De la visibilité à la résilience : Pourquoi la gestion de la posture de sécurité de l'identité sera cruciale en 2025

Image illsutrating blog content
Image illsutrating blog content

mardi 15 juillet 2025

5 minutes

Publié par

Image de Guillaume Eyries
Image de Guillaume Eyries

Guillaume Eyries

Co-fondateur & CPO

Image d'une personne
Image d'une personne

Olivier Eyries

Cofondateur et PDG

Soyons honnêtes. La visibilité sur les accès semble idéale, mais ce n’est pas suffisant. Voir qui a accès ne signifie pas que vous comprenez ce que cet accès permet réellement. C'est l'écart que les attaquants exploitent chaque jour.

Dans le passé, les équipes de sécurité se concentraient sur la journalisation, l’audit et la gouvernance de base des identités. Mais en 2025, les attaquants n’exploitent pas seulement les identifiants. Ils exploitent des configurations faibles, des privilèges inutilisés et des relations de confiance négligées. C'est pourquoi la Gestion de la Posture de Sécurité des Identités, ou ISPM, est devenue essentielle.

L'ISPM concerne plus que le suivi de qui a accès. Il s’agit de comprendre le contexte complet de cet accès, comment il pourrait être abusé et à quel point votre environnement est résilient face aux attaques basées sur l'identité.

Prenons un exemple courant. Un utilisateur est ajouté à plusieurs groupes Active Directory au fil du temps. Rien d’inhabituel. Mais grâce à des adhésions de groupe imbriquées, il finit par avoir un accès indirect aux systèmes financiers. Aucune alerte ne se déclenche. Aucune politique n’est enfreinte. Mais le risque est réel.

Voici un autre cas réel. Un technicien du support technique change d'équipe et collecte progressivement des permissions d'écriture dans plusieurs départements. À elles seules, aucune de ces permissions ne suscite d'inquiétude. Mais lorsque Saporo simule des chemins d'attaque, nous trouvons une route vers un accès privilégié dans la pile de bases de données principales. Cette exposition n’avait jamais été examinée.

Ce n’est pas juste théorique. En 2023, MGM Resorts a été victime d'une violation majeure après qu'un attaquant a utilisé l'ingénierie sociale pour convaincre le support technique de réinitialiser une identité privilégiée. Ce seul compte a donné accès aux systèmes internes des opérations hôtelières, des casinos et de l'infrastructure informatique. Il n'y avait pas d'exploitation, pas de malware, juste un contrôle d'identité faible. L'impact a coûté à MGM plus de 100 millions de dollars. Ce fut une défaillance de la posture d'identité, pas de la protection des endpoints ou de la défense du réseau.

C'est ici qu'intervient la Gestion de la Surface d'Attaque des Identités. En tant que composant clé de l'ISPM, l'IASM aide à cartographier et quantifier les risques d’accès et les chemins d’exposition. Il vous indique ce qui pourrait se passer si une identité est compromise et aide à réduire ce rayon d'explosion.

La résilience signifie :

  • Identifier continuellement les chemins d’exposition

  • Quantifier les risques liés aux privilèges et à la confiance

  • Construire un environnement capable de résister et de contenir la compromission d’identité

L'ISPM n'est pas juste un cadre. C'est un modèle de sécurité proactif. Un modèle qui déplace la question de “qui a accès” à “que se passerait-il si ce compte était compromis ?”

Chez Saporo, nous aidons les équipes à passer de la surveillance passive à la simulation active. Des audits déconnectés à une compréhension continue de la posture d'identité. De la visibilité à la résilience.

mardi 15 juillet 2025

5 minutes

Publié par

Image de Guillaume Eyries

Guillaume Eyries

Co-fondateur & CPO

Image d'une personne

Olivier Eyries

Cofondateur et PDG