L'identité reste l'épine dorsale de nombreuses architectures de sécurité, mais aujourd'hui, cette colonne se fissure sous de nouvelles pressions : phishing avancé, kits d'authentification proxy en temps réel et modèles de travail dispersés qui multiplient les vecteurs de risque. Un nom d'utilisateur et un mot de passe, même validé avec MFA, ne garantissent plus à eux seuls que la connexion est sécurisée.
Le problème est non seulement que l'authentification échoue, mais que les signaux qui valident une session sont rarement réévalués pendant leur durée de vie utile. Un jeton de session émis après avoir surmonté le MFA peut être intercepté et réutilisé par un attaquant; du point de vue du service, ce jeton est indissociable de celui légitime. C'est pourquoi le cadre Zero Trust proposé par des institutions comme le NIST recommande également d'évaluer la position de l'appareil lors de la prise de décisions d'accès : NIST SP 800-207.

Dans la pratique, de nombreuses organisations demeurent dans la validation en temps opportun: identité vérifiée, MFA OK et la session a commencé jusqu'à la fin du jeton. Cette approche laisse zone aveugle après l'authentification où les modifications du paramètre - désactivation du contrôle antivirus, correctifs en attente, matériel non autorisé - peuvent transformer une session initialement légitime en porte d'entrée pour l'attaquant.
Les preuves empiriques renforcent l'urgence : les rapports d'incident continuent de montrer que les titres volés sont un facteur clé dans une proportion importante des lacunes. Verizon, dans son rapport annuel, montre comment l'abus d'identité continue de dominer la surface de l'attaque et pourquoi il est nécessaire de compléter la vérification d'identité par des contrôles contextuels en temps réel : Verizon DBIR.
La solution pratique qui va au-delà de la vérification rapide est d'unir l'identité et la santé de l'appareil dans les décisions d'accès continu. Vérification continue du dispositif nécessite l'accès pour dépendre non seulement de qui est authentifié, mais de ce qui est authentifié et dans quel état opérationnel ce dispositif est. Des technologies telles que l'évaluation continue de l'accès (évaluation continue de l'accès) vous permettent de révoquer ou d'ajuster les privilèges pendant que la session est active : en savoir plus sur CAE.
Cela a des implications spécifiques pour les équipes de sécurité : les politiques d'accès doivent pouvoir distinguer un paramètre géré de celui d'un paramètre personnel ou engagé, intégrer les signaux EDR/MDM au système d'identité et appliquer des contrôles proportionnels qui évitent les blocs inutiles sans renoncer à la sécurité. S'attaquer à ce problème nécessite une intégration entre l'identité et le paramètre, ainsi que l'automatisation pour réagir en temps réel.

Tout n'est pas technologique : il y a des coûts et des défis opérationnels. La surveillance continue du statut de l'appareil soulève des préoccupations en matière de protection de la vie privée et de droit dans les environnements BYOD et exige des processus de consentement clairs et des limites de télémétrie. De plus, de nombreuses applications existantes ne supportent pas les mécanismes modernes de contrôle des sessions, ce qui nécessite des stratégies hybrides qui comprennent la segmentation du réseau, la microsegmentation et l'utilisation réduite de protocoles dangereux.
Pour les équipes de sécurité qui ont besoin de prioriser les actions aujourd'hui, les recommandations pratiques incluent l'invention d'applications critiques et de leurs vecteurs d'accès, le déploiement de tests pilotes en continu dans un sous-ensemble contrôlé d'utilisateurs, nécessitant des authentificateurs résistants à l'hameçonnage (FIDO2 / WebAuthn) dans la mesure du possible, raccourcissant la durée de vie des jetons privilégiés et connectant les signaux EDR / MDM au moteur de décision d'accès pour permettre des réponses automatisées à la dégradation de la position finale.
Bref, l'identité est toujours nécessaire mais ne suffit plus. La défense moderne exige que la décision d'autoriser ou de limiter l'accès combine qui, comment et de ce que l'utilisateur est connecté, et que cette décision soit réévaluée tout au long de la session. Ceux qui adoptent un modèle intégrant l'identité et la vérification continue de l'appareil réduiront considérablement la valeur opérationnelle des titres volés et des jetons interceptés, rendant la vie difficile pour les attaquants professionnels.
Autres
Plus de nouvelles sur le même sujet.

La jeunesse ukrainienne de 18 ans dirige un réseau d'infostealers qui a violé 28 000 comptes et laissé 250 000 $ en pertes
Les autorités ukrainiennes, en coordination avec les agents américains. Ils se sont concentrés sur une opération de infostealer Selon la Cyber Police ukrainienne, Odessa aurait ...

RAMPART et Clarity redéfinissent la sécurité des agents IA avec des tests reproductibles et la gouvernance dès le départ
Microsoft a présenté deux outils open source, RAMPART et Clarity, visant à modifier la façon dont la sécurité des agents d'IA est testée : l'un qui automatise et standardise les...

La signature numérique est en contrôle : Microsoft désigne un service qui a transformé les logiciels malveillants en logiciels apparemment légitimes
Microsoft a annoncé la désarticulation d'une opération "malware-signing-as-a-service" qui a exploité son système de signature de périphérique pour convertir le code malveillant ...

Un seul jeton GitHub a ouvert la porte à la chaîne d'approvisionnement du logiciel
Un seul jeton GitHub a échoué dans la rotation et a ouvert la porte. C'est la conclusion centrale de l'incident dans Grafana Labs suite à la récente vague de paquets malveillant...

WebWorm 2025: le malware qui est caché dans Discord et Microsoft Graphh pour échapper à la détection
Les dernières observations des chercheurs en cybersécurité font état d'un changement de tactique inquiétante d'un acteur lié à la Chine, connu sous le nom de WebWorm: en 2025, e...

La question sombre de l'identité change les règles de la sécurité des entreprises
The Identity Gap: Snapshot 2026 rapport publié par Orchid Security met les chiffres à une tendance dangereuse: la « matière sombre » de l'identité - comptes et références qui ne...

PinTheft l'explosion publique qui pourrait vous donner racine sur Arch Linux
Une nouvelle explosion publique a fait ressortir la fragilité du modèle de privilèges Linux : l'équipe de sécurité V12 a qualifié l'échec de Vol d'épingles et publié un test de ...