Vous êtes sur la page 1sur 7

RGPD vs ISO

L’apport de la gestion des accès à privilèges


(PAM) à la conformité réglementaire.
Une cartographie comparative.

WALLIX I 2018
RGPD vs ISO
L’apport de la gestion des accès à privilèges
(PAM) à la conformité réglementaire.
Une cartographie comparative.

RÉSUMÉ

Cette cartographie a pour but de mettre en évidence les similitudes entre les exigences
de gestion des accès à privilèges (PAM) induites par le Règlement Général européen sur
la Protection de Données (RGPD) et le standard international ISO/IEC 27001:2013. Elle
a pour objectif d’aider les lecteurs à comprendre comment une solution de gestion des
accès à privilèges, complète et simple d’utilisation, peut être utilisée pour répondre à
plusieurs prérequis de conformité sans perturber les activités quotidiennes des
utilisateurs et administrateurs. Cette cartographie souligne la valeur ajoutée du PAM
et distingue les cas d’usages directs et indirects dans lesquels il peut être employé
pour aider les entreprises à bénéficier d’une double conformité.

2
RGPD vs ISO – Cartographie des réglementations • WALLIX 2018

GDPR ISO/IEC 27001:2013 Privileged Access Management

Article Note Section Note Valeur ajoutée

Les subdivisions décrites Une majorité de contrôles Le PAM joue un rôle clé dans le respect
A.5
dans l’Article 5 spécifient couverts dans l'ISO 27001 de ces scénarios ; il renforce l'accès aux
A.6
que les données répond de cet article, le données critiques et offre aux super
A.9
personnelles doivent être : standard international ayant administrateurs une visibilité complète
A.11
conformes et tenues à pour but d’appliquer les sur chaque utilisateur privilégié et leur
A.12
5 jour (1d) et traitées de mesures de sécurité à l’état de session, y compris ce qu'ils font, quand
A.15
manière sécurisée pour l’art pour anticiper de futures et comment.
A.16
protéger leur intégrité et normes réglementaires.
A.18
leur confidentialité (1f).

Le RGPD défend un Droit Les sections 6, 9 et 12 de l'ISO Une solution de PAM fournit à un super
d'accès des individus à 27001 couvrent trois éléments administrateur la visibilité complète sur les
accès et activités des utilisateurs privilégiés
leurs données. Par clés de l'Article 15 du RGPD en
dès leur connexion à un système cible ; il
exemple, ils peuvent mandatant l’implémentation de
peut grouper et lister les utilisateurs à
demander des A.6 mesures de sécurité pour privilèges selon leur droits et leurs rôles,
informations sur qui a, ou permettre de fournir les attribuer ou révoquer des droits d’accès,
A.9
15 aura, accès à leurs preuves nécessaires quant au tracer, contrôler et enregistrer les sessions et
données personnelles,
A.12 traitement des données lignes de commandes, etc. Cette visibilité
et dans quels cas elles personnelles (processus de peut aider les autorités compétentes en
charge du contrôle et de l’implémentation
seront utilisées (1c). traitement, intervenants,
des bonnes pratiques de sécurité à répondre
fréquence de traitement, cadre
au principe de Droit d'accès du RGPD.
d’intervention

La direction responsable L'ISO 27001 répond largement Le PAM aide à définir une politique et
du traitement des aux prérequis de l'Article 24 des principes de sécurité minutieux en
données personnelles du RGPD, de la définition des accompagnant les super administrateurs
doit assurer et fournir la A.5 rôles et l’implémentation dans la mise en place de ségrégation des
preuve de la mise en A.6 d’une politique de sécurité tâches via la définition de droits d'accès
24
œuvre de mesures de adaptée, au renforcement le et l'attribution de rôles. Il renforce aussi
A.9
sécurité des informations contrôle des accès. la sécurité des informations personnelles
selon l’état de l’art.
A.12 par le contrôle des accès et des sessions
A.15 et peut fournir des preuves précises de
sécurité des informations.

Pour garantir un niveau L'ISO 27001 identifie plusieurs Une solution de PAM accompagne les
optimal de protection contrôles qui répondent à entreprises européennes dans la définition et
la mise en œuvre de mesures de sécurité
des données à la l'Article 25 du RGPD, dont
qu’elles ont identifiées pour se conformer au
conception et par A.5 certains traitent
RGPD et respecter l'ISO 27001 en sécurisant
défaut, le RGPD exige A.6 particulièrement des mesures tous les accès et les sessions privilégiées,
25
que des mesures de sécurité d'accès et de notamment grâce à des fonctionnalités de
A.9
techniques et contrôle des activités des chiffrement et gestion des mots de passe, et
organisationnelles
A.12 utilisateurs, en interne comme de gestion centralisée des accès (avec une
appropriées soient mises A.15 en externe. visibilité complète de tous les comptes,
utilisateurs, rôles et sessions en temps réel ou
en œuvre (2) et
après un incident via l'enregistrement des
démontrées (3).
sessions).

Légende :
Besoin direct
Aide à la conformité

3
RGPD vs ISO – Cartographie des réglementations • WALLIX 2018

GDPR ISO/IEC 27001:2013 Privileged Access Management

Article Note Section Note Valeur ajoutée

Lorsque le traitement des Les contrôles A.15 et A.18 de Le module de gestion des sessions d'une
données implique l'ISO 27001 sont consacrés au solution de PAM enregistre tous les journaux
d'activités et les lignes de commandes des
l'intervention de tiers, le contrôle des relations
parties externes et permet aux super
responsable du fournisseurs pour assurer la
administrateurs d'avoir une visibilité totale
traitement doit assurer et sécurité de l'information et la sur les écrans des tiers en temps réel, comme
justifier le suivi des conformité des entreprises à s'ils étaient devant leur ordinateur. Ces
règles et la conformité leur politique interne. Le fonctions peuvent permettre la découverte et
A.9
au RGPD de tous les contrôle A.9 identifie les la remontée d’alertes d’activités
tiers pour garantir la A.15 mesures de sécurité frauduleuses, puis la fermeture automatique
28 ou manuelle des sessions. Elles peuvent
protection de données. A.18 spécifiques qui aident les
également fournir des preuves utiles à la
organisations à atteindre ce
construction de rapports d'audit lors de
but. notifications d’incidents, en analysant qui a
fait quoi, quand et comment. La solution de
PAM assure aussi que les actions des tiers et
leurs accès soient limités au seul périmètre
de leur mission.

Le RGPD exige que les Les contrôles A.5 et A.18 de Une solution de PAM permet aux
sous-traitants aient l'ISO 27001 aident le responsables du traitement de définir
seulement accès et responsable du traitement à des règles d'accès spécifiques selon les
traitent les données A.5 définir la politique et les droits de chaque utilisateur à privilèges
29
dont ils ont besoin selon A.9 mesures de sécurité des et leur offre la possibilité de créer des
les instructions du organisations. Le contrôle A.9 groupes et sous-groupes en fonction de
A.18
responsable du traite la mise en œuvre de ce chaque privilège et accès.
traitement. processus.

Chaque responsable du Le contrôle A.6 permet la Dès l’instant où ils se connectent aux
traitement des données définition d’un certain nombre systèmes cibles, l’activité des
doit garder un registre de mesures de sécurité à utilisateurs est enregistrée par la
détaillé de toutes les mettre en place pour renforcer solution de PAM et peut être revue
activités de traitement la capacité de visibilité des sous différentes formes (liste de
sous sa responsabilité. responsables du traitement sur journaux des logs, copies d’écrans,
(1&2). les utilisateurs, en particulier à vidéos etc.). Le PAM peut s’intégrer
travers le principe de complètement avec d'autres solutions
A.6 ségrégation des droits et des de cybersécurité comme des solutions
30
A.9 rôles. Les contrôles A.9 et de SIEM pour améliorer le contrôle des
A.15, adressant activités et la gestion des incidents, et
A.15
respectivement les Contrôles ainsi fournir un cycle de sécurité
d'Accès et les Relations complet.
Fournisseurs permettent
l’application concrètes de ces
mesures.

4
RGPD vs ISO – Cartographie des réglementations • WALLIX 2018

GDPR ISO/IEC 27001:2013 Privileged Access Management

Article Note Section Note Valeur ajoutée

Le RGPD appelle à une Plusieurs contrôles de Quatre éléments principaux du PAM aident à
évaluation des risques de l’ISO 27001 aident à l’implémentation des exigences de sécurité
décrites : un coffre-fort à mots de passe
sécurité et à la mise en répondre aux
garantissant la sécurisation des accès grâce à des
place de règles strictes exigences de l'Article
mots de passe cryptés inconnus des utilisateurs
pour garantir la A.5 32. Ils permettent aux renforcée par des mécanismes de gestion des mots
32 disponibilité des données organisations
A.6 de passe (rotation périodique et automatique des
en maintenant leur d'adresser et de mots de passe, AAPM, etc.), la gestion et la
A.9
intégrité et leur maintenir un cycle de traçabilité des sessions privilégiées, et le contrôle
confidentialité tout en A.16 sécurité complet, de la des accès et des droits utilisateurs grâce à la mise
en application des principes de moindres privilèges.
optimisant la résilience en A.18 définition des mesures
Une solution de PAM devrait aussi facilement
cas d'un incident. adéquates à leur mise
s’intégrer avec d'autres technologies pour s’inscrire
en œuvre et dans un écosystème de cybersécurité de bout en
évaluation. bout.

Les brèches de données Le contrôle A.16 de Une solution de PAM fournit aux responsables de la
personnelles et incidents l’ISO 27001 traite de la sécurité des informations précises sur les sessions
des comptes privilégiés et permet la génération
doivent être notifiés aux gestion des incidents
d’informations nécessaires à la construction de
autorités de surveillance de sécurité et fournit
rapports d’audit via la collecte des méta données
dans les 72 heures après A.16 aux organisations les des sessions. Cet aspect peut accompagner les
33 l’événement et sans délai. outils nécessaires pour responsables de la sécurité dans leur réponse aux
respecter l'Article 33. exigences de notification d’incidents de l’Article 33
en contextualisant et en rejouant les étapes clés
d’une brèche.

Avant même de traiter les Le contrôle A.6 aide à Le PAM permet aux administrateurs de créer,
données, le responsable définir un certain modifier ou supprimer des groupes et sous-
du traitement doit évaluer nombre de mesures de groupes d’utilisateurs de manière très fine. Il
le risque de sécurité sécurité. Cette étape aide les administrateurs à avoir une visibilité
potentiel et l'impact du peut donner aux totale sur le nombre d'utilisateurs dans leur
traitement des données responsables du système pour faciliter l’allocation des rôles.
sur la confidentialité et traitement une De la même manière, les administrateurs
l’intégrité de l'information. visibilité plus complète peuvent directement assigner le juste niveau
sur leurs utilisateurs et de privilège pour chacun de leurs utilisateurs
faciliter l’évaluation depuis un point central de commande, leur
35
des risques et des permettant ainsi de répondre au principe du
A.6
impacts de sécurité moindre privilège en ségrégant les droits
liés au traitement des d’accès. Avec chaque rôle et privilège
données. clairement défini, le PAM permet aux
responsables du traitement d'évaluer le
risque lié au traitement des données en
réduisant la probabilité de connexions non
autorisées ou d’activités négligentes.

5
RGPD vs ISO – Cartographie des réglementations • WALLIX 2018

GDPR ISO/IEC 27001:2013 Privileged Access Management

Article Note Section Note Valeur ajoutée

Il est attendu des Les contrôles A.5 et A.6 Une solution de PAM aide des
autorités de contrôle fournissent les fondations responsables de la sécurité à définir et
qu’elles appliquent les d’une structure de sécurité mettre en œuvre des mesures de
pratiques d’état de l’art minutieuse et des mesures cybersécurité adaptées à leurs enjeux.
en matière de sécurité et d’implémentation qui en L'installation d'une solution de PAM exige
disposent de codes de découlent. Pour respecter que des administrateurs créent, ajustent, ou
A.5
40 conduite pour assurer l'Article 40, les codes de suppriment de manière fine des groupes et
A.6
l'application appropriée conduite disposés par des sous-groupes d'utilisateurs pour leur
du RGPD. A.18 autorités de contrôle peuvent donner une visibilité complète des droits
et doivent être déterminés par d'accès et des rôles des utilisateurs. Il leur
des exigences de sécurité en donne aussi la capacité d'isoler des tâches
interne et de conformité aux pour répondre au principe du moindre
autres lois et réglementations privilège. Ces éléments sont clés pour
(A.18). répondre à l'Article 40 du RGPD.

Les autorités de contrôle Alors que les autorités de Une solution de PAM peut limiter et
en charge de veiller à la contrôle devraient avoir le superviser l'accès et les sessions des
conformité des droit d'accéder et de traiter autorités de contrôle pour leur
entreprises au RGPD les données personnelles permettre de traiter et voir les seules
pour protéger les nécessaires à la performance informations dont ils ont besoin,
données personnelles A.6 de leur mission, les diminuant le risque de négligence et
58 européennes ont le droit responsables du traitement d’erreurs humaines. Le module de
A.9
d'avoir accès et de des données devraient garder gestion des sessions du PAM peut
traiter n'importe quelles la visibilité sur leurs activités et également fournir un relevé des
informations nécessaires leurs accès pour assurer une activités qui ont été perpétrées sur les
à l’accomplissement de protection des données systèmes, offrant une couche de
leurs missions (1). supplémentaire et rester sécurité supplémentaire
conformes aux bonnes
pratiques de sécurité.

Les autorités de contrôle Répondre à l'Article 59 du Le PAM fournit aux responsables de la


doivent produire un RGPD exige la mise en place sécurité des informations clés sur les
rapport annuel de toutes de mesures de gestion des sessions des comptes à privilèges et
leurs activités (types incidents de sécurité de leur permet de construire des rapports
d'infraction, mesures de l'information, décrites dans le d’audit renseignant les activités de
sécurité prises pour contrôle A.16 de l'ISO 27001. n'importe quelle session administrative
59 renforcer la protection de La réponse aux objectifs de ce ayant eu lieu sur un système cible. De
A.16
données, etc). contrôle produira les tels éléments peuvent venir enrichir le
informations nécessaires à rapport d'activités annuel exigé dans
l’écriture de ces rapports l'Article 59 du RGPD.
d’activités.

Cette table de cartographie ne constitue pas un avis juridique dans le respect et la conformité
au Règlement Général européen sur la Protection de Données (RGPD).

6
BUREAUX & REPRESENTATIONS
LOCALES

WALLIX FRANCE (HQ)


http://www.wallix.com/fr
Email : sales@wallix.com
250 bis, rue du Faubourg Saint-Honoré
Editeur de logiciels de cybersécurité, WALLIX Group est le
75017 Paris - FRANCE
spécialiste Européen de la gouvernance des comptes à privilèges. Tél. : +33 (0)1 53 42 12 90
Fax : +33 (0)1 43 87 68 38
A l’ère de la transformation numérique, les enjeux de
cybersécurité touchent l'ensemble des entreprises, en WALLIX UK
particulier lorsque les données qu’elles traitent ont un caractère http://www.wallix.co.uk
personnel ou sensible, et ce, qu’elles soient gérées en interne Email: ukinfo@wallix.com
1 Farnham Rd, Guildford, Surrey,
ou confiées à un prestataire externe. En outre, l'évolution GU2 4RG,UK
récente des réglementations en Europe (NIS/RGPD) et en Office: +44 (0)1483 549 944
France (OIV) pousse les entreprises des secteurs sensibles à
implémenter une véritable politique de cybersécurité au cœur WALLIX DEUTSCHLAND
de leur activité. La solution de type bastion WALLIX est une http://www.wallix.de
plateforme logicielle qui aide ces acteurs dans leur mise en Email: deinfo@wallix.com
Landsberger Str. 398
conformité en s’adaptant à leurs enjeux. Elle constitue la
81241 München
première offre du marché certifiée CSPN par l’ANSSI et équipe Phone: +49 89 716771910
déjà plus de 100 opérateurs dans ces secteurs.
WALLIX USA (HQ)
WALLIX accompagne plus de 400 entreprises et organisations http://www.wallix.com
au quotidien dans leur gestion des accès à plus de 100 000 Email: usinfo@wallix.com
équipements et applications. Ses solutions sont distribuées à World Financial District, 60 Broad Street
travers un réseau de plus de 90 revendeurs et intégrateurs Suite 3502, New York, NY 10004 - USA
Phone: +1 781-569-6634
formés et certifiés. Cotée sur EuroNext sous le code ALLIX,
WALLIX Group est l’un des leaders du marché du PAM avec une
forte présence sur toute la zone Europe et EMEA. Alain Afflelou, WALLIX RUSSIA & CIS
http://www.wallix.com/ru
Dassault Aviation, Gulf Air, Maroc Telecom, McDonald's, Email: wallix@it-bastion.com
Michelin, ou encore PSA Peugeot-Citroën lui font confiance au ООО «ИТ БАСТИОН»
quotidien pour sécuriser leurs systèmes d'information. 107023, Россия, Москва,
ул. Большая Семеновская, 45
Тел.: +7 (495) 225-48-10
La solution Wallix AdminBastion Suite a été primée aux
Computing Security Awards 2016 et élue « Best Buy » par SC
Magazine. La société est membre de BPI Excellence, Champion WALLIX ASIA PACIFIC
(Bizsecure Asia Pacific Pte Ltd)
du Pôle Systematic Paris Region et membre fondateur du Email: contact@bizsecure-apac.com
Groupement Hexatrust. 8 Ubi Road 2, Zervex 07-10
Singapore 408538
Tel: +65-6333 9077 - Fax: +65-6339 8836
Twitter : @wallixcom
Plus d’information : www.wallix.com WALLIX AFRICA
SYSCAS (Systems Cabling & Security)
Email: sales@wallix.com
Angré 7ème Tranche Cocody
06 BP 2517 Abidjan 06
CÔTE D'IVOIRE
Tél. : (+225) 22 50 81 90

CERTIFIÉ CSPN

www.wallix.com

Vous aimerez peut-être aussi