| Identité Numérique

PAROLE D’EXPERT : Bastion, EPM, accès et support à distance… tout savoir sur le PAM !

Interview de David Zheng, consultant PAM

parole-experts_David-Zheng

Peux-tu te présenter en quelques lignes ? Peux-tu nous en dire plus sur ton rôle chez Synetis ?

Après avoir suivi un parcours scolaire dans une école d’ingénieurs en télécommunication avec pour spécialisation la cybersécurité – et très intéressé par les problématiques cyber, j’ai effectué ma première expérience en tant que stagiaire en conseil en cybersécurité dans une ESN – ce qui m’a permis de découvrir de nombreuses facettes du domaine. Grâce à cela, j’ai choisi de me spécialiser en Privileged Access Management (PAM). Cela va faire presque deux ans maintenant que j’évolue au sein des équipes Synetis.

Synetis a développé des partenariats avec les leaders du marché PAM, j’ai donc pu choisir sur quelle offre me spécialiser ! C’est comme cela que je suis devenu consultant spécialisé BeyondTrust PAM, une solution leader dans les accès distants et les accès à privilèges. Étant consultant technico-fonctionnel, j’aide les entreprises dans la mise en place de ces solutions, de la conception – cadrage à l’intégration.

Qu’est-ce que le Privileged Access Management ?

Lorsque l’on parle de sécurité, intervient la notion de DICT (Disponibilité, Intégrité, Confidentialité, Traçabilité). Le Privileged Access Management ou Gestion des Comptes à Privilèges permet de répondre aux enjeux de confidentialité, de garantir l’intégrité des données PAM (compte, mot de passe, journaux d’événements) et, surtout, de traçabilité des accès. Souvent, les entreprises n’ont pas assez de visibilité sur leurs comptes à privilèges (compte administrateur), déployer une solution PAM leur permet alors de tracer sous forme texte ou vidéo les accès réalisés – en temps réel ou à posteriori – sur l’ensemble de leurs terminaux. Au travers d’une solution PAM, il est possible de donner accès aux utilisateurs pour l’utilisation de ces comptes, sans pour autant leur révéler les mots de passe associés. Enfin, le PAM regroupe d’autres fonctionnalités telles que la gestion des mots de passe. En pratique, les connexions aux comptes cibles s’effectuent au travers d’un bastion (proxy) afin d’assurer la rupture protocolaire.

Si le PAM concerne des comptes à privilèges, il regroupe également les accès à privilèges – qui correspondent en réalité à deux besoins. On trouve des solutions d’accès distants sécurisés ou Secure Remote Access (SRA). Ces dernières proposent – entre autres – des accès à des serveurs dits sensibles à tout type de population (interne, externe). De cette notion d’accès distants se joint en outre le support à distance, qui permet de fournir de façon sécurisée du support à un utilisateur – quelle que soit sa localisation.

Ainsi, pour chaque besoin spécifique, il y a une solution PAM adéquate !
Au vu de la hausse des compromissions de comptes administrateur, source de ransomwares (rançongiciels), une solution consiste simplement à éliminer les droits administrateur des utilisateurs du système d’information. Cette dernière fonctionnalité est offerte par l’Endpoint Privilege Management (EPM), dans ce cas l’utilisateur peut s’élever en privilèges sur une sélection d’applications définie par la politique de sécurité de l’entreprise – ceci, sans que la session n’ai de droits d’administration.

Pourquoi avoir choisi cette carrière ? Quel est ton quotidien en tant que consultant chez Synetis ?

La cybersécurité est un domaine d’avenir et est en constante évolution. Les pirates informatiques mettent en œuvre des attaques toujours plus sophistiquées afin de compromettre les systèmes d’information (SI) tandis que les consultants – experts en cybersécurité – s’efforcent de parer ces attaques. On découvre de nouvelles techniques, solutions ou encore de nouveaux produits, et le métier de consultant nous permet de faire face à des contextes et situations variés. Autant dire que c’est challengeant et stimulant !

Quotidiennement, je participe à des projets d’avant-vente, je participe au cadrage et à l’intégration des solutions pour nos clients et j’accompagne mes collègues sur la compréhension et la bonne gestion des produits éditeurs – tel un explorateur, un tech leader, lors de la sortie de nouvelles solutions ou nouveaux produits, je me familiarise avec et partage ensuite mes connaissances. Ce qui est top chez Synetis, c’est que l’on s’entraide et partage notre expertise afin de tous monter en compétences.

Besoin de conseils pour sécuriser votre entreprise ?

Comment accompagnes-tu tes clients dans l’amélioration de la sécurisation de leur SI ?

Le maître mot est l’écoute. Lors de nos projets clients, nous lançons dans un premier temps l’étape de cadrage : des ateliers de collecte d’informations, pour comprendre le contexte client afin que l’intégration de la solution se fasse sans couture dans son environnement. Une fois les conditions réunies, nous intégrons et configurons la solution. Nous réalisons alors des transferts de compétences, afin que les utilisateurs se familiarisent avec le produit. Pendant toute cette démarche d’accompagnement, la gouvernance est un thème central : des réunions hebdomadaires retranscrivant l’avancée des tâches et du projet sont ainsi mises en place.

Tu es un consultant certifié BeyondTrust, peux-tu nous en dire plus sur ce partenariat technologique ?

Synetis est un cabinet de conseil indépendant dédié aux problématiques de cybersécurité. L’ensemble des équipes ont à cœur de conseiller le produit le plus adéquat aux besoins spécifiques des entreprises clientes. Pour ce faire, Synetis est experte et en partenariat fort avec les solutions du marché. La relation Synetis-BeyondTrust n’en est pas une exception. Nous sommes convaincus de la pertinence des produits BeyondTrust, et BeyondTrust nous fait confiance au vu de nos nombreuses missions réussies.

Pour toi, quel est le top 3 des conseils à donner à une entreprise pour gérer efficacement les accès à privilèges ?

Afin de gérer efficacement les accès à privilèges, il faut recenser tous les accès à privilèges déjà mis en place au sein du SI de l’entreprise. La première étape est donc d’effectuer un inventaire de ces accès, plus communément appelé « matrice des droits ». En effet, comment gérer ces accès si nous n’avons pas une vision d’ensemble de qui peut faire quoi ?

Ensuite, il faut suivre le principe du moindre privilège, c’est-à-dire n’accorder un droit que dans un cadre précis et seulement dans ce cadre. Par exemple, il n’est pas recommandé de se rendre sur leboncoin avec un compte admin système… Il faut donc que les comptes à privilèges soient utilisés seulement pour des actions à privilèges. Outre la partie technique, il faut que cela en soit une règle et donc inscrit dans la politique de sécurité des SI (PSSI).

Par nature, il est important de sensibiliser et développer une vigilance accrue quant à ces comptes. Il faut être en capacité de surveiller l’utilisation de ces comptes, et savoir exactement ce qui a été effectué pendant leurs utilisations. Un bastion peut être une solution !

Comment décrirais-tu le contexte cyber actuel ? Quelle attaque ou quel groupe cybercriminel t’a surpris cette année par son mode opératoire ?

On peut penser que le contexte cyber actuel est critique, qu’il y a des compromissions et des attaques à foison… sauf que ce sera pire encore demain !

Ce qui est marquant, ce n’est pas plutôt le mode opératoire, mais plutôt par l’abondance et la facilité des attaques ! En effet, et par exemple, le rançongiciel en est devenu un service… Ransomware-as-a-Service (RaaS). Dorénavant, même des personnes ne s’y connaissant que très peu peuvent commanditer des attaques à impact fort, jusqu’à cibler des hôpitaux publics. C’est pour cela qu’il est plus que jamais nécessaire de limiter l’impact de ces attaques, et effectuer un maximum de prévention chez les institutions et entreprises dès aujourd’hui.

  • Post published:22 septembre 2022
  • Auteur/autrice de la publication :