Ce blog traite de la sécurité de l'information par le prisme de l'identité. Les analyses s'appuient principalement sur les environnements Microsoft (Entra ID, MFA, tokens, accès conditionnel), avec des retours terrain et des réflexions de gouvernance applicables au-delà.
Derniers articles
-
💡 Privileged Identity Management, dans Microsoft Entra ID, répond à un objectif clair : supprimer les privilèges permanents et imposer un modèle d’élévation temporaire, contrôlée et traçable. Les rôles d’administration ne sont plus détenus en continu, mais activés à la demande, pour une durée limitée, avec des contrôles explicites. Sur... [Lire la suite]
-
Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain
Dans le Conditional Access Framework v4, les applications sont omniprésentes. Elles figurent dans la majorité des politiques, tantôt comme cible directe, tantôt comme simple périmètre d’application. Cette présence systématique peut induire une confusion fréquente : celle d’un framework dont l’objectif serait de sécuriser les applications elles-mêmes. [Lire la suite] -
La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
💡 Le réseau est un moyen de transport, pas une zone de confiance. Connecter un utilisateur au réseau entier pour qu’il accède à une seule application, c’est comme donner le passe-partout de tout l’immeuble à un livreur qui doit juste déposer un colis à l’étage 4. [Lire la suite] -
Conditional Access Framework v4 — appareils : signaux, conformité et faux amis
Dans le Conditional Access Framework v4, l’appareil est présent dans presque tous les blocs de politiques, qu’il s’agisse des utilisateurs standards, des comptes à privilèges ou des contrôles de session. Cette omniprésence pourrait laisser penser qu’il constitue un pilier de confiance, mais le framework adopte en réalité une posture beaucoup... [Lire la suite] -
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
💡 En sécurité, la disponibilité est une propriété de sécurité à part entière. Une architecture qui empêche toute reprise de contrôle en situation de crise ne renforce pas la sécurité, elle la fragilise. [Lire la suite]