Documents techniques


Livre blanc Devolutions Octobre 2025
Pour les attaquants, l'accès privilégié est la récompense : obtenir des droits d'administrateur (ou un chemin vers ceux-ci) et tout ce qui est en aval devient plus rapide et moins cher à compromettre. Les données récentes sur les violations confirment que :
- L'utilisation abusive des identifiants reste le vecteur d'accès initial le plus courant;
- L'exploitation des vulnérabilités a augmenté;
- Le rançongiciel est présent dans une grande partie des violations et affecte de manière disproportionnée les PME (Verizon 2025, 6)
Ces dynamiques font de la gestion de l'accès privilégié (PAM) le chemin le plus court vers une réduction significative des risques — et une condition préalable à l'assurabilité et à la préparation à l'audit.
Cependant, la recherche industrielle montre également une confusion entre la PAM et les pratiques adjacentes : par exemple, certaines équipes adoptent un gestionnaire de mots de passe comme substitut à un coffre PAM, ou détournent des budgets vers la gestion des identités et des accès (IAM) tout-en-un qui ne répond pas aux besoins immédiats des petites entreprises (Mulholland 2019). Cette confusion retarde les résultats que les auditeurs et les assureurs attendent de plus en plus.
Les PME n'ont pas besoin d'une « PAM tout-en-un » pour réduire matériellement les risques, satisfaire les auditeurs/assureurs, et améliorer la discipline opérationnelle. Elles ont besoin d'une PAM dirigée par l'IT, une fondation de taille appropriée qu'elles peuvent déployer rapidement et à moindre coût, exploiter au quotidien, et faire évoluer avec le temps.
LE PAYSAGE DES MENACES POUR LES PME
- Menaces centrées sur les identifiants : Les recherches montrent que l'utilisation abusive des identifiants est le vecteur d'accès initial principal : les journaux des infosteleurs contenaient des identifiants d'entreprise provenant de systèmes non gérés ou de systèmes personnels dans 46% des cas échantillonnés — preuve que l'hygiène de base (coffrage, rotation, politique de l'appareil) est importante (Verizon 2025, 8).
- Abondance des identifiants volés : Les déversements d'identifiants ont atteint 16 milliards de documents compromis — carburant pour les attaques de réutilisation de mots de passe (Lapienytė 2025).
- Prévalence du rançongiciel : Présent dans 44% des violations au total, le rançongiciel touche les PME de manière disproportionnée, les affectant plus de deux fois plus que les grandes organisations (Verizon 2025, 6).
- Rayon d'explosion des tiers : La participation des tiers dans les violations a doublé pour atteindre 30 %, augmentant la barre sur les contrôles d'accès des entrepreneurs, des fournisseurs et des MSP (Verizon 2025, 7).
- Coût des violations de données : La moyenne mondiale de 2024 a atteint 4,88 millions de dollars USD; bien que le total pour les PME soit inférieur, l'impact proportionnel peut être existentiel (IBM 2024, 6).
QU'EST-CE QUI POUSSE LES PME À LA PAM
Outre l'ombre menaçante des cybermenaces, il existe certains déclencheurs communs incitant les PME à rechercher la PAM : notamment, ces déclencheurs sont liés aux exigences de conformité et d'assurance cyber.
- NIS2 (UE) : Les directives techniques officielles augmentent les attentes en matière de gouvernance de l'accès, désignant la gestion des comptes privilégiés en tant que politique de contrôle (ENISA 2025, 135–136).
- ISO/IEC 27001:2022 Annexe A 8.2 : Cette norme mondiale appelle explicitement la gestion des droits d'accès privilégiés (Dange 2024)
- Exigences minimums des assureurs : Les souscripteurs attendent de plus en plus des contrôles d'accès renforcés — souvent énumérés sur des questionnaires, affectant matériellement l'assurabilité et les primes (Marsh & McLennan Companies, Inc. 2022, 3).
- Normes américaines : Les organismes gouvernementaux tels que le CISA et l'Agence Nationale de Sécurité (NSA) indiquent le principe de moindre privilège, l'AMF forte, et les contrôles des comptes privilégiés comme méthodes pour atténuer les menaces liées à l'identité et à l'accès (NSA et CISA 2023, 6). Le mémorandum de l'exécutif M-22-09 note également la nécessité de la PAM pour « améliorer la sécurité des systèmes à haut privilège qu'il est difficile ou impossible de moderniser à court terme », dans le cadre de la stratégie ambitieuse de cybersécurité à confiance zéro (ZTA) de la nation (Bureau de Gestion et du Budget 2022, 8). Bien que cette dernière stratégie concerne les bureaux gouvernementaux, la norme offre néanmoins un exemple à suivre pour le secteur commercial (donc les PME).
Dans les cadres et les régulateurs, les équipes sont généralement invitées à « montrer les preuves » que l'accès privilégié est strictement gouverné. Cela tend à se réduire à des artefacts qui prouvent :
- Qui avait accès (autorisations, approbations, justifications, et fenêtres d'accès limitées dans le temps).
- Quels secrets sont protégés (mots de passe coffrés ; identifiants injectés pour que les utilisateurs ne les voient ou ne les réutilisent jamais).
- Ce qui s'est passé (enregistrement des sessions et journaux avec une rétention appropriée).
Une fondation compacte et dirigée par l'IT de la PAM adresse exactement ces artefacts.
POURQUOI LA PAM TOUT-EN-UN N'EST PAS ADAPTÉE AUX PME
La PAM tout-en-un est souvent définie comme une stratégie de bout en bout qui couvre la gestion des identifiants/secrets, la gestion/enregistrement des sessions, la gestion des privilèges de point terminal (EPM/PEDM), la gestion des droits dans le nuage, et les cas d'utilisation d'identités automatiques/machines, idéalement unifiées sur une seule plateforme (Haber 2025).
Bien que cette portée soit attrayante pour les grandes entreprises, elle implique généralement des déploiements multismodules, des intégrations plus larges, et des délais d'implantation plus longs — des facteurs qui peuvent être disproportionnés pour les petites équipes IT qui ont besoin de valeur rapide (Haber 2025).
Des commentaires indépendants de l'industrie s'alignent sur cette réalité : le coût et la complexité entravent fréquemment l'adoption de la sécurité par les PME, même lorsque la conscience du risque est élevée (Germain 2025). L'enquête SMB de Devolutions 2024–2025 a révélé que de nombreuses petites entreprises s'appuient encore sur des méthodes manuelles (feuilles de calcul, coffres partagés) pour gérer les identifiants privilégiés, et que l'utilisation de ces méthodes a augmenté : les participants ont cité le coût, le manque de sensibilisation, et le faible besoin perçu comme principaux freins à l'adoption d'une PAM formelle (2025, 11).
Le schéma est clair : les déploiements lourds manquent souvent la fenêtre de valeur pour les équipes plus petites.
Le résultat : la PAM tout-en-un peut promettre une couverture étendue, mais échoue souvent sur le temps à la valeur et l'adaptation opérationnelle pour les PME. À l'inverse, pas de PAM (ou « juste un gestionnaire de mots de passe ») échoue aux audits et laisse des privilèges permanents exploitables.
La bonne réponse pour les petites équipes est un ensemble de contrôles axés sur les fondamentaux de la PAM alignés sur les attentes des auditeurs soutenus par des orientations modernes (NIS2, ISO 27001 A.8.2, normes NSA/CISA) et des listes de contrôle des assureurs.
Pourquoi les gestionnaires de mots de passe ne suffisent pas
Les gestionnaires de mots de passe sécurisent et partagent les secrets, mais ils ne gouvernent pas l'accès privilégié de la manière attendue par les auditeurs et les assureurs. Parce qu'ils sont conçus pour être collaboratifs et maintenir les mots de passe partagés en circulation et accessibles, la plupart des gestionnaires de mots de passe ne :
- Rotent automatiquement les mots de passe après utilisation;
- Incluent des flux de travail d'approbation avec justifications et réservation limitées dans le temps;
- S'intègrent aux plateformes de gestion des connexions à distance (donc l'accès distant se transforme souvent en copier-coller ou mémorisation des mots de passe au lieu d'injection des identifiants);
- Effectuent la détection de compte privilégié ou appliquent des schémas de moindre privilège à travers les administrateurs, les fournisseurs, et les comptes de service.
Lors des audits, ces lacunes apparaissent comme des échecs à prouver l'autorisation, la supervision, et l'hygiène postutilisation, précisément les preuves qu'une plateforme PAM formelle est conçue pour produire.
LE MODÈLE DE PAM DIRIGÉ PAR L'IT
Un programme dirigé par l'IT est détenu par les administrateurs IT, se déploie en heures ou jours (au lieu de semaines, mois — voire années), et se concentre sur un ensemble restreint de contrôles qui arrêtent de véritables attaques et répondent aux auditeurs dès le premier jour.
Une base pratique de niveau PME inclut généralement :
- Détection de compte privilégié
- Coffrage des identifiants
- Flux de travail d'approbation et réservation de comptes privilégiés
- Rotation et propagation automatiques des mots de passe
À mesure que la maturité grandit, les équipes peuvent ajouter balisage et enregistrement des sessions; moniteur et rapport; élévation juste-à-temps (JIT); et zéro privilège permanent (ZSP) pour réduire la surface d'attaque « toujours actif administrateur ».
LES MEILLEURES PRATIQUES DIRIGÉES PAR L'IT (PME)
Fondamental
Donner la priorité à la découverte et à la rotation pour les comptes administratifs. Cataloguer les comptes et mettre en œuvre la rotation des mots de passe pour arrêter les administrateurs silencieux « evergreen » que les assureurs signalent (Devolutions, s.d., « Détection de compte »; « Politiques de rotation de mot de passe PAM »; « Scripts de propagation »).
Standardiser l'accès administrateur via les flux de travail approuvés. Exiger une justification et des approbations limitées dans le temps pour toute action privilégiée; rotation automatique à la restitution (Devolutions, s.d., « Demandes de réservation »).
Injecter (broker) les identifiants. Lancer des sessions (RDP, SSH, VNC, SFTP, Telnet, etc.) via l'outil PAM avec injection d'identifiants pour que les utilisateurs ne voient pas ou ne réutilisent pas les secrets (Devolutions, s.d., « Gestion des sessions »).
Avancé, mais accessible
Enregistrer les sessions à haut risque. Activer l'enregistrement des sessions avec des contrôles de pause/arrêt et une rétention alignée sur la politique; cela crée des preuves décisives pour les enquêtes et les auditeurs. (Devolutions, s.d., « Enregistrement des sessions »).
Développer une stratégie d'accès externe/tierce partie. Utiliser des rôles spécifiques aux fournisseurs, approbations, accès temporaire, et surveillance des sessions; le DBIR 2025 montre que l'implication des tiers dans les violations a doublé pour atteindre 30 % — d'où la nécessité de prouver le contrôle de l'accès externe (Verizon 2025, 7; Devolutions, s.d.).
Adopter l'élévation JIT et ZSP. Octroyer l'administration uniquement pour la durée de la tâche; supprimer l'appartenance au groupe à la restitution pour réduire votre surface d'attaque « toujours actif » (Tenable 2023; Devolutions, s.d., « Zéro privilège permanent »)
LES MEILLEURES PRATIQUES DIRIGÉES PAR L'IT (MSP)
Partitionner les clients. Maintenir des coffres séparés pour chaque client pour garantir la séparation des données et des politiques d'accès au niveau du contrat.
Appliquer le moindre privilège pour les techniciens. N'octroyer que les droits minimums nécessaires par client et privilégier la gestion des comptes privilégiés « tier-0 » de premier plan.
Injecter (broker) toujours les identifiants. S'assurer que les techniciens se connectent sans jamais voir les secrets; intégrer le courtage avec vos flux de travail de connexion à distance.
Utiliser les flux de travail d'approbation pour l'utilisation privilégiée. Exiger une justification et des approbations limitées dans le temps pour les actions privilégiées et maintenir des enregistrements auditables.
Intégrer votre outil de connexion à distance avec votre plateforme PAM. Configurez-le pour consommer les identifiants privilégiés du coffre pour une application cohérente des politiques et des journaux.
CONCLUSION
Ce que dit la recherche
- L'utilisation abusive des identifiants et l'exploitation des vulnérabilités dominent l'accès initial, le rançongiciel est présent dans près de la moitié des violations, et l'exposition des tiers est en forte hausse (Verizon 2025, 6–7).
- Les auditeurs et assureurs attendent de plus en plus l'AMF et les contrôles PAM, tandis que les normes de cybersécurité à travers le monde exigent une restriction et une gestion démontrables des droits privilégiés (ENISA 2025; Dange 2024).
- Les PME reconnaissent le problème mais tardent à adopter en raison du coût, de la complexité, et de la confusion quant à ce que la PAM implique réellement (Devolutions 2025; Mulholland 2019).
La solution dirigée par l'IT
Commencer par les essentiels de la PAM que les petites équipes peuvent déployer et utiliser : détection, coffrage des identifiants, injection des identifiants (brokering), et ajout d'approbations. Une fois ces fondamentaux en place, les PME peuvent renforcer leur stratégie avec l'enregistrement des sessions, la rotation et la propagation, et JIT/ZSP.
Cette fondation réduit considérablement aujourd'hui la surface d'attaque des identifiants et privilèges permanents, génère les preuves exigées par les audits, et établit une rampe d'accès évolutive vers une gouvernance plus large de privilèges et de secrets à mesure que la maturité grandit.
La solution PAM dirigée par l'IT de Devolutions propose un ensemble incluant la fondation de sécurité essentielle dont les PME ont besoin à une fraction du coût d'une solution tout-en-un :
- Axé sur l'essentiel : Détection de compte privilégié, coffrage avec accès courtier, rotation/propagation des mots de passe, flux de travail d'approbation, et AMF intégrée.
- Abordable : Prix transparents adaptés aux budgets des PME.
- Léger : Déploiement rapide et adoption simple — se déploie en heures ou jours au lieu de semaines, mois (ou même années).
- Options de stockage de données flexibles : Options de résidence des données tant hébergées dans le nuage (Devolutions Hub Business) qu'auto-hébergées (Devolutions Server) sont proposées.
- Chemin vers la maturité : L'élévation JIT native et ZSP aident les équipes à progresser des fondamentaux de la PAM vers des contrôles de moindre privilège plus robustes sans avoir à changer de plateforme. Le paquet de solution PAM inclut également la gestion des connexions à distance (par exemple, surveillance/enregistrement des sessions) en incluant le favori des IT leaders de l'industrie : Remote Desktop Manager.
En résumé
Si vous êtes une PME, une équipe IT de taille moyenne, ou un MSP jonglant avec de nombreuses petites entreprises, une PAM dirigée par l'IT vous offre les bons contrôles, immédiatement, pour réduire les risques de violation, passer les audits, et satisfaire les assureurs sans la complexité et le coût des déploiements tout-en-un d'entreprise.