Le Journal de la Sécurité Graph
Plongée dans les recherches et retours du terrain concernant les chemins d'attaque, la posture et la protection des identités.
5 août 2025
4 minutes
La Puissance du Graphique de Sécurité
Pensez à votre dernier audit d'identité. Vous aviez probablement des listes. Utilisateurs, groupes, rôles. Peut-être quelques captures d'écran. Peut-être un tableur. Cela semblait complet. Mais montrait-il réellement comment ces identités pourraient être utilisées lors d'une attaque ?
15 juil. 2025
5 minutes
De la Visibilité à la Résilience
Soyons honnêtes. La visibilité semble excellente, mais elle n'est pas suffisante. Voir qui a accès ne signifie pas que vous comprenez ce que cet accès permet réellement. C'est le fossé que les attaquants exploitent chaque jour.
7 juil. 2025
4 minutes
L'identité est le nouveau vecteur d'attaque
Chaque utilisateur, machine et compte de service constitue un point d'entrée potentiel. Le problème est que la plupart des outils de sécurité considèrent encore l'identité comme une simple liste de permissions, ignorant complètement le réseau complexe de relations qui définissent le risque réel.


