Ce blog traite de la sécurité de l'information par le prisme de l'identité. Les analyses s'appuient principalement sur les environnements Microsoft (Entra ID, MFA, tokens, accès conditionnel), avec des retours terrain et des réflexions de gouvernance applicables au-delà.
Derniers articles
-
Certaines méthodes MFA déployées dans Microsoft 365 restent vulnérables aux attaques par relais d’authentification. Microsoft introduit et documente désormais explicitement des mécanismes dits phishing-resistant. [Lire la suite]
-
Conditional Access Framework v4 - Session et tokens : là où la MFA ne suffit plus
Cet article n’a pas pour objectif de démontrer que la MFA serait insuffisante en soi. Ce point a déjà été traité en détail dans un autre article, à travers l’analyse des sessions persistantes et des mécanismes de Sign-in Frequency. [Lire la suite] -
Le clic qui contourne la MFA : comprendre le Consent Phishing
Nous avons passé des années à expliquer aux utilisateurs qu’il ne fallait jamais communiquer son mot de passe. La plupart ont intégré le message. Les attaquants aussi. [Lire la suite] -
Conditional Access Framework v4 — Comptes à privilèges : sortir du flux normal
Pourquoi les comptes à privilèges ne peuvent pas être traités comme les autres [Lire la suite] -
Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
💡 Contexte Dans Microsoft Entra ID, une part croissante des accès n’est plus réalisée par des utilisateurs humains, mais par des identités techniques : applications, automatisations, scripts, services. Ces identités — App Registrations, Service Principals, Managed Identities — ne quittent jamais l’entreprise, ne changent pas de poste et ne prennent... [Lire la suite]