Attacker stealing credentials in an enterprise environment
Service · ITDR · AD + Entra ID + Cloud

Les identités d'entreprise sont le nouveau périmètre.

80 % des incidents impliquent des identités compromises. Fortgale gouverne la sécurité de l'identité à 360° : de l'Active Directory on-premise aux environnements cloud hybrides comme Microsoft 365 et Google Workspace — avec détection, réponse et gouvernance continue.

80 %Incidents via identité
24·7SOC dédié
360°AD + Cloud + Hybride
Fortgale · Identity Monitor
Live
Identités · surveillées
14k
Alertes · 24h
23
MFA bypass
0
Privilégiés
2
HeureSévDétectionSrc
10:42P1DCSync attempt · domain adminL3
10:18P2AAD impossible travel · adminL2
09:55P3OAuth illicit consent grantL2
09:21P4Kerberoasting · low confidenceL1
Compliance · identity
NIS2 · Art. 21
DORA
ISO 27001 · A.9
GDPR
Intégrations natives
Defender for Identity
Sentinel
Entra ID
Okta
CrowdStrike
Pourquoi ITDR

L'IAM gouverne les règles. Le service ITDR détecte quand elles sont violées.

L'identité est aujourd'hui le premier vecteur d'attaque. Les règles IAM ne suffisent pas : une détection & réponse en temps réel est nécessaire.

01 ·

ITDR ≠ IAM, il est complémentaire

L'IAM définit les règles d'accès ; ITDR détecte quand l'accès est compromis ou abusé et répond opérationnellement. Le chaînon manquant qui ferme la défense de l'identité.

02 ·

Couverture hybride 360°

AD on-premise + Microsoft Entra ID + Google Workspace + environnements multi-cloud. Visibilité totale sur les identités hybrides synchronisées. Aucun angle mort entre on-prem et cloud.

03 ·

UEBA + analystes certifiés

L'IA corrèle des millions d'événements d'identité avec la threat intelligence propriétaire ; les analystes européens L2/L3 valident chaque alerte et agissent opérationnellement. Réduction drastique des faux positifs.

Preuve · les chiffres de l'identité

Quatre données · pourquoi la couverture ITDR n'est plus optionnelle.

80 %
Incidents
via identifiants compromis
2h
Temps moyen
phishing → contrôleur de domaine
74 %
Environnements hybrides
AD + cloud
+340 %
Attaques sur l'identité cloud
dans les 3 dernières années
Ce qu'est ITDR · Fortgale

Quatre domaines de couverture, une console unifiée.

Du Domain Controller à Entra ID, du cloud au post-compromission. Un seul centre opérationnel européen.

AD on-premise

Sécurité Active Directory

Détection de Kerberoasting, Pass-the-Hash, DCSync, Golden Ticket, AS-REP Roasting, mouvement latéral, modifications GPO critiques et création de comptes admin non approuvés.

Identité cloud

Microsoft Entra ID · Azure AD

MFA Bypass, vol de Token, abus de Service Principal, attaques Hybrid Identity. Surveillance du Conditional Access, abus OAuth consent grant, enregistrements d'apps malveillantes.

UEBA

Analytique comportementale

Baseline comportementale sur les utilisateurs privilégiés, détection des menaces internes, détection d'anomalies sur les accès, impossible geo-velocity, connexions hors horaires, escalade de privilèges suspecte.

Identity IR

Identity Incident Response

Isolation de compte, révocation de token, évaluation du blast radius, remédiation guidée. Forensique sur les logons anormaux, support SecOps pour la kill-chain basée sur l'identité.

Six capacités techniques

Les piliers de la détection de l'identité.

01

Détection d'escalade de privilèges

Détection des escalades non autorisées : ajout aux Domain Admins, modifications de groupes sensibles, abus AD-CS, patterns ESC1-ESC8.

02

Couverture des attaques sur les identifiants

Détection complète : Kerberoasting, AS-REP, PtH, PtT, NTLM relay, OverPass-the-Hash, traces Mimikatz, LSASS dumping.

03

Surveillance de l'identité cloud

Vol de token post-AiTM, abus OAuth, contournement du Conditional Access, abus de Service Principal, illicit consent grant. M365, Azure AD, Google Workspace.

04

Suivi du mouvement latéral

Suivi du mouvement latéral piloté par l'identité : utilisation d'Impacket, tickets Kerberos anormaux, patterns de logon anormaux, utilisation de hash NTLM.

05

Détection des menaces internes

UEBA pour les menaces internes : patterns d'exfiltration de données, accès à des ressources hors rôle, activité hors horaires, comptes dormants réactivés.

06

Remédiation guidée & Recovery

Runbooks mappés MITRE, isolation de compte, réinitialisation des identifiants, révocation de token, cartographie du blast radius, durcissement post-incident.

FAQ

Tout savoir avant de parler avec l'équipe ITDR.

Qu'est-ce que le service ITDR Fortgale ?

ITDR est le centre opérationnel d'Identity Threat Detection & Response : sécurité de l'identité à 360° sur Active Directory, Entra ID, Google Workspace et multi-cloud. Inclut la surveillance 24·7, UEBA, l'incident response sur l'identité et la remédiation guidée.

Différence entre ITDR et IAM ?

L'IAM gouverne qui a accès à quoi (provisioning, rôles, permissions). ITDR détecte et répond quand l'accès est compromis ou abusé. Ils sont complémentaires : IAM = règles, ITDR = surveillance en temps réel des violations.

Quelles attaques Active Directory détectez-vous ?

Kerberoasting, AS-REP Roasting, Pass-the-Hash, Pass-the-Ticket, DCSync, Golden Ticket, Silver Ticket, escalade de privilèges, modifications GPO critiques, création de comptes admin non approuvés, reconnaissance LDAP. Corrélation contextuelle pour réduire les faux positifs.

Supporte-t-il NIS2 et DORA ?

Oui. Structuré pour les exigences NIS2 Art. 21 et DORA sur la gestion des identités privilégiées, IAM et incident response. Reporting auditable, documentation des événements, procédures documentées.

Comment s'intègre-t-il avec Defender for Identity et Sentinel ?

Intégration native avec Microsoft Defender for Identity, Sentinel, Google Workspace Security Center, Okta, CrowdStrike, SentinelOne et les principaux SIEM enterprise. Connecteurs natifs et APIs sans agents supplémentaires.

ITDR inclut-il la protection contre le phishing AiTM ?

ITDR se concentre sur la détection et la réponse post-compromission. Pour la protection AiTM préventive, Fortgale propose le M365 Phishing Interceptor (service complémentaire gratuit). Les deux services sont synergiques.

Parler avec le centre de défense

Un rendez-vous. Un NDA. Une conversation avec nos analystes.

Pas de funnel. Pas de démo générique. Nous vous apportons un Report construit sur votre secteur et des analystes avec autorité de décision.

Délai de réponse : < 1 jour ouvré.