désactivation du forwarding externe) peuvent être implémentés en quelques heures. Les mesures intermédiaires (déploiement de Conditional Access, configuration de PIM, mise en place de DLP) nécessitent typiquement 2 à 4 semaines de planification et d'implémentation. Les mesures structurelles (déploiement de Sensitivity Labels avec formation utilisateurs, mise en place d'un SOC, intégration SIEM) peuvent prendre 3 à 6 mois. Un plan de remédiation réaliste prévoit trois vagues : immédiat (0-30 jours), moyen terme (30-90 jours), et long terme (90-180 jours).

L'audit M365 est-il pertinent pour les petites organisations (moins de 50 utilisateurs) ?

Absolument. Les petites organisations sont souvent plus vulnérables car elles n'ont pas d'équipe sécurité dédiée et leurs tenants M365 sont configurés avec les paramètres par défaut — qui sont rarement optimaux pour la sécurité. Un audit express utilisant Maester et ScubaGear peut être réalisé en moins de 2 heures et identifie les lacunes les plus critiques. Pour les petites organisations, les priorités sont claires : activer les Security Defaults (gratuit), configurer le MFA pour tous les utilisateurs, bloquer le forwarding externe, et activer le Unified Audit Log. Ces quatre mesures couvrent 80 % des risques pour un effort minimal.

Comment l'audit M365 s'articule-t-il avec les certifications ISO 27001 et SOC 2 ?

L'audit M365 couvre un sous-ensemble des contrôles ISO 27001 et SOC 2 — principalement les domaines de gestion des accès (A.9), de sécurité des communications (A.13), de sécurité des opérations (A.12), et de conformité (A.18). Les findings d'un audit M365 peuvent être directement mappés aux contrôles ISO 27001 dans le rapport de certification. Pour SOC 2, les critères de sécurité (CC6 — Logical and Physical Access), de disponibilité, et de confidentialité sont les plus pertinents. L'avantage d'un audit M365 structuré est qu'il fournit des preuves documentées (exports PowerShell, rapports Maester, screenshots) directement réutilisables pour les audits de certification.

Quels sont les risques juridiques d'un audit M365 mal conduit ?

Un audit M365 manipule des données sensibles : logs de connexion (données personnelles RGPD), contenu de boîtes mail (correspondance privée), informations de sécurité (mots de passe, tokens). Les risques juridiques incluent : violation du RGPD si les données d'audit ne sont pas protégées, violation du secret des correspondances si le contenu des emails est lu sans base légale, et responsabilité en cas de compromission des credentials d'audit. Pour se protéger : obtenez une lettre de mission signée définissant le périmètre, utilisez des comptes dédiés en lecture seule, chiffrez tous les exports, et supprimez les données d'audit à la fin de la mission (conservez uniquement le rapport final).

Comment mesurer le retour sur investissement (ROI) d'un audit M365 ?

Le ROI d'un audit M365 se mesure en risques évités plutôt qu'en gains directs. Les métriques pertinentes incluent : le nombre de findings critiques corrigés (chacun représentant un vecteur d'attaque éliminé), l'amélioration du Secure Score (mesurable et comparable dans le temps), la réduction du temps de détection des incidents (Mean Time to Detect — MTTD), et la conformité réglementaire obtenue (évitement de sanctions). En termes financiers, le coût moyen d'une compromission BEC est de 125 000 EUR et d'une exfiltration de données M365 de 4.88 millions de dollars. Un audit à 15 000 EUR qui identifie et corrige une vulnérabilité critique (MFA manquant sur les Global Admins, forwarding externe non bloqué) a un ROI immédiat et considérable.

Peut-on automatiser entièrement l'audit M365 ?

On peut automatiser environ 70 % des contrôles techniques (vérification des configurations, compliance checks, inventaires) avec des outils comme Maester, ScubaGear, et les scripts PowerShell de ce Guide Rouge. Les 30 % restants nécessitent un jugement humain : évaluation de la pertinence des exceptions Conditional Access, analyse de la légitimité des applications OAuth, revue des processus de réponse aux incidents, et évaluation de la formation des utilisateurs. L'approche recommandée est un modèle hybride : automatisation des contrôles techniques (exécution hebdomadaire avec alerting), complétée par un audit expert humain trimestriel ou annuel pour les aspects nécessitant du jugement.

Comment gérer les findings que l'organisation refuse de corriger ?

Dans tout audit, certains findings seront contestés ou reportés pour des raisons opérationnelles (impact utilisateurs trop important, coût de la licence nécessaire, dépendance technique). La procédure recommandée est la suivante : documentez le finding avec sa preuve technique, présentez le risque en termes business (pas techniques), proposez des mesures compensatoires si la correction directe n'est pas possible, et faites signer une acceptation de risque formelle par un responsable de niveau approprié (RSSI ou Direction). Un finding critique refusé sans acceptation de risque signée est une bombe à retardement : en cas d'incident, l'absence de remédiation et l'absence d'acceptation de risque engagent la responsabilité de l'organisation.

Quelles sont les nouveautés M365 à surveiller pour les audits en 2026-2027 ?

Plusieurs évolutions Microsoft 365 vont impacter significativement les audits de sécurité dans les 12 prochains mois. Copilot for Microsoft 365 nécessite un audit des permissions avant déploiement (Copilot accède à toutes les données accessibles à l'utilisateur). Microsoft Entra Verified ID introduit des attestations d'identité décentralisées qui compliquent le modèle d'authentification. Le Microsoft Security Exposure Management remplace progressivement le Secure Score avec une vue plus granulaire de la surface d'attaque. Continuous Access Evaluation (CAE) v2 avec token binding renforce la protection contre le vol de tokens. Enfin, l'intégration croissante de l'IA dans Defender (Security Copilot) modifie les processus de détection et de réponse — l'audit devra vérifier que les recommandations de l'IA sont revues par un humain avant exécution.

Conclusion

L'audit de sécurité Microsoft 365 n'est pas un exercice ponctuel — c'est un processus continu qui doit être intégré dans la gouvernance de sécurité de l'organisation. Ce Guide Rouge vous a fourni la méthodologie, les outils, et les scripts pour mener un audit complet et actionnable couvrant les 7 domaines critiques de M365 : Entra ID, Exchange Online, SharePoint/OneDrive, Teams, Microsoft Defender, Purview, et le Secure Score.

Les menaces ciblant Microsoft 365 évoluent rapidement : les attaques AiTM contournent le MFA, le consent phishing exploite la confiance des utilisateurs, et les techniques de persistence via les Service Principals et les App Registrations deviennent de plus en plus sophistiquées. Seul un audit régulier et systématique, combinant des outils automatisés (Maester, ScubaGear) et une analyse experte manuelle, permet de maintenir une posture de sécurité robuste.

Les 80+ contrôles documentés dans ce guide, accompagnés de leurs scripts PowerShell complets et de leur checklist de suivi, constituent un kit d'audit opérationnel prêt à l'emploi. Que vous réalisiez votre premier audit M365 ou que vous cherchiez à industrialiser votre processus d'audit, ce Guide Rouge est votre référence.

Pour aller plus loin dans la sécurisation de votre environnement Microsoft, consultez nos guides complémentaires : le Livre Blanc Sécurité Microsoft 365 pour une vue d'ensemble stratégique, le guide de sécurisation Entra ID avec Conditional Access pour une implémentation détaillée des politiques d'accès conditionnel, et notre article sur l'automatisation de l'audit avec PowerShell et Graph API pour industrialiser le processus. La sécurité de votre tenant Microsoft 365 est un investissement — chaque contrôle implémenté réduit votre surface d'attaque et augmente le coût pour l'attaquant.

Aller au chapitre :

Un projet cybersécurité ?

Expert dispo · Réponse 24h

Devis