10 résultats

Logo Varonis - Solution DSPM (Data Security Posture Management)

Varonis

Plateforme de sécurité des données (DSPM, DLP)

4.6

Varonis est une plateforme de data security centrée sur les données qui combine DSPM, DLP, gouvernance des accès et analyse d’activité pour réduire l’exposition des fichiers et des partages, sur site et dans le cloud. L’outil cartographie les permissions, identifie les menaces internes, et automatis ...

Plus d’infos
Logo Cybereason - Solutions EPP & EDR (Endpoint Security)

Cybereason

Suite EPP/EDR/XDR unifiée pour endpoints

4.6

Cybereason est une plateforme XDR orientée opérations qui unifie NGAV/EPP, EDR et corrélation multi-télémétries pour la sécurité endpoint. L’agent unique collecte et relie les signaux, alimente des vues d’investigation et déclenche des actions de remédiation. L’approche cybereason xdr vise à réduire ...

Plus d’infos
Logo SentinelOne - Solutions EPP & EDR (Endpoint Security)

SentinelOne

Plateforme EDR/XDR pour la protection endpoint

4.6

SentinelOne est positionné comme une plateforme de cybersécurité entreprise centrée sur l’EDR/XDR et la protection endpoint. La solution agrège télémétrie et signaux comportementaux afin d’identifier les menaces sur postes, serveurs et charges cloud, avec des capacités d’automatisation pour contenir ...

Plus d’infos
Logo ManageEngine Log360 - ITDR — Détection et réponse aux menaces d’identité

ManageEngine Log360

Logiciel de gestion de la sécurité informatique.

4,6

ManageEngine Log360 : une solution de SIEM - Security Information Management System tout-en-un pour la sécurité des données informatiques. Log360 permet un suivi des journaux en temps réel, détecte les menaces de sécurité, assure la conformité aux réglementations et permet un suivi des modifications ...

Plus d’infos
Logo Ping Identity - ITDR — Détection et réponse aux menaces d’identité

Ping Identity

IAM centralisée avec MFA et SSO

4.5

Ping Identity est une plateforme de gestion des identités et des accès (IAM), conçue pour renforcer la sécurité des entreprises tout en simplifiant l'expérience utilisateur. Grâce à ses solutions, Ping Identity permet une gestion centralisée des identités et propose des fonctionnalités avancées comm ...

Plus d’infos
Logo CyberArk - ITDR — Détection et réponse aux menaces d’identité

CyberArk

Gestion des accès privilégiés et sécurité des identités.

4.7

CyberArk est une plateforme leader dans la gestion des accès privilégiés (PAM) et la sécurité des identités. Elle est conçue pour protéger les comptes sensibles, qu'il s'agisse d'identités humaines ou de machines, contre les cyberattaques sophistiquées. Avec sa solution Privileged Access Manager, Cy ...

Plus d’infos
Logo Okta - ITDR — Détection et réponse aux menaces d’identité

Okta

Gestion des identités et des accès sécurisés pour entreprises.

4.6

Okta est une plateforme d'identité cloud leader, conçue pour sécuriser et simplifier la gestion des accès des utilisateurs dans les environnements professionnels. Son offre repose principalement sur deux modules : Customer Identity Cloud, qui permet de gérer les identités clients et les autorisation ...

Plus d’infos
Logo Palo Alto Networks Cortex XSIAM - ITDR — Détection et réponse aux menaces d’identité

Palo Alto Networks Cortex XSIAM

Automatisation IA pour la gestion des opérations de sécurité (SOC)

4.7

Cortex XSIAM (Extended Security Intelligence and Automation Management) est une plateforme innovante de gestion des opérations de sécurité conçue pour moderniser les SOC (centres d'opérations de sécurité). Cette solution repose sur l’intelligence artificielle et l'automatisation pour unifier les fon ...

Plus d’infos
Logo Bitdefender Managed Detection and Services - Solutions EPP & EDR (Endpoint Security)

Bitdefender Managed Detection and Services

Bitdefender Managed Detection and Response (MDR) est une solution Antimalware Next-Gen conçue pour offrir une prévention et une remédiation contre les cyberattaques 24h/24. Cette offre repose sur les technologies de sécurité de Bitdefender, intégrant un EDR intégré pour une protection renforcée. Ell ...

Plus d’infos
Logo Cisco SecureX - ITDR — Détection et réponse aux menaces d’identité

Cisco SecureX

Plateforme de sécurité intégrée pour les entreprises.

Cisco SecureX est une plateforme de sécurité cloud-native intégrale qui consolide les fonctionnalités de détection, d'enquête et de réponse en un seul et même environnement. Elle offre une visibilité complète sur les menaces à travers les différents points de contrôle, tout en aidant les équipes de ...

Plus d’infos
ITDR — Détection et réponse aux menaces d’identité

Pour un(e) DSI/RSSI, l’ITDR est le pivot d’une défense “identity-first”. La plateforme surveille authentifications, sessions et élévations de privilèges (AD/Entra ID, Okta, Ping, etc.), détecte les signaux faibles (fatigue MFA, “impossible travel”, comptes dormants réactivés, délégations anormales), corrèle avec vos EDR/SSO/SIEM et orchestre la réponse : MFA forcée, révocation de tokens/sessions, blocage conditionnel, désactivation de comptes, playbooks SOAR et mode MDR managé.

Cas d’usage concrets

  • Usurpation & fatigue MFA : détection du push-bombing, nouveaux terminaux/empreintes, step-up MFA ou blocage immédiat.
  • Mouvement latéral via identité : ajouts à des groupes à privilèges, rôles admin anormaux, accès hors périmètre/horaires, politiques d’accès conditionnel appliquées.
  • Attaques OAuth/SaaS : consentements malveillants, vol de tokens, détournement de session ; révocation des sessions et blocage des applications.
  • Annuaires & privilèges : créations massives, comptes “break-glass” surveillés, comptes orphelins/shadow admins identifiés et neutralisés.
  • Fraude & accès à risque : “impossible travel”, géos incohérentes, patterns d’exfiltration liés aux identités.
  • Investigation & réponse : timeline d’incident, corrélation SIEM/EDR/IAM, shell/remote actions et remédiations guidées via SOAR.

Avantages clés pour le DSI/RSSI

  • Réduction du risque : détection comportementale + réponses automatisées = moins d’usurpations et d’escalades.
  • MTTD/MTTR en baisse : priorisation par risque, alerting contextualisé, playbooks prêts à l’emploi.
  • Conformité & audit : traçabilité des actions, rapports exécutifs, appui NIS2/ISO 27001.
  • Coûts maîtrisés : SaaS natif, intégrations existantes (SIEM/SOAR/IAM/PAM), option MDR à l’usage.
  • Expérience utilisateur : MFA adaptative, frictions limitées pour les utilisateurs légitimes.
  • Évolutivité : extension vers XDR (mail, réseau, endpoint), couverture hybride (on-prem, cloud, SaaS).

Sur cette page

Découvrez des solutions ITDR dédiées : comparez les éditeurs et filtrez selon vos besoins :

  • Sources d’identité : AD/Entra ID, Okta, Ping, autres IdP.
  • Méthodes de détection : UEBA, scoring de risque, règles/IOA, corrélations inter-signals.
  • Actions de réponse : révocation tokens/sessions, reset/mise à jour des identifiants, désactivation/blocage, politiques conditionnelles, step-up MFA.
  • Intégrations : SIEM/SOAR/EDR/IAM/PAM, passerelles XDR.
  • Déploiement : SaaS, self-hosted, hybride.
  • Couverture : on-prem, cloud, apps SaaS, comptes à privilèges.
  • Certifications & sécurité : ISO 27001, SOC 2, chiffrement, résidence des données.
  • Budget & licensing : par utilisateur/identité, par volume d’événements, options MDR.

Articles

Illustration:Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce...

Anti-DDoS : les meilleures pratiques pour défendre votre site e-commerce en 2025

Découvrez comment protéger efficacement votre site e-commerce en 2025 contre les attaques DDoS : WAF, outils anti-DDoS, bonnes pratiques et étude de cas.

23 mai
Illustration:Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Priorités de rentrée pour un RSSI : Checklist ✔️ Cybersécurité

Renforcez votre stratégie de cybersécurité avec cette checklist ✔️ de rentrée pour les RSSI : gestion des accès, évaluation des risques, IA et surveillance.

25 févr.
Illustration:NIS 2 : Sécuriser pour une Europe cyber-résiliente

NIS 2 : Sécuriser pour une Europe cyber-résiliente

La directive NIS 2 renforce la sécurité🛡️des chaînes d'approvisionnement en Europe en imposant des mesures strictes pour les entreprises et leurs fournisseurs de logiciels.

25 févr.

Tout savoir sur ITDR — Détection et réponse aux menaces d’identité

    • ITDR : détecte et répond aux attaques ciblant les identités, privilèges, sessions et tokens (on-prem & cloud), avec contextualisation risque et playbooks dédiés.
    • IAM : gère le cycle de vie (JML), l’authentification et l’autorisation.
    • PAM : sécurise et trace les comptes à privilèges et leurs sessions.
    • EDR/XDR : centré terminaux/charges de travail ; l’ITDR comble le maillon identité et s’intègre aux autres.
    • Ensemble, ils forment une défense en profondeur : IAM/PAM (prévention), ITDR (détection/réponse), EDR/XDR (contenant/isolations).


    • AD/Entra ID : élévations de privilèges, shadow admins, Golden/Pass-the-Ticket, Pass-the-Hash, DCShadow, Kerberoasting.
    • SaaS/SSO : OAuth/consent phishing, token theft/replay, création d’applications malveillantes.
    • Auth : password spraying, credential stuffing, MFA fatigue/push bombing, impossible travel, anomalies de géo/heure/dispositif.
    • Comptes non-humains : abus de service accounts, API keys/secrets exposés, sur-privilèges et absence de rotation.
    • Mouvements latéraux : enchaînement de chemins d’attaque identitaire (ex. de compte à faible privilège → admin de domaine).
    • Annuaire & SSO : journaux AD/Entra ID (Azure AD), Okta/Ping/Auth0, événements SAML/OIDC, politiques Conditional Access.
    • Cloud/IAM : AWS/Azure/GCP IAM, logs d’assume role, créations de clés, délégations, politiques modifiées.
    • SIEM/EDR : corrélation auth + endpoint (exfiltration de credentials, injections mémoire, vol de cookie/session).
    • PAM & bastion : sessions privilégiées, commandes sensibles, élévations temporaires.
    • Métadonnées RH/JML : départs non révoqués, comptes orphelins, privilèges hérités.
    • Graphes d’exposition : cartographie des chemins d’attaque et du blast radius.
    • Contrôle d’accès adaptatif : step-up MFA, blocage legacy auth, passage en read-only.
    • Assainissement des sessions : révocation tokens/refresh, kill-session SSO, reset de mot de passe guidé.
    • Confinement : désactivation temporaire d’un compte, blocage d’une app OAuth suspecte, rotation clés/secrets.
    • Orchestration : isolation machine via EDR, ticket SOAR/ITSM, ping du Security Champion.
    • Remédiation durable : création de règles CA, durcissement MFA, RBAC ajusté, suppression de droits hérités.
    • KPIs : MTTD/MTTR, réduction des chemins d’attaque, % de sessions risquées révoquées, taux de faux positifs.
    • SLO : p75 temps de confinement (< X min), taux de blocage MFA sans friction excessive.
    • Conformité : traces d’audit (qui/quand/quoi), séparation des rôles, couverture NIS2/ISO 27001/SOC 2.
    • Confidentialité : minimisation PII, pseudonymisation, rétention limitée, DPA et registre de traitement.
    • Gouvernance : comité Sec/IT/RH mensuel, cartes de risques par application, exercices table-top sur scénarios identitaires.
    • Phase 1 (observe) : intégrations read-only (AD/Entra/Okta), baseline comportements, alertes en mode silencieux.
    • Phase 2 (cibler) : focus comptes à privilèges, service accounts, accès administratifs ; activer les playbooks approuvés.
    • Phase 3 (automatiser) : réponses conditionnelles (seuil risque, heure, sensibilité app), Human-in-the-loop pour actions destructives.
    • Phase 4 (étendre) : couverture SaaS/IaaS, intégration SIEM/SOAR, KPIs en place et revues hebdo.
    • Hygiène : politique JML, rotation secrets, tags “crown jewels”, revues de privilèges mensuelles.