Publicité en cours de chargement...
Cadrer les opérations des admins sur les systèmes
Curieusement, quand on parle de cadrer les opérations des adminsys, la première question qui se pose est de savoir qui est adminsys. Tout le monde imagine l’informaticien barbu avec des lunettes en cul de bouteille et qui parle klingon dans le texte, mais en fait la définition est un peu plus large : selon votre dévoué serviteur elle inclut tous les agents qui disposent de droits sur un système allant au-delà des habilitations strictement nécessaires aux manipulations courantes. Selon cette définition, un ingénieur applicatif qui connaît le mot de passe du SGBD (souvent indispensable pour taper directement dans les tables afin d’analyser les bugs), un référent métier qui dispose d’un compte lui permettant de créer ou de supprimer des utilisateurs métier, voire même (soyons fous) le technicien de maintenance climatique dont la carte d’accès lui permet d’entrer dans le datacenter, tous ces personnels sont de facto à ranger dans la catégorie des adminsys.
Un adminsys a besoin d’un compte utilisateur sur les systèmes qu’il manage ; un compte, cela se crée, cela se surveille, cela se supprime. À partir de ce premier niveau de constat, un certain nombre de processus doivent être mis en place pour encadrer ces trois phases, et notamment :
– une procédure formalisée de création des comptes : document écrit, avec un propriétaire et une date de révision, décrivant qui fait quoi et implémentant le principe de séparation des rôles (celui qui demande la création n’est pas celui qui la valide) ;
– une procédure formalisée d’audit : idéalement tous les trimestres (au moins) une petite extraction de l’ensemble des comptes admin, histoire de vérifier qu’un petit malin n’est pas allé s’en créer un dans le dos du RSSI ;
– une procédure formalisée de destruction, déclenchée soit par un départ (démission, licenciement, etc.), soit par une mutation au sein des équipes (redoutable nid à problèmes).
Récemment, un auditeur m’a demandé comment je pouvais déterminer depuis quand tel agent était adminsys. Si l’on s’en tient aux éléments ci-dessus, c’est compliqué (il faut aller fouiller dans le logiciel de ticketing, autant dire qu’on ne s’en sortira pas). Il est plus simple de mettre en place une main courante, gérée par le responsable infrastructure ou le RSSI et alimentée à chaque changement.
Une fois que l’on a instruit la question du cycle de vie des comptes, l’autre sujet est de savoir comment les adminsys vont se connecter aux plateformes (là, le cas du technicien climatique est hors scope) : en direct ou en passant par un bastion ? Pour les systèmes internes (serveurs) sur le LAN, du fait qu’ils sont aussi connectés à l’AD local, la connexion en direct ne pose pas vraiment de problème, du moment bien entendu que l’on collecte les traces de connexion, qu’on les range dans un système spécifique à l’abri des adminsys eux-mêmes (un compte local de connexion sur ce système suffit). Le bastion possède l’avantage d’éviter cela, mais engendre une autre difficulté : il faut totalement isoler le réseau de production des PC des adminsys de telle sorte qu’ils ne puissent pas passer par un autre biais que le bastion en question. Là, on change de gamme en matière de difficulté d’architecture.
Quand il s’agit de systèmes hébergés pour le compte d’un client (HDS), c’est un peu différent. La certification HDS est assez stricte sur ce sujet, mais la différence réside dans le fait que ces systèmes sont déjà sur des réseaux distincts. On peut donc soit passer par un bastion, soit attaquer les systèmes en direct. Dans ce second cas, attention cependant. Étant donné que ces systèmes sont rarement liés à un AD (surtout si vous hébergez trois machines pour un même client), il va falloir créer autant de comptes admin locaux que d’adminsys et de serveurs : la facture peut vite être salée.
Bon, dans la réalité, le sujet est plus complexe et protéiforme : si les cycles de vie des ID/MDP adminsys et Power Users Applications sont très semblables, les contraintes de traçabilité ne sont pas les mêmes, la notion de bastion n’existe pas dans le second cas, etc. Et avec les accès à des locaux sensibles, par exemple, c’est encore différent. Ce qui est certain, c’est que jusqu’à récemment nous étions tous un peu « légers » sur ce sujet. Les différentes normes, réglementations et autres contraintes métiers sont en train de sérieusement réviser les besoins à la hausse.
Avez-vous apprécié ce contenu ?
A lire également.

Des lignes directrices sur la portée des obligations applicables aux modèles d'IA à usage général (1)
29 juil. 2025 - 11:09,
Actualité
-Le règlement (UE) 2024/1689 (AI Act), entré en vigueur le 1er août 2024, vise à encadrer le développement et l’utilisation de l’intelligence artificielle dans l’Union européenne, en conciliant innovation technologique et protection des droits fondamentaux.

Le consortium AGORiA Santé en partenariat avec BIOGROUP obtient la 1ère autorisation de la CNIL permettant d’associer des données de biologie et du SNDS (système national des données de santé)
22 juil. 2025 - 10:23,
Communiqué
- Biogroup & Agoria Santéle 21 juillet 2025 – Le consortium AGORiA Santé est autorisé par la CNIL (Commission nationale de l'informatique et des libertés) à enrichir sa plateforme, entrepôt de données de santé système fils SNDS, avec des données d’analyses de biologie médicales issues du réseau BIOGROUP. Créé en 2021, le co...

Mobisoins Patient : quand soignants et éditeur innovent ensemble au service du patient
08 juil. 2025 - 00:49,
Actualité
- Maellie Vezien, DSIHÀ l’heure où les soins hospitaliers se déploient de plus en plus à domicile, l’implication du patient dans son parcours de santé devient essentielle. Mais comment favoriser son autonomie tout en garantissant une prise en charge sécurisée ? C’est le défi que relèvent l’HAD Vendée et Dicsit Informatiq...

Pilotage des blocs opératoires : l’Anap dévoile une plateforme numérique intégrée pour améliorer la performance et la gouvernance
08 juil. 2025 - 00:26,
Actualité
- DSIHL’Agence nationale de la performance sanitaire et médico-sociale (Anap) franchit un nouveau cap dans le soutien aux établissements de santé avec le lancement d’une plateforme numérique unique dédiée à l’optimisation des blocs opératoires. Ce nouvel outil regroupe 22 ressources opérationnelles destin...