L'identité, nouvelle ligne de front

de la cybersécurité

Par Marc SCHMITT, Consultant sénior Cybersécurité chez SASETY


La cybersécurité a longtemps reposé sur une idée simple : protéger le réseau pour protéger l’entreprise.

On fortifiait le périmètre, on segmentait, on contrôlait les flux.


Mais le périmètre n’existe plus.


Le cloud a éclaté les architectures. Le travail hybride a effacé les frontières physiques. Les applications SaaS ont multiplié les points d’entrée. L’entreprise est devenue distribuée, mouvante, interconnectée.


Dans ce nouvel environnement, un seul élément demeure stable : l’identité.


Chaque accès, chaque transaction, chaque action sensible dépend d’un identifiant reconnu comme légitime. C’est précisément pour cette raison que les attaquants ont changé de cible. Ils ne cherchent plus prioritairement à exploiter une faille technique complexe. Ils cherchent à se faire passer pour quelqu’un de confiance.


L'actualité récente en matière de cyber-attaques majeure démontre clairement cette tendance de fond. De plus en plus d'identités vérifiées sont transmises par des personnes internes à l'organisation (insiders).


Une identité compromise offre un accès discret, crédible et souvent étendu. Elle permet de contourner les barrières traditionnelles sans déclencher immédiatement d’alerte. Dans la majorité des compromissions majeures, l’escalade commence par là : un compte, puis un privilège, puis un mouvement latéral presque indétectable.


Le véritable champ de bataille n’est plus l’infrastructure, c'est l’identité.



La dette invisible des organisations


Dans beaucoup d’entreprises, la gestion des identités s’est construite par couches successives. Les environnements ont évolué, les applications se sont multipliées, les usages se sont transformés sans repenser la gestion des droits et des accès en regard de ces évolutions.


Des comptes persistent après un départ. Des privilèges ne sont jamais réellement réévalués. Des accès temporaires deviennent permanents. À mesure que le système d’information s’hybride, la gouvernance se complexifie.


Cette dette identitaire progresse sans bruit. Pourtant, elle constitue l’un des principaux facteurs de risque. Car plus les droits sont larges et diffus, plus une compromission aura d’impact.


L’enjeu n’est plus uniquement technique. Il touche à la continuité d’activité, à la réputation et à la confiance numérique.


Sortir du réflexe périmétrique


Le modèle du “château fort” qui consiste à protéger l’extérieur pour sécuriser l’intérieur, ne correspond plus à la réalité des usages. Aujourd’hui, l’accès ne dépend plus d’un lieu, mais d’un identifiant et du contexte dans lequel il est utilisé.


Cela impose un changement de posture.


Il ne s’agit plus seulement de gérer des accès, mais de vérifier en permanence la légitimité d’une identité, la cohérence de son comportement et l’adéquation de ses privilèges. Le principe du Zero Trust traduit cette évolution : ne jamais présumer, toujours valider.


Cette approche transforme profondément la manière d’envisager la cybersécurité. Elle place l’identité au centre de l’architecture de défense.


Vers une protection proactive de l’identité


La maturité consiste désormais à anticiper plutôt qu’à réagir. Trop d’organisations découvrent l’ampleur d’un incident une fois la compromission effective. La question devient alors : comment réduire en amont la surface d’attaque identitaire ?


Cela suppose de mieux comprendre l’exposition réelle des comptes, de détecter les signaux faibles d’usurpation et de limiter structurellement les privilèges excessifs. Ce travail ne relève pas d’un outil isolé, mais d’une démarche globale, articulée entre technologie, gouvernance et opérations.


C’est dans cette logique que s’inscrit le service SASETY Identity Guard, qui propose une approche centrée sur l’utilisateur et son identité comme point d’ancrage de la défense. L’objectif n’est pas d’ajouter une couche supplémentaire à un empilement déjà complexe, mais de restaurer une visibilité cohérente et continue sur ce qui constitue aujourd’hui le cœur du risque : les identités et leurs expositions.



SASETY Identity Guard


Autour de ces identités gravitent plusieurs briques de sécurité : la messagerie, le fournisseur d’identité (IdP), la protection du poste de travail (EDR) et le réseau. Historiquement, ces composants fonctionnent souvent de manière indépendante. Chacun détecte ses propres alertes, applique ses propres règles, sans toujours partager une vision globale du risque.


L’approche d’Identity Guard consiste à relier ces briques entre elles autour d’un référentiel commun : le niveau de risque de l’identité.


Concrètement, chaque interaction, tentative de connexion, comportement inhabituel, signal issu de la messagerie ou du poste de travail, alimente un moteur d’évaluation. Ce moteur attribue un niveau d’alerte gradué, inspiré des niveaux DEFCON. Plus le risque est élevé, plus les contrôles se renforcent.

Cela peut se traduire, par exemple, par une demande d’authentification renforcée, une restriction temporaire de privilèges ou un blocage d’accès à certaines ressources sensibles.


Ce modèle introduit une logique adaptative. La sécurité n’est plus statique, elle devient contextuelle. Elle s’ajuste en fonction du comportement réel de l’identité et des signaux collectés dans l’environnement.


L’intérêt est double.


D’une part, il devient possible de réagir plus tôt dans la chaîne d’attaque, avant qu’une compromission ne se transforme en incident majeur. D’autre part, les contrôles sont proportionnés au niveau de risque, évitant d’imposer des contraintes excessives lorsque le contexte est sain.


En plaçant l’identité au centre et en corrélant les signaux issus de la messagerie, de l’authentification, du poste et du réseau, l’objectif est de transformer un empilement d’outils en un dispositif cohérent, piloté par la réalité du risque.


Autrement dit, il ne s’agit plus seulement de protéger des briques techniques, mais de protéger l’utilisateur et ce qu’il peut faire, en temps réel.


Un enjeu stratégique pour les prochaines années


L’industrialisation des attaques, amplifiée par l’intelligence artificielle, renforce encore cette pression. Les tentatives d’usurpation deviennent plus convaincantes, plus rapides, plus difficiles à distinguer d’une activité légitime.


Dans ce contexte, continuer à penser la cybersécurité uniquement en termes d’infrastructure serait une erreur d’analyse. La confiance numérique repose désormais sur la capacité à maîtriser et protéger les identités.


La question n’est plus de savoir si l’identité est critique.

Elle est de savoir si elle est réellement considérée comme le nouveau périmètre stratégique de défense.


Communiqués de presse associés 👇

Interview ESN NEWS - Trois questions à Jérôme Beaufils,  CEO de SASETY– Vision SASE  & Cybersécurité
par SASETY 19 février 2026
Pourquoi le SASE s’impose comme un standard en cybersécurité ? Découvrez dans cet interview de ESN NEWS, la vision de Jérôme Beaufils, CEO de SASETY, sur la croissance du marché SASE, les services managés et la cybersécurité cloud-native.
SASETY - Sécurité des identités et SASE managé en Europe - Une croissance soutenue
par SASETY 17 février 2026
SASETY accélère en 2025 : services SASE, ITDR, Zero Trust et cybersécurité managée au service des ETI et groupes internationaux.
Tribune SASETY | IA en entreprise : innover sans s'exposer
par SASETY 17 février 2026
AI Act, cybersécurité, Shadow AI : pourquoi la gouvernance de l’intelligence artificielle devient un enjeu stratégique pour les entreprises.
par SASETY 9 octobre 2025
Le 28 juillet 2025, la Commission Nationale de l’Informatique et des Libertés (CNIL) a publié un projet de recommandation sur le filtrage web, soumis à consultation publique. La CNIL souhaite émettre des recommandations afin que les solutions de cybersécurité de plus en plus complexes respectent la règlementation sur
Tribune SASETY |- Cato XOps de Cato Networks : de l’alerte à l’action
par SASETY 12 septembre 2025
Découvrez dans cet article de Jérôme Beaufils, CEO de SASETY, comment Cato Networks révolutionne la cybersécurité avec SASE et XOps, unifiant XDR et AIOps pour réduire les alertes et optimiser la sécurité IT. Face au bruit incessant des alertes générées par chaque brique de cybersécurité et de connectivité, des postes
Tribune | Invisible, chiffrée, intelligente : la nouvelle menace que votre firewall ne voit pas
par SASETY 10 juillet 2025
Les cyberattaques évoluent : invisibles, chiffrées, et boostées à l’IA, elles échappent aux firewalls classiques. Botnets, ransomwares, malwares générés par IA...Découvrez comment Cato Networks et SASETY offrent une réponse moderne, efficace et sans angles morts face aux attaques les plus furtives.
Events | Cybersécurité, SASE & innovation : une même énergie de Paris à Lyon avec SASETY
par SASETY 20 juin 2025
Une journée, deux villes pour SASETY, rythmée par l’innovation, le SASE et la cybersécurité. À Lyon, nos équipes ont animé un atelier immersif Silverfort dédié à la protection des identités. À Paris, nous étions partenaire du Future Of IT. L’occasion de célébrer les innovations, les talents et les visions qui façonnent
Focus partenaire | CATO Networks x SASETY - Ebook + RETEXS - Les 7 cas d'usage du SASE
par SASETY 19 juin 2025
Le SASE n’est plus une vision, c’est une réponse concrète aux enjeux IT d’aujourd’hui. 🔸Comment remplacer un MPLS tout en renforçant la sécurité ? 🔸Comment connecter des dizaines de sites sans déployer d’équipement sur place ? 🔸Comment sécuriser des milliers de télé-travailleurs sans complexifier l’infrastructure ? Ces défis, de nombreuses entreprises les ont relevés grâce au SASE de CATO Networks. Depuis plus de 4 ans, chez SASETY, en partenariat avec CATO Networks, nous réalisons ces transformations au quotidien. Découvrez dans l'ebook exclusif de CATO, 7 cas d’usage concrets — des exemples réels, des réponses pratiques.
Tribune | IA génératives : reprendre la main, la vision de SASETY pour les entreprises
par SASETY 21 mai 2025
Les intelligences artificielles génératives (IA GenAI) transforment les pratiques professionnelles : création de contenus, automatisation des tâches, assistance au développement… leur potentiel est considérable. Mais cette adoption rapide, souvent non encadrée, engendre des risques croissants : perte de contrôle sur les données, Shadow IT, non-conformité RGPD, et fuites d’informations sensibles. Ce phénomène porte désormais un nom : le GenAI Sprawl. Dans cette tribune, Jérôme Beaufils, CEO de SASETY, alerte sur cette prolifération incontrôlée des outils d’IA générative et propose une réponse concrète, fondée sur une combinaison de technologie cloud-native et d’accompagnement expert. Grâce à la plateforme SASE de Cato Networks, intégrant les solutions CASB (Cloud Access Security Broker) et DLP (Data Loss Prevention), les entreprises peuvent enfin encadrer, superviser et sécuriser les usages de l’IA générative en toute conformité. Encadrer l’usage des IA, ce n’est pas freiner l’innovation,
Podcast + Tribune | SSE vs SASE - Quelle est la différence ?
par SASETY 15 mai 2025
SASETY vous invite à explorer dans ce podcast de Cato Networks, les différences fondamentales entre le SASE (Secure Access Service Edge) et le SSE (Security Service Edge), deux approches clés pour garantir la sécurité et la performance des réseaux modernes. Vous y trouverez leurs avantages, ainsi que des cas d’usage concrets adaptés aux entreprises d’aujourd’hui. 💡Que vous soyez un expert en IT ou simplement curieux des dernières évolutions en matière de sécurité réseau, vous y trouverez des réponses claires aux défis posés par le SASE et le SSE. 🎧 Écoutez dès maintenant et découvrez comment choisir la solution idéale en fonction des besoins de votre entreprise.
SASETY x Pentera - Cybervalidation continue - Testez, Validez, Sécurisez votre système d'information
par SASETY 6 mai 2025
Chez SASETY, nous avons une mission : offrir à nos clients une cybersécurité proactive et automatisée. C’est pourquoi depuis 3 ans nous sommes associés à Pentera, le pionnier de la Cybervalidation continue. Pourquoi Pentera est une révolution ? 🔹 Simulez des attaques en toute sécurité et identifiez vos failles de sécurité avant les hackers 🔹 Automatisez les tests d’intrusion et renforcez vos défenses sans effort 🔹 Agissez en temps réel avec une visibilité complète sur votre posture de sécurité Avec Pentera, passez d’une approche défensive à une cybersécurité offensive et maîtrisée !
SASETY - Tribune | MFA & conformité CNIL : interview croisée entre droit et cybersécurité
par SASETY 2 mai 2025
Dans cet article, nous vous proposons une interview exclusive de Gaëlle TILLOY, Avocate à la Cour, spécialiste des nouvelles technologies et des données personnelles et Marc SCHMITT, consultant senior cybersécurité chez SASETY, partenaire de Silverfort. Ensemble, ils décryptent les obligations réglementaires liées à la MFA (authentification multifacteur), à la lumière de la dernière recommandation de la CNIL (mars 2025). L’article aborde les bonnes pratiques de déploiement de la MFA, son intégration dans une démarche conforme au RGPD, les exigences techniques de l’ANSSI, les risques juridiques en cas de manquement, ainsi que les précautions à prendre en matière de biométrie. Un contenu essentiel pour les RSSI, DPO, DSI et juristes IT souhaitant concilier sécurité, conformité et efficacité opérationnelle.
EVENT | SASETY partenaire du Future of IT 2025 : L'innovation au service de la transformation IT
par SASETY 29 avril 2025
SASETY sera partenaire et présent pour la deuxième année consécutive au Future of IT ! 📅📍 Retrouvons-nous le 19 juin 2025 au Pavillon Vendôme pour échanger sur les dernières innovations en SASE, Cybervalidation Automatisée et Protection Des Identités. Aux côtés de nos partenaires technologiques de référence : @Cato Networks, @Pentera et @Silverfort, nous vous présenterons comment révolutionner vos stratégies IT et cybersécurité.
Communiqué | SASETY – Résultats 2024 : Une croissance soutenue
par SASETY 10 avril 2025
SASETY, l’expert européen des services SASE et Cybersécurité managée, a bouclé son bilan annuel 2024 sur une dynamique de croissance forte, marquée par une consolidation de son portefeuille client, une expansion européenne et un positionnement renforcé autour d’une cybersécurité intégrée, proactive et accessible. Des solutions complémentaires pour faire face à des menaces toujours plus avancées En réponse à l’évolution rapide des cybermenaces, SASETY a renforcé ses offres autour de trois piliers technologiques complémentaires : Cato Networks, pour une sécurité et une connectivité réseau unifiées dans le cloud via l’architecture SASE ; Silverfort, pour une protection dynamique et contextuelle des identités et des accès ; Pentera, pour l’automatisation des tests de pénétration et l’anticipation des failles avant leur exploitation. Ces solutions, mises en œuvre et opérées par les équipes de SASETY, permettent aux organisations de toutes tailles de construire une posture de sécurité robuste, continue et mesurable