100% ont trouvé ce document utile (3 votes)
1K vues12 pages

Le Guide Du RSSI

Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des utilisateurs à privilèges peut permettre d’atteindre vos objectifs de conformité, rapidement, efficacement et en maîtrisant les coûts. A l’inverse, une gestion des accès à privilèges (PAM) négligente peut condamner une entreprise ou une organisation à la non-conformité de ses systèmes. Le PAM accélère la procédure de mise en conformité avec ISO 27001, RGPD, et d’autres textes comparables en rationalisant les pratiques des acteurs de l’entreprise, notamment en matière de sécurité de l’information.

Transféré par

Anonymous k2SY4zdI3
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
100% ont trouvé ce document utile (3 votes)
1K vues12 pages

Le Guide Du RSSI

Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart des mesures de conformité réglementaire. Une gestion efficace des utilisateurs à privilèges peut permettre d’atteindre vos objectifs de conformité, rapidement, efficacement et en maîtrisant les coûts. A l’inverse, une gestion des accès à privilèges (PAM) négligente peut condamner une entreprise ou une organisation à la non-conformité de ses systèmes. Le PAM accélère la procédure de mise en conformité avec ISO 27001, RGPD, et d’autres textes comparables en rationalisant les pratiques des acteurs de l’entreprise, notamment en matière de sécurité de l’information.

Transféré par

Anonymous k2SY4zdI3
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Le Guide

du RSSI

Atteignez vos objectifs de conformité


tout en améliorant votre sécurité avec le PAM*
*Privileged Access Management / Gestion des accès à privilèges

WALLIX I
Le Guide
du RSSI
pour une meilleure
conformité
réglementaire
Atteignez vos objectifs de conformité
tout en améliorant votre sécurité
avec le PAM*
(*Privileged Access Management = Gestion des accès à privilèges)

RÉSUMÉ :

Un contrôle strict mais granulaire des accès à privilèges reste un élément clé de la plupart
des mesures de conformité réglementaire. Une gestion efficace des utilisateurs à
privilèges peut permettre d’atteindre vos objectifs de conformité, rapidement,
efficacement et en maîtrisant les coûts. A l’inverse, une gestion des accès à privilèges
(PAM) négligente peut condamner une entreprise ou une organisation à la non-
conformité de ses systèmes. Le PAM accélère la procédure de mise en conformité avec
ISO 27001, RGPD, et d’autres textes comparables en rationalisant les pratiques des
acteurs de l’entreprise, notamment en matière de sécurité de l’information.

2
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

PRÉSENTATION
À retenir

Malgré le vaste champs d’application des règles de conformité, la plupart • Les normes telles
des schémas réglementaires ont des exigences de base assez similaires. qu’ISO 27001 et RGPD
De légères différences existent entre secteurs et par niveaux de imposent un contrôle
rigoureux, la visibilité
protection requis, ceux-ci correspondant à des catégories différentes
et la traçabilité des
d'actifs informationnels. Ces quelques nuances mises à part, de
sessions des
nombreuses réglementations impliquent un contrôle strict mais
utilisateurs à privilèges.
granulaire sur les accès à privilèges.
• La gestion des accès
Les normes et réglements tels qu’ISO 27001 et RGPD imposent le contrôle à privilèges (PAM)
et la traçabilité des sessions des utilisateurs à privilèges (administrateurs). permet d’accélérer la
De manière indirecte, d'autres contrôles s'appuient sur la gestion des accès mise en conformité en
assurant que seuls les
à privilèges (PAM) pour s'assurer que seuls les utilisateurs autorisés
utilisateurs autorisés
accèdent bien aux équipements et aux données de l’entreprise dans le
peuvent accéder à des
cadre de tâches essentielles telles que la maintenance des systèmes ou les
données sensibles.
mises à jour des applications. Une solution de PAM accélère ainsi, par bien
des aspects, la mise en œuvre des exigences réglementaires.

Les points clés du Guide du RSSI

Les directeurs des systèmes d’information (DSI) et les responsables de la sécurité de ces systèmes (RSSI)
sont souvent pleinement impliqués dans les programmes de mise en conformité de leurs entreprises. Et
c’est plutôt logique. De nombreux contrôles sont soit basés sur, soit identiques aux contrôles de
cybersécurité. Beaucoup de facteurs sécuritaires contribuent à la conformité, mais la gestion des utilisateurs
à privilèges s'impose comme l'un des outils clés pour accélérer et simplifier les processus de mise en
conformité :

• RGPD - La conformité au RGPD implique le contrôle des accès aux systèmes contenant des données à
caractère personnel. Le PAM favorise le respect de cette exigence en permettant au RSSI d’assurer le secret
des données en contrôlant rigoureusement les accès administrateur aux systèmes. Le PAM fournit également,
grâce à l’enregistrement des sessions, les éléments d'un audit interne de conformité au RGPD.

• ISO 27001 - Le PAM contribue à accélérer la conformité à la norme ISO 27001 en contrôlant les accès à
privilèges (Section A.9) et par là même en facilitant la gestion des prestataires externes (Section A.15).
Indirectement, le PAM contribue à la conformité aux politiques de sécurité internes (Sections A.5 et A.18).

• HIPAA, SOX, PCI, etc. – Toutes ces normes requièrent le contrôle et l'auditabilité des accès et des sessions
des comptes à privilèges. Une solution de PAM accélérera la mise en conformité avec ces normes.

3
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

• Déploiement, Coûts, Adoption et Adaptabilité - La solution de PAM


WALLIX Bastion, permet à une entreprise d’aborder sereinement les
À retenir
exigences réglementaires dans le cadre d’un processus de mise en
conformité : son architecture sans agent rend la solution facile à déployer • La conformité est à la
et à modifier au fur et à mesure de l'évolution des réglementations. Sa charge du RSSI parce
simplicité garantit que le coût de la solution reste compétitif, tout en que les contrôles conçus

augmentant la productivité des équipes IT. Automatisé et intuitif, WALLIX pour la cybersécurité
permettent également
simplifie les processus de gestion des accès.
d’entrer en conformité.

Les exigences de conformité et le rôle du RSSI • Le défi pour le RSSI


est d'accompagner la
conformité sans
surcharger les
Le RSSI est bien souvent en charge de la mise en conformité, même si un
ressources,
délégué à la conformité a été nommé dans l'entreprise. Car la sécurité de
inévitablement limitées,
l’information et la conformité sont étroitement liées. Opportunément, les disponibles pour garantir
contrôles conçus dans un objectif de sécurisation des systèmes la cybersécurité.
d’information permettent également d’entrer en conformité.
• Une bonne pratique
consiste à identifier les
Voici quelques exemples : outils et les politiques
essentielles en matière
• Les mesures de protection des données servant à la conformité aux de cybersécurité,
capables
réglements comme le RGPD imposent la protection des identités des
d'accompagner
consommateurs.
l’évolution des
• Les contrôles des accès à des fins sécuritaires sont utilisés pour la différentes exigences
conformité aux cadres juridiques tels qu’ISO 27001 et PCI-DSS. réglementaires.
• Les politiques de sauvegarde et de reprise d'activité s'alignent avec
les règles concernant la conservation de données.

Le défi pour le RSSI est d'accompagner la conformité en limitant les coûts d’équipement liés à la cybersécurité.

Afin de relever ce défi, il faut choisir les solutions appropriées.

L'établissement d’une typologie des solutions en fonction d’exigences de conformité en constante évolution
serait pour le moins plutôt frustrant et inefficace. La bonne pratique consiste à identifier des fonctions
spécifiques et des solutions capables d'accompagner de manière évolutive les différentes exigences
réglementaires. Après cela, il devient possible de faire correspondre ces fonctions cybersécuritaires aux
besoins de conformité.

Le tableau 1, page suivante, illustre ces correspondances.

4
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

Fonction Inclut : Rôle dans la En rapport


conformité : avec la norme :

Protection des données • Firewalls Contribue aux HIPAA


• Chiffrement règlements imposant la ISO27001
• Contrôle des accès à protection des données RGPD
privilèges dans un but de PCI-DSS
confidentialité et
d’intégrité des
transactions financières.

Conservation • Règles de stockage Contribue aux SOX


des données de données réglementations sur
• Backup et recovery la conservation des
données.

Gestion des identités • Systèmes de gestion Requis dans le cas de HIPPA


des identités règlements exigeant le ISO27001
et contrôles des accès
secret des données,
à privilèges • Solutions de gestion DSGVO
l'intégrité des transactions,
des accès à privilèges SOX
la confidentialité, le
(PAM) renforcement de la sécurité
PCI-DSS
des systèmes clés...

Tableau 1- Les correspondances entre les fonctions cybersécurité et les réglementations

Le PAM contribue à une conformité


À retenir
efficace et raisonnée
• Le PAM permet aux
équipes IT de gérer et de
La gestion des accès à privilèges met en œuvre des solutions et des
suivre l'activité de l'ensemble
processus permettant aux services IT de gérer et de suivre l'activité de des « utilisateurs à
l'ensemble des « utilisateurs à privilèges ». Un utilisateur à privilèges est privilèges » possédant un
celui qui possède un accès administrateur lui permettant d’accéder à des accès administrateur pour

données ou à des systèmes plus ou moins critiques, depuis le paramétrage superviser les systèmes et
accéder aux données.
de compte sur des serveurs de messagerie jusqu’à l’accès à des systèmes
industriels sensibles. Tout comme n'importe quel privilège, les privilèges
• Le PAM pourrait
« root » ne doivent être accordés qu'aux personnes de confiance. Il doit et devrait être au cœur
également être possible de les révoquer. des politiques de sécurité
qui accompagnent la

Le mauvais usage accidentel ou délibéré des accès à privilèges est une conformité.

menace majeure pour la sécurité. Étant donné le rôle que joue le contrôle
• De nombreuses règles
des SI et des équipements dans la conformité, contrôler leur
de conformité, même celles
administration devient essentiel. Ainsi, un acteur malveillant qui réussit à sans rapport avec la gestion
se faire passer pour un utilisateur à privilèges est la preuve de la non- des accès, se sont inspirées
conformité d’un système. des principes du PAM.

5
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

La gestion des accès à privilèges pourrait et devrait être au cœur des politiques de sécurité qui accompagnent
la conformité, car elle offre une gestion raisonnée des contrôles sécuritaires sur lesquels se base la conformité.
Pour mettre le la question en perspective, il est important de comprendre qu'un utilisateur à privilèges peut
être pratiquement n'importe quoi ou n'importe qui ! Une solution de PAM gère les accès à privilèges des
salariés, sous-traitants, des salariés de tierce partie, ainsi que des systèmes automatisés internes et externes
à l'entreprise. Le tableau 2 illustre comment le PAM apporte des éléments de sécurité indispensables pour
répondre à une grande variété de réglementations.

Règle de conformité Contrôles requis Rôle du PAM

RGPD : Intégrer la Les processus métier doivent mettre en Le PAM contribue à la conformité au RGPD en

confidentialité dans les application les règles du RGPD garantissant que les règles de confidentialité sont

processus métier concernant la confidentialité, y compris suivies par les utilisateurs dans leurs processus
la notification, la pseudonymisation, le métier.
droit d'accès, le droit à l'oubli...

RGPD : Nomination Les entreprises en conformité avec le Le PAM donne au responsable du traitement

d'un responsable du RGPD disposent d'un responsable du des données une vision unifiée des actions

traitement des données traitement des données qui répond de la administratives qui définissent et mettent en
conformité aux règles de confidentialité. application les politiques de sécurité correspondant
aux règles du RGPD.

RGPD : Analyses Lors des analyses d'impact que En exploitant les outils d'auto-découverte

d'impact de la les responsables du traitement des du PAM, le responsable de traitement des données

protection de données données doivent réaliser, ceux-ci peut établir une cartographie précise des comptes à
doivent aussi signaler tout risque privilèges et déterminer les risques pesant sur le SI.
prévisible d’atteinte aux droits et
libertés des personnes dont les données
sont collectées.

ISO 27001: Contrôle: "Les systèmes de gestion des Une solution de PAM avec un coffre-fort à mots de

A.9.4.3 Système mots de passe doivent être interactifs passe permet de définir et mettre en application des

de gestion des mots et garantir des mots de passe politiques de mots de passe.

de passe robustes."

ISO 27001: Contrôle: "Un processus formel de mise Une solution de PAM permet d’accorder ou

A.9.2.2 à disposition des accès utilisateurs doit de révoquer les droits d'accès des utilisateurs

Mise à disposition être implémenté afin d'affecter ou de au système d’information.

de l'accès utilisateur révoquer les droits d'accès pour tout


types d'utilisateurs à tout système ou
service."

ISO 27001: Contrôle: Une solution de PAM permet de limiter

A.9.2.3 "L'allocation et l'utilisation des droits et de contrôler les droits d'accès à privilèges.

Gestion des droits d'accès à privilèges doivent être

d'accès à privilèges restreintes et contrôlées."

Tableau 2 - Comment le PAM peut-il être une base de conformité aux réglementations
ISO 27001 et RGPD

6
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

Le RGPD ou comment le PAM accélère


la mise en place des politiques de conformité

Le nouveau règlement de l'Union Européenne, le Règlement Général sur la Protection des Données (RGPD)
est entré en vigueur le 25 mai 2018, subrogeant tout autre règlement européen sur la confidentialité des
données. Tout en renforçant la protection de la vie privée des consommateurs, le RGPD augmente
considérablement les sanctions en cas de non conformité.

Les nouvelles règles de confidentialité des données


À retenir
Des modifications considérables ont été apportées aux règles sur la
confidentialité des données personelles. • Le RGPD impacte les
pratiques de gestion de

• Même les entreprises extérieures à l'UE sont tenues de l’information,


particulièrement en
respecter le RGPD tant qu'elles traitent des données
matière de protection
personnelles de citoyens européens.
des données et
d’administration des
• La confidentialité doit être intégrée dans les processus métiers. système informatiques.

• Les entreprises de plus de 250 salariés doivent nommer un • Le PAM soutient la


Délégué à la Protection des Données. démarche de
conformité RGPD en
offrant la possibilité de
• Les citoyens de l'UE doivent donner leur consentement
contrôler les utilisateurs
explicite pour la collecte de leurs données personnelles, et se
administrant les
réservent le droit à l'oubli et à la portabilité de leurs données. systèmes contenant des
données sensibles.
• Toute violation des données doit être divulguée aux personnes
concernées sous 72 heures.

Le RGPD va jouer un rôle majeur dans l’évolution des pratiques de gestion et de protection des données dans
le cadre des systèmes d’information. Avec le RGPD, la question de la confidentialité des données interviendra
dans chaque aspect de l'informatique, influant sur la façon dont les équipes IT et sécurité fonctionnent et
communiquent.

Le RGPD et le PAM

La conformité au RGPD implique un contrôle des accès administratifs aux systèmes qui traitent des données
à caractère personnel. Il s’agira donc de contrôler comment une multiplicité d'administrateurs gèrent et
protègent les données sur un ou plusieurs territoires dans le cas d’une entreprise multinationale. En fournissant
la base d'un audit interne, le PAM accélère la mise en conformité au RGPD. Une solution de PAM peut ainsi
mettre en évidence, par exemple, les personnes autorisées à accéder à des données sensibles dans une
entreprise et renforcer le contrôle sur ces accès.

Une solution de PAM offre aux entreprises un moyen de gérer les utilisateurs à privilèges plus efficacement
qu’avec des approches ponctuelles et semi-manuelles. Par exemple, si un utilisateur à privilèges manipule ou

7
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

a accès aux données de particuliers, le RGPD rendra nécessaire la traçabilité et le contrôle de cet accès. Il est
possible qu'une entreprise ayant un utilisateur à privilèges disposant d’un accès à un système hébergeant des
données n’ait aucune trace de cet accès. Sans l’automatisation et le contrôle centralisé que peut apporter
une solution de PAM, l'entreprise ne sera pas capable d'enregistrer les opérations effectuées par cet utilisateur
à privilèges, en violation du RGPD.

Les solutions de PAM facilitent également l'adoption rapide des nouvelles orientations du RGPD, comme
la « privacy by design ». Les responsables IT et les administrateurs sécurité peuvent utiliser une solution
de PAM pour définir et appliquer les contrôles qui permettront d’obéir aux règles de sécurité des données
à la conception.

La PAM et la conformité à la norme ISO 27001

ISO 27001, publiée par l'Organisation internationale de normalisation


(ISO), est un ensemble de normes aidant les entreprises à créer et à À retenir
maintenir un haut niveau de sécurité de l’information. Elle se base sur la
notion d'amélioration continue. En tant que cadre de contrôle pour de • ISO 27001 est un
nombreux aspects de la sécurité informatique, elle contient des cadre de contrôle
spécifications pour le développement d'un système de gestion de la global de la sécurité

sécurité des informations (SMSI). de l’information.

• Une solution de PAM


Le SMSI permet de mettre en
œuvre rapidement la
Un SMSI désigne l'approche systémique par laquelle une organisation veille norme ISO 27001 par le
à la sécurité des informations sensibles. Construit selon un processus de biais d'un processus
management du risque, un SMSI englobe les personnes, les processus et d'autorisation et de
les systèmes IT. ISO 27001 n'impose pas de contrôles particuliers, mais contrôle, à la fois

propose une liste de points à vérifier. Il incombe à chaque entreprise de sécurisé, centralisé et
raisonné, de tous les
déterminer son propre moyen de se conformer à la norme et d’obtenir une
utilisateurs à privilèges.
certification ISO.

Le PAM et ISO 27001

Le PAM contribue directement ou indirectement à la conformité à la norme ISO 27001, par exemple :

• Directement : L'accès aux comptes à privilèges est spécifiquement mentionné dans les contrôles
décrits dans la Section A.9 de la norme.

• Directement : Le PAM figure dans la Section A.11 (Sécurité physique et environnementale) et la


Section A.15 (Relations fournisseur).

• Indirectement : La gestion des accès à privilèges est prise en compte de manière indirecte dans la
Section A.5 (Politiques de sécurité informatique), la Section A.16 (Gestion de sécurité informatique), et
la Section A.18 (Conformité aux exigences internes).

8
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

Une solution PAM permet une mise en œuvre rapide d'ISO 27001 par le biais d'un processus d'autorisation et
de contrôle, à la fois sécurisé, centralisé et raisonné, de tous les utilisateurs à privilèges connectés.

Spécifiquement, une solution de PAM :

• Accorde les privilèges aux utilisateurs uniquement sur les systèmes


auxquels ils sont autorisés à accéder.
• Accorde les privilèges uniquement quand ils sont nécessaires
et révoque les accès à expiration de la mission.
• Élimine le besoin de divulguer aux utilisateurs à privilèges les mots de passe système locaux/directs.
• Gère les accès de façon centralisée et rapide sur un parc de systèmes hétérogènes.
• Crée une piste d'audit non modifiable de toutes les opérations à privilèges.

Le PAM et les autres régimes de conformité


À retenir
La gestion des accès à privilèges intervient dans la plupart des régimes de
conformité, qu’il s’agisse d’HIPAA, Sarbanes Oxley (SOX), ou la norme PCI- • Le PAM intervient
dans la plupart des
DSS, concernant l'industrie des cartes de paiement. De même que dans le
normes et règlements
cadre du RGPD et d’ISO 27001, le PAM répond à plusieurs points critiques
de conformité.
de ces contrôles. La gestion des accès à privilèges répond également
indirectement à d'autres impératifs de conformité en assurant l'intégrité • Dans le cadre
et la transparence du côté administratif. d’HIPAA, le PAM permet
de contrôler les accès
des utilisateurs aux
Le PAM et la conformité HIPAA
données de santé des
patients.
Les solutions de PAM permettent aux administrateurs IT, dans le domaine
de la santé, de contrôler l'accès aux systèmes qui stockent les données • Les “contrôles
confidentielles des patients. Ils définissent et mettent ainsi en application généraux IT” de SOX
des politiques de sécurité destinées à contrôler l'accès aux dossiers s'appuient sur le PAM
pour s'assurer que seuls
médicaux des patients.
les utilisateurs autorisés
peuvent intervenir sur le
Par exemple, la conformité HIPAA obligera une entreprise à "mettre en
reporting financier.
œuvre des politiques et procédures afin de s'assurer que tous les membres
de son personnel disposent d'un accès approprié aux données • Dans le cas de
numériques confidentielles des patients, et d'empêcher les membres du PCI-DSS, le PAM permet
personnel ne disposant pas de cet accès d'obtenir l'accès aux données de mettre en œuvre le
numériques confidentielles des patients." Une solution de PAM permet de strict contrôle des accès.

créer des profils d'utilisateurs administrateur et regroupe les profils ayant


des droits d'accès spécifiques à ces données.

Le PAM et SOX

Certains “contrôles généraux IT” de la loi SOX sont basés sur la gestion des accès ; par exemple, si la
configuration de l'application du Grand Livre fait partie d'un “contrôle général IT”, il est alors essentiel de
connaître l'identité de la personne qui l'a configurée (dans la mesure de ce qui est auditable) pour pouvoir
maintenir des contrôles efficaces.

9
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

L'utilisateur à privilèges qui configure le Grand Livre exerce un contrôle sur le reporting financier. Pour une
conformité à la loi SOX, il devient impératif de documenter et de vérifier qui sont les utilisateurs à privilèges
et ce que leurs privilèges leur permettent de réaliser, pour pouvoir fournir si nécessaire un audit des sessions
de leurs comptes à privilèges.

Le PAM et la norme PCI-DSS

Les entreprises traitant des transactions de cartes de crédit doivent se soumettre aux contrôles stricts de
sécurité prévus par la norme PCI-DSS. Ceux-ci comprennent des indications telles que le développement et
l'entretien d'un réseau sécurisé, la mise en œuvre de mesures de contrôle d’accès strictes, le contrôle régulier
des réseaux et le maintien en condition d'une politique de sécurité informatique.

De même qu'avec SOX et HIPAA, le PAM est au cœur de la mise en place de la conformité. Sans un contrôle
efficace sur les utilisateurs à privilèges, il serait quasiment impossible d'envisager la conformité à la norme PCI-
DSS. Une entreprise se trouvant dans un tel cas de figure ne pourrait maîtriser qui accède à l’administration
des systèmes, quand et pour y faire quoi, ceci jouant un rôle fondamental dans la conformité.

Anticiper les réglementations futures


À retenir

Il est rare que les réglementations restent inchangées. Au gré des évolutions
• Les solutions de PAM
technologiques et industrielles, le changement est inévitable, que ce soit au
apportent une flexibilité
niveau des règles de conformité ou des contrôles de cybersécurité qui les qui permet aux
accompagnent. La plupart des schémas de conformité présupposent que entreprises de s'adapter
l'entreprise s'adaptera aux évolutions réglementaires avec le temps. Avec aux règles à venir.
certains cadres, comme ISO 27001, le modèle lui-même prévoit le
changement et se développe autour de cette logique, précisant qu'une • Le PAM facilite cette
adaptabilité en utilisant
entreprise certifiée ISO mettra en place un processus d'amélioration continue.
un point de contrôle
central pour les accès
La mise en place d’une solution de PAM peut faire toute la différence dans
à privilèges.
la capacité d'une entreprise à s'adapter aux changements des règles de
conformité. Si la solution est complexe et longue à mettre en œuvre ou à
modifier, elle aura du mal à s'adapter. De même, une solution difficile à
exploiter ne sera pas facilement adoptée. A terme, elle se verra même
ignorée, exposant l'entreprise à des vulnérabilités ou même des sanctions
pour non conformité.

Les solutions PAM les mieux adaptées à la conformité sont donc celles qui proposent un déploiement flexible,
ergonomique et intuitif. Le PAM facilite cette adaptabilité en s’appuyant sur un contrôle centralisé des accès à
privilèges. Avec WALLIX Access Manager, les utilisateurs à privilèges ne se connectent jamais directement aux
systèmes qu'ils administrent. Ils se connectent à l'Access Manager, qui stocke leurs identifiants. En cas de
modification des règles, tout changement d’un accès à privilèges peut être effectué sur cette interface unique,
quel que soit le nombre de systèmes affectés.

Le Bastion de WALLIX offre une architecture sans agent qui permet un déploiement rapide et facilite les
modifications de configuration en fonction de l'évolution de l'entreprise. La solution WALLIX est réputée pour

10
Atteignez vos objectifs de conformité tout en améliorant votre sécurité avec le PAM • WALLIX

sa facilité d'utilisation, favorisant ainsi une adoption rapide. Du point de vue de la rentabilité, WALLIX propose
une solution de PAM à coût compétitif, qui améliore en même temps la productivité de l'équipe IT.

Une solution de PAM permet également de disposer de rapports sur les accès des comptes à privilèges, ce qui
s'avére très utile pour déterminer comment mettre en œuvre les changements requis par les normes et et
règlements. WALLIX Session Manager enregistre en temps réel les sessions des comptes à privilèges pour une
utilisation ultérieure en cas d’incidents ou d’audit, et surtout pour répondre aux exigences de plusieurs
réglementations.

Conclusion

La sécurité des accès aux systèmes d’information est au cœur de toute démarche de conformité aux normes.
Les RSSI se trouvent donc chargés de responsabilités liées à la conformité. Parmi les nombreux processus et
contrôles de sécurité requis, la gestion des accès à privilèges est sans doute l'étape la plus importante.

Le PAM est un élément moteur d'une mise en conformité accélérée, et cela à un coût réduit. Qu’il s’agisse du
RGPD, d’ISO 27001, d’HIPAA, de SOX ou de PCI-DSS, les RSSI en charge des obligations de conformité
devront prendre en considération le rôle de la gestion des accès à privilèges dans le cadre des programmes
de conformité de leurs entreprises.

11
BUREAUX & REPRESENTATIONS
LOCALES

WALLIX FRANCE (HQ)


http://www.wallix.com/fr
Email : [email protected]
250 bis, rue du Faubourg Saint-Honoré
Editeur de logiciels de cybersécurité, WALLIX Group est le
75017 Paris - FRANCE
spécialiste Européen de la gouvernance des comptes à privilèges. Tél. : +33 (0)1 53 42 12 90
Fax : +33 (0)1 43 87 68 38
A l’ère de la transformation numérique, les enjeux de
cybersécurité touchent l'ensemble des entreprises, en WALLIX UK
particulier lorsque les données qu’elles traitent ont un caractère http://www.wallix.co.uk
personnel ou sensible, et ce, qu’elles soient gérées en interne Email: [email protected]
1 Farnham Rd, Guildford, Surrey,
ou confiées à un prestataire externe. En outre, l'évolution GU2 4RG,UK
récente des réglementations en Europe (NIS/RGPD) et en Office: +44 (0)1483 549 944
France (OIV) pousse les entreprises des secteurs sensibles à
implémenter une véritable politique de cybersécurité au cœur WALLIX DEUTSCHLAND
de leur activité. La solution de type bastion WALLIX est une http://www.wallix.de
plateforme logicielle qui aide ces acteurs dans leur mise en Email: [email protected]
Landsberger Str. 398
conformité en s’adaptant à leurs enjeux. Elle constitue la
81241 München
première offre du marché certifiée CSPN par l’ANSSI et équipe Phone: +49 89 716771910
déjà plus de 100 opérateurs dans ces secteurs.
WALLIX USA (HQ)
WALLIX accompagne plus de 500 entreprises et organisations http://www.wallix.com
au quotidien dans leur gestion des accès à plus de 100 000 Email: [email protected]
équipements et applications. Ses solutions sont distribuées à World Financial District, 60 Broad Street
travers un réseau de plus de 90 revendeurs et intégrateurs Suite 3502, New York, NY 10004 - USA
Phone: +1 781-569-6634
formés et certifiés. Cotée sur EuroNext sous le code ALLIX,
WALLIX Group est l’un des leaders du marché du PAM avec une
forte présence sur toute la zone Europe et EMEA. Alain Afflelou, WALLIX RUSSIA & CIS
http://www.wallix.com/ru
Dassault Aviation, Gulf Air, Maroc Telecom, McDonald's, Email: [email protected]
Michelin, ou encore PSA Peugeot-Citroën lui font confiance au ООО «ИТ БАСТИОН»
quotidien pour sécuriser leurs systèmes d'information. 107023, Россия, Москва,
ул. Большая Семеновская, 45
Тел.: +7 (495) 225-48-10
La solution Wallix AdminBastion Suite a été primée aux
Computing Security Awards 2016 et élue « Best Buy » par SC
Magazine. La société est membre de BPI Excellence, Champion WALLIX ASIA PACIFIC
(Bizsecure Asia Pacific Pte Ltd)
du Pôle Systematic Paris Region et membre fondateur du Email: [email protected]
Groupement Hexatrust. 8 Ubi Road 2, Zervex 07-10
Singapore 408538
Tel: +65-6333 9077 - Fax: +65-6339 8836
Twitter : @wallixcom
Plus d’information : www.wallix.com WALLIX AFRICA
SYSCAS (Systems Cabling & Security)
Email: [email protected]
Angré 7ème Tranche Cocody
06 BP 2517 Abidjan 06
CÔTE D'IVOIRE
Tél. : (+225) 22 50 81 90

www.wallix.com

Common questions

Alimenté par l’IA

La gestion des accès à privilèges (PAM) contribue à la conformité aux normes comme ISO 27001 en contrôlant strictement les droits d'accès à privilèges, ce qui est obligatoire pour les sections A.9, A.5, A.15 et A.18 . Pour le RGPD, le PAM facilite le contrôle des accès administratifs aux données personnelles, essentiel pour protéger les données sensibles et respecter les exigences de notification en cas de violation . Les solutions PAM créent des pistes d'audit non modifiables indispensables pour la traçabilité et la transparence exigées par ces réglementations .

Les solutions PAM telles que WALLIX automatisent les processus de gestion des accès, réduisant ainsi la charge de travail manuelle et les coûts associés à la mise en conformité . Elles permettent un déploiement rapide et des modifications dynamiques, diminuant les frais d'adaptation aux nouvelles réglementations . De plus, en centralisant et sécurisant les accès à privilèges, les PAM minimisent les risques d'erreurs humaines, prévenant ainsi des incidents coûteux .

La cybersécurité et la conformité sont interconnectées, les mesures de sécurité servant simultanément à protéger et à assurer la conformité légale des données sensibles . Le PAM intègre les deux en assurant un contrôle continu et centralisé des accès à privilèges, une traçabilité complète pour les audits, et une adaptabilité rapide aux nouvelles exigences réglementaires . Cette intégration simplifie le suivi de la conformité tout en renforçant la sécurité des informations .

Le RSSI doit gérer le défi d'intégrer mesures de sécurité et conformité sans épuiser les ressources limitées allouées à la cybersécurité . Un autre défi est l'identification et la mise en œuvre de solutions et politiques cybernétiques qui s'adaptent à l'évolution constante des réglementations . La complexité des régulations, telles que le RGPD, qui impose la notification rapide des violations de données, est également un problème majeur à gérer .

Une solution PAM sans agent, telle que WALLIX, offre une facilité de déploiement et de modification en cas d'évolution des réglementations . Cette architecture permet de centraliser le contrôle et de revoir facilement les privilèges d'accès, simplifiant l'adaptabilité aux exigences légales nouvelles . Elle améliore aussi l'intégration et l'interopérabilité avec des systèmes hétérogènes, renforçant ainsi la coopération interservices pour une sécurité accrue .

Le non-respect du RGPD peut entraîner de lourdes sanctions financières et dommages à la réputation . Le PAM atténue ces risques en renforçant le contrôle des accès administratifs aux données sensibles, assurant ainsi la traçabilité et le respect des exigences de notification rapide en cas de violation . Son système d'audit robuste assure que les entreprises restent conformes et réactives face aux incidents .

Pour HIPAA, le PAM contrôle l'accès aux données de santé et garantit que seuls les personnels autorisés peuvent accéder aux dossiers médicaux, prévenant ainsi les divulgations non conformes . Dans le cadre de PCI-DSS, il maintient un contrôle strict sur tous les accès administratifs, ce qui est fondamental pour sécuriser les transactions par cartes de crédit et prévenir la fraude . La centralisation de ces contrôles sous le PAM assure une conformité rigoureuse et un risque réduit de violation .

Une entreprise peut exploiter le PAM pour anticiper les évolutions réglementaires grâce à son déploiement flexible et ergonomique, qui permet d'ajuster les configurations d'accès rapidement et de manière centralisée . Cette adaptabilité permet de suivre et de mettre en œuvre efficacement les changements requis par les nouvelles normes de conformité . Le PAM aide à maintenir une sécurité proactive face à l'innovation technologique et réglementaire .

Le PAM est essentiel dans la gestion des risques car il établit un contrôle rigoureux sur les comptes à privilèges, ce qui limite le potentiel de violations de données sensibles sous le RGPD . Il permet de retracer toutes les actions administratives et de sécuriser l'administration des systèmes traitant les données personnelles, réduisant ainsi le risque de non-conformité et de lourdes sanctions .

L'adoption de PAM pourrait échouer si la solution est complexe, difficile à intégrer ou à modifier selon les exigences changeantes des réglementations, ce qui décourage son utilisation et met en péril la conformité . Une entreprise peut éviter cela en sélectionnant une solution PAM intuititve, adoptable et économique, comme WALLIX, qui permet une gestion centralisée proactive des accès privilégiés et s'adapte facilement aux modifications réglementaires .

Vous aimerez peut-être aussi