Ce blog traite de la sécurité de l'information par le prisme de l'identité. Les analyses s'appuient principalement sur les environnements Microsoft (Entra ID, MFA, tokens, accès conditionnel), avec des retours terrain et des réflexions de gouvernance applicables au-delà.
Derniers articles
-
💡 Le réseau est un moyen de transport, pas une zone de confiance. Connecter un utilisateur au réseau entier pour qu’il accède à une seule application, c’est comme donner le passe-partout de tout l’immeuble à un livreur qui doit juste déposer un colis à l’étage 4. [Lire la suite]
-
Conditional Access Framework v4 — appareils : signaux, conformité et faux amis
Dans le Conditional Access Framework v4, l’appareil est présent dans presque tous les blocs de politiques, qu’il s’agisse des utilisateurs standards, des comptes à privilèges ou des contrôles de session. Cette omniprésence pourrait laisser penser qu’il constitue un pilier de confiance, mais le framework adopte en réalité une posture beaucoup... [Lire la suite] -
S’enfermer dehors : le risque du lockout et la stratégie brise-glace
💡 En sécurité, la disponibilité est une propriété de sécurité à part entière. Une architecture qui empêche toute reprise de contrôle en situation de crise ne renforce pas la sécurité, elle la fragilise. [Lire la suite] -
Microsoft Entra ID : basculer le Source of Authority d’un utilisateur vers le cloud
Dans un environnement hybride, l’identité utilisateur reste souvent ancrée dans Active Directory. Même lorsque les usages basculent majoritairement vers Microsoft 365, l’AD demeure la source d’autorité pour les comptes synchronisés. Cela implique que certaines propriétés, certains cycles de vie et certaines décisions de gouvernance continuent de dépendre d’un annuaire on-prem,... [Lire la suite] -
Phishing-resistant MFA dans Microsoft 365 : mécanismes, limites et implications
Certaines méthodes MFA déployées dans Microsoft 365 restent vulnérables aux attaques par relais d’authentification. Microsoft introduit et documente désormais explicitement des mécanismes dits phishing-resistant. [Lire la suite]