//
L'identité est la nouvelle surface d'attaque, mais la plupart des graphs sont aveugles
Vous l'avez probablement déjà entendu : l'identité est le nouveau périmètre. En 2025, ce n'est pas juste une formule accrocheuse. C'est la réalité dans laquelle nous vivons. Chaque utilisateur, machine et compte de service est un point d'entrée potentiel. Le problème est que la plupart des outils de sécurité considèrent encore l'identité comme une simple liste de permissions, totalement aveugles au réseau complexe de relations qui définit le risque réel.
C'est là qu'interviennent les graphes d'identité. Ce ne sont pas seulement des diagrammes, mais des cartes enrichies de contexte et conscientes des relations qui montrent comment les comptes, groupes et systèmes sont connectés. Ils ne montrent pas seulement qui a accès. Ils montrent comment cet accès peut être utilisé ou exploité.
Nous voyons cela souvent. Les revues d'accès passent les audits mais ne voient pas la forêt pour les arbres. Parce qu'il ne s'agit pas seulement de savoir qui a accès. Il s'agit de comment un attaquant pourrait abuser de cet accès.
Voici un exemple typique. Un compte de maintenance se voit accorder des droits de traitement par lots sur un serveur configuré avec une délégation non restreinte. À travers une chaîne de privilèges hérités, un attaquant qui compromet ce compte peut usurper l'identité d'autres utilisateurs, escalader les privilèges et se déplacer latéralement en utilisant uniquement des mécanismes intégrés. La plupart des outils de surveillance ne détecteront pas cela. Si vous ne cartographiez pas ces relations, vous manquez l'exposition.
Dans une organisation avec laquelle nous avons travaillé, un groupe initialement créé pour l'accès au logiciel de sauvegarde avait été imbriqué quatre couches en profondeur. Il fournissait indirectement un accès involontaire à des systèmes financiers sensibles. Le problème n'a pas été détecté lors de l'audit parce que personne n'avait visualisé le chemin complet de succession. Une fois cartographié, le chemin d'attaque est devenu clair.
Pour se défendre contre cela, les organisations ont besoin de graphes d'identité contextuels et conscients des privilèges qui peuvent :
Révéler comment les permissions peuvent être abusées, pas seulement utilisées
Simuler les chemins d'attaque et le mouvement latéral
Identifier les chemins vers les actifs critiques et prioriser ce qui compte le plus
Il ne s'agit pas de créer de la peur. Il s'agit de donner aux défenseurs la capacité de voir l'environnement de la même manière que les attaquants le font déjà. Parce que si vos graphes sont aveugles à l'exploitation, vos défenses le sont probablement aussi.