| identité numérique

PAM : composante sécurité indispensable pour les entreprises

Découvrez à travers le parcours de Mariam Saidane, Manager PAM, l’importance du Privileged Access Management pour les entreprises.

Pourquoi avoir choisi de faire carrière dans l’Identité Numérique ? Comment as-tu découvert Synetis ?

Issue d’un Master en Sécurité Informatique, j’exerce dans le domaine de la cybersécurité depuis plus d’une dizaine d’années.
J’ai poursuivi ma carrière dans le domaine de l’Identité Numérique, car c’est un secteur en pleine expansion, d’avenir et qui me captive toujours autant.
Après avoir passé plusieurs années dans mon ancienne entreprise, j’ai réalisé que j’avais fait le tour et qu’il était temps, pour moi, de partir vers de nouvelles aventures. Je connaissais déjà Synetis, par le biais d’un ancien collaborateur. Lors des entretiens d’embauche, j’ai senti que Synetis était une entreprise dans laquelle je pouvais évoluer et c’est ce qui m’a poussé à rejoindre l’aventure au mois de septembre 2022 – en tant que Consultante senior PAM. Une belle aventure puisque j’ai été promue Manager PAM, en mai 2023.

photo_collab_témoignage_Mariam

Gestion de vos identités et accès

Nos experts Identité Numérique répondent à vos questions

Quel est ton quotidien en tant que Manager PAM ? Comment accompagnes-tu tes clients dans l’amélioration de la sécurisation de leur SI ?

En tant que Manager PAM, j’exerce plusieurs missions :

  • Le suivi des projets clients : en tant que cheffe de projet au sein du pôle PAM, ma mission est de s’assurer que le projet avance bien – grâce à des points de situation réguliers, et que le planning est respecté. Aussi, je m’occupe de la répartition des tâches au sein de l’équipe projet et le suivi des indicateurs (risques, alertes, etc.) ;
  • Les réponses aux appels d’offres : je prends en charge la partie AVV sur différentes solutions comme Cyberark, BeyondTrust… Cela consiste à la rédaction de la réponse à l’appel d’offre, ainsi que d’assister aux soutenances afin de présenter nos différentes offres et expertises ;
  • Le suivi des collaborateurs : en tant que manager, je m’occupe des suivis de mes collaborateurs. Je les accompagne, au quotidien, dans les différents projets qu’ils mènent. Je les encadre et reste à leur disposition en cas de difficultés. Mon rôle est également de les aider à monter en compétences sur divers sujets, et suivre leur parcours de certification sur les différentes solutions de nos partenaires.

Afin de mieux accompagner nos clients dans l’amélioration de la sécurisation de leur Système d’Information, plusieurs facteurs entrent en jeu :

  1. Audit de sécurité : Commencer par réaliser un audit de sécurité, afin d’identifier les faiblesses et définir les priorités en termes de sécurité ;
  2. Conseils : Apporter des conseils personnalisés sur les recommandations et les bonnes pratiques à appliquer ;
  3. Mise en place de solution de sécurité : Aider les clients à mettre en place des outils et des solutions de sécurité adaptés à leur besoin ;
  4. Sensibilisation à la sécurité : Mettre en place des sessions de sensibilisation à la sécurité, afin de renforcer les bonnes pratiques et réduire les risques liés aux attaques de type « Social Engineering », par exemple.

En résumé, accompagner les clients dans l’amélioration de la sécurisation de leur SI nécessite une approche personnalisée, des conseils avisés et un suivi régulier afin de garantir une sécurité optimale.

Pourquoi le PAM (Privileged Access Management) est-il une composante sécurité indispensable aujourd’hui pour les entreprises ?

Le PAM est une composante sécurité indispensable pour les entreprises aujourd’hui pour plusieurs raisons:

  1. Prévention des attaques de type « Vol de privilèges » : les attaquants cherchent souvent à obtenir des privilèges élevés en exploitant les comptes des utilisateurs à haut privilège et faire un mouvement latéral jusqu’à atteindre les comptes administrateur de domaine. Le PAM permet de mettre en place des contrôles d’accès, d’assurer le principe du moindre privilège et de détecter les activités suspectes, ce qui renforce la sécurité et prévient de ce type d’attaque.
  2. Gestion centralisée des comptes: une solution PAM permet de centraliser la gestion des comptes à privilèges, ce qui facilite la création, la gestion et la révocation des droits d’accès. Cela permet également de réduire les risques liés à la gestion manuelle des mots de passe et de garantir que seules les personnes autorisées sont habilitées à accéder aux comptes à privilèges. Aussi, le PAM permet d’avoir une isolation de session et donc une rupture protocolaire qui permet de prévenir l’accès direct aux équipements et les potentielles cyberattaques qui peuvent être exécutées depuis le poste de travail de l’utilisateur.
  3. Conformité réglementaire: De nombreuses réglementations, telles que le RGPD ou les normes PCI-DSS, exigent aux entreprises de mettre en place des contrôles stricts sur l’accès aux données sensibles. Le PAM offre des fonctionnalités qui aident à se conformer à ces réglementations, telles que la gestion des mots de passe, l’audit des accès à privilèges et la génération des rapports de conformité.
  4. Traçabilité et responsabilité: Le PAM permet de suivre et d’enregistrer toutes les actions effectuées par les utilisateurs à haut privilège. Cela permet de garantir une traçabilité complète et imputabilité des accès à privilèges, ce qui facilite les enquêtes en cas d’incidents de sécurité ou de violation des politiques d’accès.

Selon toi, quels sont les 3 conseils que tu donnerais à une entreprise pour gérer efficacement leurs accès à privilèges ?

Selon moi, voici les principales bonnes pratiques à suivre pour gérer efficacement ses accès à privilèges :

  1. Une surveillance continue et une journalisation efficace : Il est important de mettre en place des mécanismes de surveillance et de journalisation pour tracer l’activité des comptes à privilèges. Cela permet d’identifier les comportements suspects ou un abus de privilège. Par exemple, intégrer le PAM au SIEM permettra aux administrateurs de détecter rapidement toute activité anormale, et prendre les mesures nécessaires pour y remédier.
  2. Définir une stratégie d’accompagnement au changement : Qui dit une solution PAM, dit changement des habitudes et des méthodes de travail. Pour cela, il est très important d’accompagner les utilisateurs grâce à des sessions de transfert de compétence et des campagnes de communication, afin de les aider à se familiariser avec la nouvelle solution et éviter tout risque de réticence à l’utilisation du PAM. Il faut trouver le bon équilibre entre la sécurité et une bonne expérience utilisateur, améliorer la sécurité sans entraver les opérations. Cela ne veut pas dire qu’il n’est pas possible d’augmenter la sécurité au maximum, mais il faut être conscient du compromis qui en résulte.
  3. Intégrer le PAM dans la stratégie IAM (Identity and Access Management) globale : Le PAM sera le point d’entrée pour tout accès aux ressources et aux applications, il est donc recommandé de l’intégrer à des solutions de type IGA pour automatiser la création, mobilité ou départ  d’un utilisateur. A l’arrivée d’un nouvel utilisateur, il sera donc ajouté au rôle correspondant et aura automatiquement accès aux ressources auxquelles il a l’autorisation d’accès.

Tu es depuis peu certifiée BCSE, par BeyondTrust, peux-tu nous en dire plus sur ce partenariat technologique ?

J’ai, en effet, récemment eu la chance de pouvoir être certifiée BCSE par notre partenaire BeyondTrust. Cette certification d’avant-vente sur le produit PRA (Privilege Remote Access) me permet, dorénavant, d’être capable de réaliser des démonstrations du produit et POCs pour nos clients et de mettre en avant les principales fonctionnalités que peut apporter la solution.

Acquérir cette certification m’a également permis de découvrir les autres solutions proposées par BeyondTrust, ainsi que de prendre connaissance de son portfolio.

Camille Jean-Baptiste
Chargée de communication