Ce blog traite de la sécurité de l'information par le prisme de l'identité. Les analyses s'appuient principalement sur les environnements Microsoft (Entra ID, MFA, tokens, accès conditionnel), avec des retours terrain et des réflexions de gouvernance applicables au-delà.
Derniers articles
-
Pourquoi le déploiement progressif n’est pas une option [Lire la suite]
-
Unmanaged Device Data Exfiltration
-
Conditional Access Framework v2026.2.1 - Catalogue des politiques
Rôle de cet article [Lire la suite] -
PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations
💡 Privileged Identity Management, dans Microsoft Entra ID, répond à un objectif clair : supprimer les privilèges permanents et imposer un modèle d’élévation temporaire, contrôlée et traçable. Les rôles d’administration ne sont plus détenus en continu, mais activés à la demande, pour une durée limitée, avec des contrôles explicites. Sur... [Lire la suite] -
Conditional Access Framework v4 — Applications : périmètre, contrôle d’accès et réalité terrain
Dans le Conditional Access Framework v4, les applications sont omniprésentes. Elles figurent dans la majorité des politiques, tantôt comme cible directe, tantôt comme simple périmètre d’application. Cette présence systématique peut induire une confusion fréquente : celle d’un framework dont l’objectif serait de sécuriser les applications elles-mêmes. [Lire la suite]