securiteMicrosoft Entra Authentication Contexts : Comprendre et MaitriserApprenez à utiliser les Microsoft Entra Authentication Contexts pour un contrôle précis des accès conditionnels et la protection de vos ressources critiques.11 mars 20264 min
securiteMicrosoft Security Copilot transforme la gestion IT avec Intune et Microsoft EntraMicrosoft Security Copilot révolutionne la gestion IT dans Intune et Entra avec des agents IA autonomes, réduisant les temps de résolution de 54%.9 mars 20267 min
securiteToken replay et session hijacking : aller au-delà du MFALe MFA seul ne suffit pas pour contrer le token replay et session hijacking. Découvrez les contrôles avancés Microsoft pour renforcer la sécurité des sessions.9 mars 20265 min
securiteL'intelligence artificielle devient l'arme privilégiée des cyberattaquants : analyse MicrosoftMicrosoft révèle comment les cybercriminels exploitent l'IA générative pour automatiser leurs attaques, de la reconnaissance au développement de malwares.8 mars 20264 min
securiteSecurity Exposure Management dans Microsoft 365 : De la détection de vulnérabilités à la réduction des risquesGuide complet sur Microsoft Security Exposure Management : concepts, déploiement et stratégies pour passer d'une approche vulnérabilités à une gestion des risques.23 févr. 20266 min
securiteMicrosoft Entra Global Secure Access : Guide complet SSE/ZTNA pour remplacer vos infrastructures VPNGuide complet Microsoft Entra Global Secure Access : implémentation SSE/ZTNA, migration VPN, architecture Zero Trust et bonnes pratiques sécurité.19 févr. 20269 min
securiteDéploiement d'entreprise des Passkeys FIDO2 dans Microsoft Entra ID : stratégie, architecture et écueilsGuide complet pour déployer les passkeys FIDO2 dans Microsoft Entra ID. Stratégie enterprise, architecture sécurisée et éviter les écueils du déploiement.18 févr. 20269 min
securiteDétection proactive des menaces M365 : surveillance en temps réel des connexions depuis des emplacements inhabituelsGuide complet pour configurer une surveillance proactive des connexions suspectes dans Microsoft 365 avec KQL et Log Analytics. Détection en temps réel des menaces.12 févr. 20268 min
securiteRéduire les risques de sécurité dans Microsoft 365 : suppression automatique des boîtes aux lettres de service avec les stratégies de rétention PurviewSécurisez vos boîtes aux lettres d'automatisation en configurant des politiques de rétention courtes pour éliminer automatiquement les données sensibles.26 janv. 20265 min
securiteComment les comptes invités se créent dans votre tenant Microsoft 365 : Guide complet des mécanismes automatisésDécouvrez comment les comptes invités se créent automatiquement dans Microsoft 365 via Teams et SharePoint, et maîtrisez leur gouvernance sécuritaire.25 janv. 20266 min
securitePourquoi activer la sécurité des messages dans Microsoft 365 est indispensableGuide complet pour configurer Messaging Safety dans Microsoft 365 et protéger Teams contre phishing, malwares et ingénierie sociale.19 janv. 20264 min
securiteGestion des utilisateurs invités dans Microsoft 365 : mécanismes de création et enjeux de gouvernanceDécouvrez les différents chemins de création des comptes invités dans Microsoft 365 et leurs implications pour la sécurité de votre tenant.18 janv. 20266 min