{"id":36155,"date":"2024-07-31T15:30:19","date_gmt":"2024-07-31T15:30:19","guid":{"rendered":"https:\/\/www.sinzerad.com\/microsoft-defender-pour-lidentite\/"},"modified":"2025-03-19T22:49:00","modified_gmt":"2025-03-19T22:49:00","slug":"microsoft-defender-pour-lidentite","status":"publish","type":"post","link":"https:\/\/www.sinzerad.com\/fr\/microsoft-defender-pour-lidentite\/","title":{"rendered":"Microsoft Defender pour l&rsquo;identit\u00e9"},"content":{"rendered":"\n<p>Il s&rsquo;agit d&rsquo;un outil de s\u00e9curit\u00e9 cloud con\u00e7u pour prot\u00e9ger les identit\u00e9s au sein d&rsquo;une organisation, s&rsquo;int\u00e9grant enti\u00e8rement \u00e0 Microsoft Defender XDR pour <strong>exploiter les signaux provenant \u00e0 la fois d&rsquo;Active Directory sur site et des identit\u00e9s cloud<\/strong> . Cette int\u00e9gration permet aux organisations d\u2019identifier, de d\u00e9tecter et d\u2019enqu\u00eater sur les menaces avanc\u00e9es ciblant sp\u00e9cifiquement leurs syst\u00e8mes. <\/p>\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"What is Microsoft Defender for Identity?\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/f6E7vR4Cf5w?list=PL3ZTgFEc7Lyv8JsTua5-5qDAl8aVOEF_E\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><figcaption class=\"wp-element-caption\">Qu&rsquo;est-ce que Microsoft Defender for Identity&nbsp;?<\/figcaption><\/figure>\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color has-medium-font-size wp-elements-22594ac76b2f6080022282c4bfe8bc8f\"><strong>Mise en \u0153uvre et capacit\u00e9s cl\u00e9s<\/strong><\/p>\n\n<p>Cette solution est essentielle pour <strong>les \u00e9quipes de s\u00e9curit\u00e9 op\u00e9rationnelle (SecOp)<\/strong> qui cherchent \u00e0 mettre en \u0153uvre la d\u00e9tection des menaces d&rsquo;identit\u00e9 dans des environnements hybrides, permettant :<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Pr\u00e9vention des violations de s\u00e9curit\u00e9<\/strong> : effectuez des \u00e9valuations proactives de l\u2019\u00e9tat de s\u00e9curit\u00e9 des identit\u00e9s.<\/li>\n\n\n\n<li><strong>D\u00e9tection des menaces<\/strong> : analyse les donn\u00e9es en temps r\u00e9el pour identifier les menaces.<\/li>\n\n\n\n<li><strong>Enqu\u00eate sur les activit\u00e9s suspectes<\/strong> : fournit des informations claires et d\u00e9taill\u00e9es pour prendre des mesures en cas d&rsquo;incident.<\/li>\n\n\n\n<li><strong>R\u00e9ponse aux incidents<\/strong> : automatisez les r\u00e9ponses aux identit\u00e9s compromises.<\/li>\n<\/ol>\n\n<p>Ces fonctionnalit\u00e9s sont essentielles pour prot\u00e9ger les identit\u00e9s des utilisateurs et r\u00e9duire la surface d\u2019attaque, ce qui rend plus difficile la compromission des informations d\u2019identification et l\u2019ex\u00e9cution d\u2019attaques.<\/p>\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color has-medium-font-size wp-elements-d36651584a8f0567fda8b20c30989df9\"><strong>\u00c9valuation proactive et s\u00e9curit\u00e9 am\u00e9lior\u00e9e<\/strong><\/p>\n\n<p>Defender for Identity offre une visibilit\u00e9 claire sur la posture de s\u00e9curit\u00e9 des identit\u00e9s de votre organisation, vous permettant d&rsquo;identifier et de r\u00e9soudre les vuln\u00e9rabilit\u00e9s avant que les attaquants ne puissent les exploiter. Cette analyse proactive comprend : <\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Analyse de la configuration de l&rsquo;identit\u00e9 et de la s\u00e9curit\u00e9 :<\/strong> informations sur les configurations d&rsquo;identit\u00e9 et recommandations de s\u00e9curit\u00e9.  <\/li>\n\n\n\n<li><strong>R\u00e9duction de la surface d&rsquo;attaque :<\/strong> rapports d\u00e9taill\u00e9s et analyse du profil utilisateur pour minimiser les risques.<\/li>\n<\/ol>\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color has-medium-font-size wp-elements-cd320670de5acb889b52bc88feb6533b\"><strong>Fonctionnement dans des environnements d&rsquo;identit\u00e9 modernes<\/strong><\/p>\n\n<p>Les environnements d&rsquo;identit\u00e9 modernes, couvrant \u00e0 la fois les ressources sur site et dans le cloud, n\u00e9cessitent une surveillance compl\u00e8te que Defender for Identity fournit via :<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Int\u00e9gration avec AD FS et AD CS\u00a0:<\/strong> utilisation des donn\u00e9es d\u2019Active Directory et d\u2019autres services associ\u00e9s pour fournir une vue compl\u00e8te de l\u2019environnement d\u2019identit\u00e9.  <\/li>\n\n\n\n<li><strong>Surveillance continue\u00a0:<\/strong> les capteurs Defender for Identity surveillent par d\u00e9faut le trafic provenant des contr\u00f4leurs de domaine et des serveurs AD FS\/AD CS.<\/li>\n<\/ol>\n\n<div style=\"height:32px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n<p class=\"has-vivid-cyan-blue-color has-text-color has-link-color has-medium-font-size wp-elements-b21745155380f69b4226934167b6a6a0\"><strong>D\u00e9tection de la cha\u00eene des cyberattaques<\/strong><\/p>\n\n<p>Defender for Identity est sp\u00e9cialement con\u00e7u pour identifier les activit\u00e9s suspectes tout au long de la cha\u00eene d\u2019\u00e9limination des cyberattaques, notamment :<\/p>\n\n<ol class=\"wp-block-list\">\n<li><strong>Reconnaissance :<\/strong> Identification des tentatives d&rsquo;utilisateurs malveillants visant \u00e0 obtenir des informations critiques.  <\/li>\n\n\n\n<li><strong>Informations d&rsquo;identification \u00e0 risque\u00a0:<\/strong> d\u00e9tection des tentatives de compromission des informations d&rsquo;identification par diverses m\u00e9thodes, telles que les attaques par force brute.  <\/li>\n\n\n\n<li><strong>Mouvements lat\u00e9raux :<\/strong> surveillance des tentatives d\u2019acc\u00e8s aux ressources pr\u00e9cieuses au sein du r\u00e9seau.  <\/li>\n\n\n\n<li><strong>Domination de domaine :<\/strong> Observation de comportements anormaux pouvant indiquer une domination compl\u00e8te du syst\u00e8me.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Il s&rsquo;agit d&rsquo;un outil de s\u00e9curit\u00e9 cloud con\u00e7u pour prot\u00e9ger les identit\u00e9s au sein d&rsquo;une organisation, s&rsquo;int\u00e9grant enti\u00e8rement \u00e0 Microsoft Defender XDR pour exploiter les signaux provenant \u00e0 la fois d&rsquo;Active Directory sur site et des identit\u00e9s cloud . Cette int\u00e9gration permet aux organisations d\u2019identifier, de d\u00e9tecter et d\u2019enqu\u00eater sur les menaces avanc\u00e9es ciblant sp\u00e9cifiquement [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":36156,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"class_list":["post-36155","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/posts\/36155","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/comments?post=36155"}],"version-history":[{"count":0,"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/posts\/36155\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/media\/36156"}],"wp:attachment":[{"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/media?parent=36155"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/categories?post=36155"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sinzerad.com\/fr\/wp-json\/wp\/v2\/tags?post=36155"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}