Le PAM pour gé­rer les comptes à pri­vi­lèges

L'Informaticien - - INFRA -

Les comptes à pri­vi­lèges, par exemple ceux des ad­mi­nis­tra­teurs sys­tème, re­pré­sentent sou­vent le maillon faible de la sé­cu­ri­té du SI. Ils peuvent par exemple être dé­tour­nés pour ex­traire, mo­di­fier ou ef­fa­cer des don­nées. Contrô­ler l’iden­ti­té et les ac­cès liés à ces comptes spé­ci­fiques est un des sous- en­sembles de l’IAM. Il s’agit des so­lu­tions PAM ( Pri­vi­le­ged Ac­cess Ma­na­ge­ment). « Ces comptes peuvent être uti­li­sés par plu­sieurs per­sonnes. Une so­lu­tion PAM per­met de tra­cer l’usage qui est fait de ces comptes : par qui il est uti­li­sé, quand et pour quoi faire » , ex­plique Ju­lien Cas­si­gnol, in­gé­nieur tech­nique chez Ba­la­bit, édi­teur de so­lu­tions PAM. Ce type d’ou­til va ré­duire les risques de dé­tour­ne­ment de ces comptes. « Nous uti­li­sons du ma­chine lear­ning pour re­pé­rer des com­por­te­ments à risque ex­ploi­tant ces comptes, par exemple un sta­giaire qui se connecte à 23h au SI ou en­core un ad­min qui ac­cède à une base de don­nées clients pour ma­ni­pu­ler des fac­tures. » Et, en cas d’in­ci­dent, l’his­to­rique des ac­cès per­met­tra éga­le­ment de do­cu­men­ter la faille de sé­cu­ri­té, comme le sti­pule le RGPD.

Le PAM met en exergue le ni­veau de risques dans l’usage des comptes à pri­vi­lèges.

Ju­lien Cas­si­gnol, in­gé­nieur tech­nique chez Ba­la­bit.

Newspapers in French

Newspapers from France

© PressReader. All rights reserved.