La puissance du Graph : Pourquoi le contexte de l'identité est la clé de la résilience cybersécuritaire

Image illsutrating blog content
Image illsutrating blog content

mardi 5 août 2025

4 minutes

Publié par

Image de Guillaume Eyries
Image de Guillaume Eyries

Guillaume Eyries

Co-fondateur & CPO

Image d'une personne
Image d'une personne

Olivier Eyries

Cofondateur et PDG

Pensez à votre dernier audit d’identité. Vous aviez probablement des listes. Utilisateurs, groupes, rôles. Peut-être des captures d'écran. Peut-être une feuille de calcul. Cela semblait exhaustif. Mais montrait-il comment ces identités pouvaient réellement être utilisées dans une attaque ?

Très probablement, non. Et c’est là le problème.

Les attaquants ne se soucient pas de votre organigramme. Ils se soucient de l’accès et de la manière de le regrouper. Ils pensent en chemins, pas en points. Dans le contexte, pas en cases à cocher.

Comme l’a dit John Lambert de Microsoft :

« Les défenseurs pensent en listes. Les attaquants pensent en graphes. Tant que cela sera vrai, les attaquants gagneront. »

Et ce n’est pas juste une question d’état d’esprit. C’est aussi le temps, la concentration et l’échelle. Les attaquants n'ont besoin que d'un seul chemin d'accès. Les défenseurs sont censés tout sécuriser. La plupart des défenseurs sont surchargés et dispersés. Les attaquants sont dédiés, concentrés et ont le temps de leur côté.

C’est pourquoi la modélisation par graphe est si puissante. Elle ne montre pas seulement qui possède quoi. Elle cartographie comment les identités, les autorisations et les systèmes sont connectés. Elle révèle comment l'accès circule et où le risque se concentre.

Nous avons aidé une équipe à découvrir un chemin indirect d’un environnement de développement vers leur contrôleur de domaine de production. La connexion provenait d'un script PowerShell partagé et d'appartenances à des groupes hérités qui n'avaient jamais été nettoyés. Personne ne l'avait signalé. Mais une fois modélisé, le rayon de destruction était évident.

Les graphes ne sont pas seulement des diagrammes. Ce sont des outils opérationnels qui aident les défenseurs :

  • À repérer le mouvement latéral avant qu'il ne se produise

  • À simuler des attaques depuis n'importe quelle identité

  • À valider si une correction réduit réellement le risque

Plus important encore, les graphes changent la manière dont les équipes de sécurité communiquent. Quand vous pouvez montrer l’image complète — pas seulement une autorisation isolée mais comment elle mène à des systèmes critiques — la direction écoute. Une découverte à faible priorité peut devenir une grande inquiétude lorsque son rayon de destruction est visualisé.

La résilience cybernétique ne consiste pas à réagir rapidement. Il s'agit de s'assurer que l'attaque ne peut pas réussir dès le départ. Cela nécessite que les défenseurs cessent de penser en listes et commencent à penser en graphes. Cela signifie construire une vue complète de l'identité, de l’accès et du risque — un jumeau numérique de votre environnement.

Les attaquants le font déjà. La seule question est de savoir si les défenseurs le feront aussi.

mardi 5 août 2025

4 minutes

Publié par

Image de Guillaume Eyries

Guillaume Eyries

Co-fondateur & CPO

Image d'une personne

Olivier Eyries

Cofondateur et PDG