Quels sont les critères de sélection pour un bon outil de gestion des accès privilégiés et, plus particulièrement, quels sont les aspects de contrôle d’accès granulaire, de surveillance et d’audit, et enfin de Productivité ?
La checklist du DSI – Objectif : Garder le contrôle
Paris, février 2016 – Le contrôle d’accès granulaire replace le contrôle de la sécurité entre les mains des administrateurs. Cette gestion fine des accès est essentielle pour savoir qui a accès au réseau, quand et pour quelle raison. Une bonne solution de gestion des accès privilégiés permet de configurer les droits de chaque fournisseur selon ce que chacun doit faire et de les empêcher d’avoir accès aux parties du réseau où ils n’ont rien à faire.
En limitant le champ des possibilités et les autorisations de charger ou télécharger des fichiers, les administrateurs peuvent mieux réguler les contributions des fournisseurs et des prestataires extérieurs au réseau. Les solutions préexistantes, du type du VPN, ne proposent pas cette granularité de contrôle si bien que c’est un libre accès sans surveillance qui est offert à chaque tiers autorisé.
On peut comparer le contrôle d’accès granulaire à l’intervention d’un plombier à domicile. On ne veut pas qu’il visite toute la maison, donc on l’accompagne là où se situe le problème de plomberie. On ne veut pas qu’il intervienne n’importe quand donc on convient avec lui d’un rendez-vous à un horaire précis. On souhaite également qu’il s’en aille une fois le problème réglé, qu’il quitte le domicile. Comme on ne laisserait pas un plombier vaquer à ses occupations dans les différentes pièces de sa maison, on ne permettra pas à des tiers extérieurs de visiter l’intégralité de son réseau.
Les données des sessions de surveillance et d’audit sont essentielles pour détecter les problèmes avant qu’ils dégénèrent. Le réseau a beau être sécurisé au maximum, nul n’est à l’abri d’une erreur humaine. Quelle que soit la gravité de la menace, il faut pouvoir la détecter au plus vite, afin de diagnostiquer et de régler le problème dans les meilleurs délais.
Un bon outil de gestion des accès privilégiés facilite aussi les processus d’audit. S’ils ont accès à des enregistrements vidéo, les auditeurs voient littéralement quelles actions ont été perpétrées lors d’une session et ils peuvent produire des rapports concernant des utilisateurs ou des groupes spécifiques. Il est aussi possible d’intégrer automatiquement les journaux de sessions dans une solution SIEM pour affiner la procédure d’audit. Des mécanismes de journalisation et d’audit adaptés sont aussi utiles pour aider l’entreprise à se conformer aux obligations.
Au final, outre la sécurité, un DSI s’intéressera aussi à la productivité. Des outils de communication, par messagerie instantanée par exemple, facilitent la collaboration entre fournisseurs et administrateurs pour accélérer le dépannage et convenir des modifications à apporter. Les outils de chat avancés aident à gagner en efficacité en permettant de réunir tous les décideurs ou interlocuteurs concernés en une seule session.
La prise en charge des terminaux mobiles aide les fournisseurs et les administrateurs à se connecter en toute sécurité et à gérer des sessions directement à partir de leurs smartphones et tablettes sous Android ou iOS. Il convient de privilégier un outil compatible avec un large éventail de plateformes, y compris mobiles, pour soutenir la productivité et conférer un maximum de flexibilité à l’ensemble des participants à une session.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
Articles les + lus
Pilotage de la DSI : lucidité, exigences et engagement
Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Top 6 des priorités des DSI en 2026
À la une de la chaîne Enjeux IT
- Pilotage de la DSI : lucidité, exigences et engagement
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- Top 6 des priorités des DSI en 2026
