SlideShare une entreprise Scribd logo
1  sur  1
Télécharger pour lire hors ligne
L’utilisateur 
privilégié 
sécurisé 
Les utilisateurs d’accès privilégiés 
dans les entreprises 
L’utilisateur 
privilégié de 
carte à puce 
Ne pas 
partager les 
mots de 
passe avec 
d’autres 
administra-teurs 
Il n’est pas 
nécessaire de se 
rappeler des mots 
de passe 
multiples et 
complexes 
Une seule carte est 
nécessaire pour 
tous types d’accès 
Possibilité de 
stocker des 
identifiants 
multiples dans 
une carte à puce 
Accès SSH 
& RDP 
plus sécurisé 
La carte à puce est 
un outil efficace pour 
contrôler l’accès 
physique aux salles 
de serveurs 
La carte à puce 
fournit une identité 
visuelle 
5 recommandations 
pour contrôler les accès des 
utilisateurs privilégiés 
Avant la mise en oeuvre de système de 
contrôle d’accès pour les utilisateurs 
privilégiés il faut en premier lieu évaluer 
la situation, actuelle, les risques potentiels 
pour l’organisation et les obstacles possibles 
à la mise en place d’un système efficace. 
1. 
ndations 
r rivilégiés 
vre es er ues potent 
pos 
Accès sécurisé par 
carte à puce aux 
contrôleurs de domaine 
2. 
3. 
4. 
5. 
L’accès aux informations sensibles ne doit 
pas être accordé à tous les administrateurs 
de système. Seules les personnes ayant 
un réel besoin professionnel devraient 
se voir accorder un accès. 
Ne pas accorder un accès privilégié 
permanent à n’importe quel utilisateur. 
L’accès doit être accordé en cas de besoin 
et uniquement pour le temps nécessaire. 
Mettre en place des outils de contrôle 
alertant de tout octroi de droits d’accès 
inopportun et de toute violation de la 
procédure. 
Contrôler et améliorer régulièrement la 
manière dont les droits d’accès sont accordés 
et révoqués. Cela est d’autant plus important 
quand de nouvelles technologies, telles 
que les applications mobiles d’entreprise, 
sont adoptées. 
De Norman Marks sur Gouvernance, Gestion des risques et Audit. 
“Si vous n'êtes pas inquiets par les utilisateurs privilégiés, vous devriez l'être"

Contenu connexe

Similaire à Les utilisateurs privilégiés sécurisé : 5 recommandations !

Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesImperva
 
TPAM eDMZ (French)
TPAM eDMZ (French)TPAM eDMZ (French)
TPAM eDMZ (French)Dell
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Remy EXELMANS
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsBertrand Carlier
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 polenumerique33
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrFredericPaumier
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Benelux
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Décideurs IT
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)Microsoft Technet France
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfJEANMEBENGAMBALLA
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager ProPGSoftware
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfAmineelbouabidi
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFIGroupe D.FI
 
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...AGILLY
 

Similaire à Les utilisateurs privilégiés sécurisé : 5 recommandations ! (20)

Unipass
Unipass Unipass
Unipass
 
Les 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de donnéesLes 10 principales menaces de sécurité des bases de données
Les 10 principales menaces de sécurité des bases de données
 
TPAM eDMZ (French)
TPAM eDMZ (French)TPAM eDMZ (French)
TPAM eDMZ (French)
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Windows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécuritéWindows Phone 8.1 et la sécurité
Windows Phone 8.1 et la sécurité
 
Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015Charte utilisation internet et médias sociaux 2015
Charte utilisation internet et médias sociaux 2015
 
GS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIsGS Days 2017 - La sécurité des APIs
GS Days 2017 - La sécurité des APIs
 
Enac fr
Enac fr Enac fr
Enac fr
 
Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014 Guide d'hygiène informatique - ANSSI - 2014
Guide d'hygiène informatique - ANSSI - 2014
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Login People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure FrLogin People The Digital Dna Brochure Fr
Login People The Digital Dna Brochure Fr
 
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FRSafetica Endpoint Security Datasheet par Safetica Benelux - FR
Safetica Endpoint Security Datasheet par Safetica Benelux - FR
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
(Azure) Active Directory + BYOD = tranquillité d’esprit, chiche ! (2nde Partie)
 
Cours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdfCours Administration Reseau-Domga-2020_2021_New.pdf
Cours Administration Reseau-Domga-2020_2021_New.pdf
 
Password Manager Pro
Password Manager ProPassword Manager Pro
Password Manager Pro
 
resume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdfresume-theorique-m206-v1-0-62f6e972d0748.pdf
resume-theorique-m206-v1-0-62f6e972d0748.pdf
 
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
[Café techno] Bring Your Own Device (BYOD) - Présentation solution HP-DFI
 
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
RAPPORT Magic Quadrant 2022 de Gartner pour la gestion des accès à privilè...
 
Baudoin karle-ids-ips
Baudoin karle-ids-ipsBaudoin karle-ids-ips
Baudoin karle-ids-ips
 

Plus de Nis

Strong authentication implementation guide
Strong authentication   implementation guideStrong authentication   implementation guide
Strong authentication implementation guideNis
 
Privileged identity management
Privileged identity managementPrivileged identity management
Privileged identity managementNis
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored officeNis
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteNis
 
Protiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeProtiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeNis
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureNis
 

Plus de Nis (6)

Strong authentication implementation guide
Strong authentication   implementation guideStrong authentication   implementation guide
Strong authentication implementation guide
 
Privileged identity management
Privileged identity managementPrivileged identity management
Privileged identity management
 
Exec protect armored office
Exec protect armored officeExec protect armored office
Exec protect armored office
 
Guide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forteGuide de mise en oeuvre de l'authentification forte
Guide de mise en oeuvre de l'authentification forte
 
Protiva ExecProtect Armored Office
Protiva ExecProtect Armored OfficeProtiva ExecProtect Armored Office
Protiva ExecProtect Armored Office
 
Sécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans AzureSécuriser votre chaîne d'information dans Azure
Sécuriser votre chaîne d'information dans Azure
 

Les utilisateurs privilégiés sécurisé : 5 recommandations !

  • 1. L’utilisateur privilégié sécurisé Les utilisateurs d’accès privilégiés dans les entreprises L’utilisateur privilégié de carte à puce Ne pas partager les mots de passe avec d’autres administra-teurs Il n’est pas nécessaire de se rappeler des mots de passe multiples et complexes Une seule carte est nécessaire pour tous types d’accès Possibilité de stocker des identifiants multiples dans une carte à puce Accès SSH & RDP plus sécurisé La carte à puce est un outil efficace pour contrôler l’accès physique aux salles de serveurs La carte à puce fournit une identité visuelle 5 recommandations pour contrôler les accès des utilisateurs privilégiés Avant la mise en oeuvre de système de contrôle d’accès pour les utilisateurs privilégiés il faut en premier lieu évaluer la situation, actuelle, les risques potentiels pour l’organisation et les obstacles possibles à la mise en place d’un système efficace. 1. ndations r rivilégiés vre es er ues potent pos Accès sécurisé par carte à puce aux contrôleurs de domaine 2. 3. 4. 5. L’accès aux informations sensibles ne doit pas être accordé à tous les administrateurs de système. Seules les personnes ayant un réel besoin professionnel devraient se voir accorder un accès. Ne pas accorder un accès privilégié permanent à n’importe quel utilisateur. L’accès doit être accordé en cas de besoin et uniquement pour le temps nécessaire. Mettre en place des outils de contrôle alertant de tout octroi de droits d’accès inopportun et de toute violation de la procédure. Contrôler et améliorer régulièrement la manière dont les droits d’accès sont accordés et révoqués. Cela est d’autant plus important quand de nouvelles technologies, telles que les applications mobiles d’entreprise, sont adoptées. De Norman Marks sur Gouvernance, Gestion des risques et Audit. “Si vous n'êtes pas inquiets par les utilisateurs privilégiés, vous devriez l'être"