Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
La checklist du DSI – Objectif : Garder le contrôle
Paris, février 2016 – Le contrôle d’accès granulaire replace le contrôle de la sécurité entre les mains des administrateurs. Cette gestion fine des accès est essentielle pour savoir qui a accès au réseau, quand et pour quelle raison. Une bonne solution de gestion des accès privilégiés permet de configurer les droits de chaque fournisseur selon ce que chacun doit faire et de les empêcher d’avoir accès aux parties du réseau où ils n’ont rien à faire.
En limitant le champ des possibilités et les autorisations de charger ou télécharger des fichiers, les administrateurs peuvent mieux réguler les contributions des fournisseurs et des prestataires extérieurs au réseau. Les solutions préexistantes, du type du VPN, ne proposent pas cette granularité de contrôle si bien que c’est un libre accès sans surveillance qui est offert à chaque tiers autorisé.
On peut comparer le contrôle d’accès granulaire à l’intervention d’un plombier à domicile. On ne veut pas qu’il visite toute la maison, donc on l’accompagne là où se situe le problème de plomberie. On ne veut pas qu’il intervienne n’importe quand donc on convient avec lui d’un rendez-vous à un horaire précis. On souhaite également qu’il s’en aille une fois le problème réglé, qu’il quitte le domicile. Comme on ne laisserait pas un plombier vaquer à ses occupations dans les différentes pièces de sa maison, on ne permettra pas à des tiers extérieurs de visiter l’intégralité de son réseau.
Les données des sessions de surveillance et d’audit sont essentielles pour détecter les problèmes avant qu’ils dégénèrent. Le réseau a beau être sécurisé au maximum, nul n’est à l’abri d’une erreur humaine. Quelle que soit la gravité de la menace, il faut pouvoir la détecter au plus vite, afin de diagnostiquer et de régler le problème dans les meilleurs délais.
Un bon outil de gestion des accès privilégiés facilite aussi les processus d’audit. S’ils ont accès à des enregistrements vidéo, les auditeurs voient littéralement quelles actions ont été perpétrées lors d’une session et ils peuvent produire des rapports concernant des utilisateurs ou des groupes spécifiques. Il est aussi possible d’intégrer automatiquement les journaux de sessions dans une solution SIEM pour affiner la procédure d’audit. Des mécanismes de journalisation et d’audit adaptés sont aussi utiles pour aider l’entreprise à se conformer aux obligations.
Au final, outre la sécurité, un DSI s’intéressera aussi à la productivité. Des outils de communication, par messagerie instantanée par exemple, facilitent la collaboration entre fournisseurs et administrateurs pour accélérer le dépannage et convenir des modifications à apporter. Les outils de chat avancés aident à gagner en efficacité en permettant de réunir tous les décideurs ou interlocuteurs concernés en une seule session.
La prise en charge des terminaux mobiles aide les fournisseurs et les administrateurs à se connecter en toute sécurité et à gérer des sessions directement à partir de leurs smartphones et tablettes sous Android ou iOS. Il convient de privilégier un outil compatible avec un large éventail de plateformes, y compris mobiles, pour soutenir la productivité et conférer un maximum de flexibilité à l’ensemble des participants à une session.
Téléchargez cette ressource
Sécuriser Microsoft 365 avec une approche Zero-Trust
Découvrez comment renforcer la cyber-résilience de Microsoft 365 grâce à une approche Zero-Trust, une administration granulaire et une automatisation avancée. La technologie Virtual Tenant de CoreView permet de sécuriser et simplifier la gestion des environnements complexes, tout en complétant vos stratégies IAM, y compris dans les secteurs réglementés.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Innovation et performance : le rôle clé du consulting dans la transformation numérique
Le Zero Trust : pourquoi votre entreprise en a besoin
IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
À la une de la chaîne Enjeux IT
- Reprendre le contrôle de son SI : la clé d’un numérique à la fois souverain et responsable
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Le Zero Trust : pourquoi votre entreprise en a besoin
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
