Un risque, une mesure — série d’articles
Cette série est dédiée à l’analyse concrète et opérationnelle des risques de sécurité, suivie d’une mesure de remédiation ciblée.
Elle ne cherche pas à couvrir l’ensemble du spectre cyber, ni à proposer des checklists génériques. L’objectif est de faire le lien explicite entre un scénario de risque réel et une réponse de sécurité adaptée, en tenant compte des contraintes techniques, organisationnelles et opérationnelles.
Chaque article repose sur un principe simple :
- partir d’un risque identifiable (attaque, mauvaise configuration, usage détourné),
- analyser ce qui pose réellement problème,
- proposer une mesure précise, contextualisée et justifiée.
Les billets sont volontairement indépendants les uns des autres. Ils peuvent être lus isolément, mais l’ensemble constitue une bibliothèque de cas concrets, ancrée majoritairement dans des environnements Microsoft (Entra ID, Microsoft 365, PowerShell, messagerie), avec une logique transposable au-delà des outils.
Parcours de lecture
- Security Defaults vs. Conditional Access : le faux sentiment de sécurité (Episode 1)
- MFA ne veut pas dire sécurité : comprendre pourquoi l’authentification MFA ne suffit plus (Episode 2)
- Sécurité de l’identité : le rôle critique des tokens d’accès dans Microsoft Entra ID (Episode 3)
- Sessions persistantes : gouverner l’accès après l’authentification (Sign-in Frequency & Continuous Access Evauation) (Episode 4)
- Comptes à privilèges : pourquoi les protéger comme les autres ne suffit pas (Episode 5)
- Identités applicatives et non humaines : le piège du privilège permanent (Episode 6)
- Le clic qui contourne la MFA : comprendre le Consent Phishing
- S’enfermer dehors : le risque du lockout et la stratégie brise-glace
- La fin du tunnel : Couper le mouvement latéral en remplaçant le VPN
- PIM for Groups : gouverner les rôles à l’échelle sans multiplier les activations