Accès privilégié (PAM)

La surveillance des utilisateurs à pouvoirs ou Privileged Access Management (PAM)

Un utilisateur à pouvoirs est un utilisateur qui a des droits particuliers lui permettant d’accéder à des ressources critiques du Système d’Information et de mener des actions sur ces ressources critiques. Cela recouvre souvent des « droits administrateurs » attribués à des collaborateurs internes ou à des prestataires externes, amenés à intervenir à distance sur le Système d’Information pour mener des opérations de maintenance, de migration….
Les accès à privilèges au Système d’Information sont depuis toujours le « talon d’Achille » de nombreuses organisations. Il est difficile pour un responsable informatique de maîtriser qui fait quoi sur son système d’information et de s’assurer de la totale sécurité des comptes à pouvoirs détenus par des collaborateurs internes, des partenaires ou des fournisseurs.

Ainsi les solutions de surveillance des utilisateurs à pouvoirs, appelées encore Privileged Access Management (PAM) permettent de garantir la sécurité de ces accès à privilèges en temps réel :

Coffre-fort de mots de passe

Protection contre les fuites de mots de passe pour une réduction des risques de connexions non identifiées

Enregistrement des sessions

Enregistrement des sessions des utilisateurs à pouvoirs et visionnage des sessions au format vidéo

Analyse en temps réel des comportements

Détection en temps réel de tout comportement anormal ou suspicieux

Paramétrage d’actions conservatoires

Automatisation d’actions conservatoires permettant d’arrêter l’utilisateur malveillant

Traçabilité des actions menées

Traçabilité des actions de tous les utilisateurs à pouvoirs afin de pouvoir identifier les actions menées et leurs auteurs

Contenir les cybermenaces

Détection de l’intrusion non plus quand les dégâts sont constatés mais dès qu’un comportement suspect est identifié


Découvrez Systancia Cleanroom, solution de Privileged Access Management (PAM)

Envie d’en savoir plus sur la sécurisation des accès externes et la surveillance des utilisateurs à pouvoirs ?


Découvrez les témoignages de nos clients


Contactez-nous

Cette enquête du cabinet Teknowlogy sur «Les bonnes pratiques des RSSI en matière d’administration sécurisée du SI» peut vous intéresser !