EtcSecBeta
Sécurité identité AD + Entra ID — en minutes

Audit de sécurité identité — AD & Entra ID

Comment EtcSec audite l'identité sur Active Directory et Microsoft Entra ID : 498 détecteurs, mapping MITRE ATT&CK, conformité ANSSI / NIS2 / HDS et workflow de remédiation continu.

498
Types de vulnérabilités
<5min
Temps d'analyse
Collecteur auto-hébergé
2
Plateformes couvertes

Trois étapes simples

1

Déployez le collecteur

Exécutez notre collecteur Docker léger sur votre réseau. Il se connecte de manière sécurisée à votre fournisseur d'identité via LDAP (AD), Graph API (Azure) ou Admin SDK (Google Workspace).

2

Lancez l'audit

Connectez-vous à votre collecteur depuis notre interface web. Le moteur d'audit analyse des détections nommées pour Active Directory et Entra ID avec un suivi en direct.

3

Obtenez un rapport actionnable

Recevez une liste priorisée de vulnérabilités avec des scripts de remédiation et un mapping de conformité. Exportez en PDF pour les parties prenantes ou en JSON pour l'intégration.

Sécurité et confidentialité avant tout

Le collecteur s'exécute sur votre infrastructure — vous contrôlez le déploiement. En mode standalone, toutes les données restent locales. En mode SaaS, les données sont transmises de manière sécurisée au tableau de bord pour analyse.

Collecteur auto-hébergé
S'exécute sur votre infrastructure
Aucune dépendance cloud
Fonctionne en environnement isolé
Accès en lecture seule
Le collecteur ne modifie jamais les données

Couverture de sécurité complète

498 détecteurs uniques répartis sur Active Directory et Microsoft Entra ID

Active Directory

Identité on-premises

340
Critique43 contrôles
Élevé129 contrôles
Moyen138 contrôles
Faible18 contrôles
  • Sécurité des mots de passe (vides, texte clair, faibles)
  • Attaques Kerberos (AS-REP, Kerberoasting)
  • Vulnérabilités de délégation
  • Revue des comptes privilégiés
  • Risques de certificats ADCS (ESC1-11)

Entra ID

Identité cloud Microsoft

158
Critique24 contrôles
Élevé68 contrôles
Moyen57 contrôles
Faible9 contrôles
  • Failles des politiques d'accès conditionnel
  • Audit de l'application du MFA
  • Revue de la configuration PIM
  • Analyse des utilisateurs invités
  • Revue des permissions des applications
  • Utilisateurs et connexions à risque

Aligné sur les référentiels du secteur

NISTGDPRMITRE ATT&CKCISANSSI

Ce que vous obtenez en 5 minutes

Tout ce qu'il faut pour arriver en réunion GRC ou sécurité avec de vrais chiffres — pas un PDF de 60 pages que personne ne lira.

Score sur 100

Pondéré sur 498 détecteurs — plus haut = plus sûr. Suivez la dérive après chaque audit.

Findings classés

Toutes les faiblesses, triées par sévérité et exploitabilité, avec utilisateurs / ordinateurs / groupes affectés.

Mapping MITRE ATT&CK

Chaque finding taggé avec la tactique et la technique MITRE — briefing SOC ou red team en langage clair.

Scripts de remédiation

Extraits PowerShell et Graph prêts à copier. Fermez les failles basiques avant la fin de la réunion.

PDF exécutif

Export en un clic pour dossiers d'audit, revues de conformité ou COMEX — sans watermark.

Mapping conformité

Mapping ANSSI, NIS2, HDS, ISO 27001 sur chaque finding — vos dossiers d'audit se remplissent tout seuls.

Questions fréquentes

Qu'est-ce qu'un audit de sécurité AD ?

Une revue systématique de votre Active Directory ou tenant Entra ID face aux misconfigurations connues, faiblesses d'accès privilégié, politiques de mot de passe, attaques Kerberos, problèmes ADCS et chemins de latéralisation. EtcSec lance 498 contrôles sur les deux annuaires en moins de 5 minutes.

À quelle fréquence auditer Active Directory ?

En continu. La surface d'attaque change à chaque nouvel utilisateur, groupe, GPO ou modification de permission. La plupart des équipes lancent un audit complet hebdomadaire et un scan léger quotidien. EtcSec Premium automatise le planning.

Est-ce que ça remplace un pentest ?

Non. Un pentest valide l'exploitabilité face à un humain ; un audit attrape les misconfigurations avant qu'elles deviennent l'ouverture du pentesteur. Utilisez les deux — EtcSec alimente le scope du pentest.

EtcSec est-il aligné ANSSI ?

Oui. Chaque finding est mappé sur ANSSI PA-099 (v1.0, 2023), BP-039 et le Guide d'hygiène ANSSI, plus NIS2, HDS, RGPD, CIS v8, NIST 800-53 et DISA STIG. Les PDF peuvent être exportés structurés par framework.

Que fait le collecteur ?

Il lance des requêtes LDAP et Graph en lecture seule, sérialise le résultat en JSON, et l'upload en TLS. Il ne modifie jamais AD ni Entra. Le code est sur GitHub — auditez-le vous-même.

Puis-je auditer Entra ID uniquement ?

Oui. Pointez le trial ou le collecteur vers votre tenant avec une app Graph en lecture seule et vous obtenez 158 détecteurs Entra ID couvrant Conditional Access, MFA, PIM, utilisateurs invités, permissions d'apps et sign-ins risqués.

Où mes données sont-elles stockées ?

Les données d'audit sont chiffrées au repos dans un Postgres hébergé en UE. Les identifiants sont chiffrés en mémoire uniquement — jamais écrits sur disque. Les données trial sont purgées automatiquement après 7 jours.

Puis-je essayer EtcSec sans m'inscrire ?

Oui — le trial gratuit sur /trial lance un audit complet de façon anonyme en moins de 2 minutes. Sans CB, sans email. Inscrivez-vous seulement si vous voulez conserver le rapport au-delà de 7 jours.

Quels frameworks de conformité sont supportés ?

ANSSI (PA-099, BP-039, Guide d'hygiène), NIS2, HDS, RGPD, CIS v8, NIST 800-53, DISA STIG. Chaque finding porte des tags pour filtrer par framework.

Puis-je exporter les résultats ?

Oui — PDF pour le COMEX, JSON pour intégration SIEM/SOAR, CSV pour tableurs. Exports trial gratuits ; comptes Premium = exports illimités et historiques.

Pas encore prêt à vous inscrire ?

Lancez d'abord le trial anonyme — sans inscription, sans CB, 2 minutes.

Essayer le trial gratuit →

Mode standalone disponible • Pas de carte bancaire requise • Résultats en minutes

Mis à jour le · par l'équipe sécurité EtcSec