Gestion des accès à privilèges (PAM)
Comment choisir votre solution de gestion des accès à privilèges PAM ?
Le PAM est une technologie permettant de gérer l’accès et l’authentification des utilisateurs à pouvoir, habituellement des administrateurs du système d’information, sur des ressources ou des applications d’administration.
L’objectif est principalement de sécuriser le système d’information en supprimant les accès non autorisés sur les ressources sensibles. Cette protection s’appuie sur deux axes principaux :
> la gestion de l’injection et du cycle de vie des mots de passes utilisés dans les ressources administrées et les applications d’administration,
> la traçabilité de toutes les actions réalisées lors de la connexion des utilisateurs ayant un pouvoir de nuisance sur le système d’information, sous forme d’audit ou de traces vidéo.
Les utilisateurs à pouvoir concernés par le PAM peuvent aussi bien être des utilisateurs internes du système d’information, comme des administrateurs systèmes ou des utilisateurs manipulant des données sensibles, que des utilisateurs externes comme des infogérants ou des télémainteneurs.
Lisez notre article pour savoir comment choisir votre solution de gestion des accès à privilèges
Comment choisir votre solution de gestion des accès à privilèges PAM ?
Les systèmes OT sont une catégorie de technologies informatiques qui
Authentification primaire ou secondaire, l’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service.
L’authentification unique ou Single Sign-On, permet à l’utilisateur d’être authentifié automatiquement par plusieurs applications, ressources ou site web,
La gestion des identités des utilisateurs et de leurs habilitations. L’IGA concerne la gestion des identités des utilisateurs.
Privileged Access Management? Privileged Access Management, ou gestion des utilisateurs à pouvoir. Le PAM est une technologie permettant de gérer l’accès et l’authentification des utilisateurs
Le VPN est une technologie permettant de simuler un réseau local entre deux réseaux de confiance.