ITDR ≠ IAM, il est complémentaire
L'IAM définit les règles d'accès ; ITDR détecte quand l'accès est compromis ou abusé et répond opérationnellement. Le chaînon manquant qui ferme la défense de l'identité.
80 % des incidents impliquent des identités compromises. Fortgale gouverne la sécurité de l'identité à 360° : de l'Active Directory on-premise aux environnements cloud hybrides comme Microsoft 365 et Google Workspace — avec détection, réponse et gouvernance continue.
L'identité est aujourd'hui le premier vecteur d'attaque. Les règles IAM ne suffisent pas : une détection & réponse en temps réel est nécessaire.
L'IAM définit les règles d'accès ; ITDR détecte quand l'accès est compromis ou abusé et répond opérationnellement. Le chaînon manquant qui ferme la défense de l'identité.
AD on-premise + Microsoft Entra ID + Google Workspace + environnements multi-cloud. Visibilité totale sur les identités hybrides synchronisées. Aucun angle mort entre on-prem et cloud.
L'IA corrèle des millions d'événements d'identité avec la threat intelligence propriétaire ; les analystes européens L2/L3 valident chaque alerte et agissent opérationnellement. Réduction drastique des faux positifs.
Du Domain Controller à Entra ID, du cloud au post-compromission. Un seul centre opérationnel européen.
Détection de Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, AS-REP Roasting, mouvement latéral, modifications GPO critiques et création de comptes admin non approuvés.
MFA Bypass, vol de Token, abus de Service Principal, attaques Hybrid Identity. Surveillance du Conditional Access, abus OAuth consent grant, enregistrements d'apps malveillantes.
Baseline comportementale sur les utilisateurs privilégiés, détection des menaces internes, détection d'anomalies sur les accès, impossible geo-velocity, connexions hors horaires, escalade de privilèges suspecte.
Isolation de compte, révocation de token, évaluation du blast radius, remédiation guidée. Forensique sur les logons anormaux, support SecOps pour la kill-chain basée sur l'identité.
Détection des escalades non autorisées : ajout aux Domain Admins, modifications de groupes sensibles, abus AD-CS, patterns ESC1-ESC8.
Détection complète : Kerberoasting, AS-REP, PtH, PtT, NTLM relay, OverPass-the-Hash, traces Mimikatz, LSASS dumping.
Vol de token post-AiTM, abus OAuth, contournement du Conditional Access, abus de Service Principal, illicit consent grant. M365, Azure AD, Google Workspace.
Suivi du mouvement latéral piloté par l'identité : utilisation d'Impacket, tickets Kerberos anormaux, patterns de logon anormaux, utilisation de hash NTLM.
UEBA pour les menaces internes : patterns d'exfiltration de données, accès à des ressources hors rôle, activité hors horaires, comptes dormants réactivés.
Runbooks mappés MITRE, isolation de compte, réinitialisation des identifiants, révocation de token, cartographie du blast radius, durcissement post-incident.
Bloquez le phishing AiTM avant la saisie des identifiants. Activation gratuite pour M365 et Google.
Découvrir l'Interceptor →EDR/XDR gouverné par le SOC européen pour endpoint, réseau et cloud. Triage en <15 min.
Découvrir MDR →Flux propriétaires sur les acteurs ciblant les identités : Scattered Spider, APT29, FIN12, ransomware basé sur l'identité.
Découvrir CTI →ITDR est le centre opérationnel d'Identity Threat Detection & Response : sécurité de l'identité à 360° sur Active Directory, Entra ID, Google Workspace et multi-cloud. Inclut la surveillance 24·7, UEBA, l'incident response sur l'identité et la remédiation guidée.
L'IAM gouverne qui a accès à quoi (provisioning, rôles, permissions). ITDR détecte et répond quand l'accès est compromis ou abusé. Ils sont complémentaires : IAM = règles, ITDR = surveillance en temps réel des violations.
Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket, Silver Ticket, escalade de privilèges, modifications GPO critiques, création de comptes admin non approuvés, reconnaissance LDAP. Corrélation contextuelle pour réduire les faux positifs.
Oui. Structuré pour les exigences NIS2 Art. 21 et DORA sur la gestion des identités privilégiées, IAM et incident response. Reporting auditable, documentation des événements, procédures documentées.
Intégration native avec Microsoft Defender for Identity, Sentinel, Google Workspace Security Center, Okta, CrowdStrike, SentinelOne et les principaux SIEM enterprise. Connecteurs natifs et APIs sans agents supplémentaires.
ITDR se concentre sur la détection et la réponse post-compromission. Pour la protection AiTM préventive, Fortgale propose le M365 Phishing Interceptor (service complémentaire gratuit). Les deux services sont synergiques.
Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.
Aucune séquence de nurturing, aucune réponse automatique. Un de nos analystes vous rappelle sous un jour ouvré.
Le Report complet (executive summary · IoC opérationnels · runbook technique) est confidentiel. Envoyez-nous deux informations et un de nos analystes vous recontacte avec l'accès et un bref briefing technique.
Réponse en 30 minutes, confinement en 1 à 4 heures. Même si vous n'êtes pas client Fortgale.