{"id":38545,"date":"2023-12-26T16:43:58","date_gmt":"2023-12-26T15:43:58","guid":{"rendered":"https:\/\/www.wallix.com\/?p=38545"},"modified":"2025-12-15T14:03:22","modified_gmt":"2025-12-15T13:03:22","slug":"le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/","title":{"rendered":"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s"},"content":{"rendered":"<div class='flex_column_table av-m6uz7kr2-552018457b65bf49464ee6c20ee478b1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m6uz7kr2-552018457b65bf49464ee6c20ee478b1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m6uz7kr2-552018457b65bf49464ee6c20ee478b1{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m6uz7kr2-552018457b65bf49464ee6c20ee478b1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m6uz7kr2-552018457b65bf49464ee6c20ee478b1{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m6uz7kr2-552018457b65bf49464ee6c20ee478b1 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqmimn2a-e2fef9232bb13ec8fc5e170e80c170c9\">\n#top .av-special-heading.av-lqmimn2a-e2fef9232bb13ec8fc5e170e80c170c9{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lqmimn2a-e2fef9232bb13ec8fc5e170e80c170c9 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lqmimn2a-e2fef9232bb13ec8fc5e170e80c170c9 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lqmimn2a-e2fef9232bb13ec8fc5e170e80c170c9 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lqmiohf3-2a6a7ec5c5f4d052234f90475c166b2d\">\n#top .av_textblock_section.av-lqmiohf3-2a6a7ec5c5f4d052234f90475c166b2d .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-lqmiohf3-2a6a7ec5c5f4d052234f90475c166b2d '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>Avec la transformation digitale des entreprise et le besoin d\u2019acc\u00e9der \u00e0 distance au syst\u00e8me d\u2019information, le type d\u2019utilisateurs \u00e0 privil\u00e8ges (administrateurs, business manager, fournisseurs\u2026) et leur nombre ne cessent d\u2019augmenter. Il faut alors r\u00e9duire et contr\u00f4ler l\u2019empreinte de ses acc\u00e8s \u00e0 privil\u00e8ges dans son environnement en maitrisant <strong>leurs port\u00e9es <\/strong>(quelles autorisations sont accord\u00e9es et o\u00f9 ces autorisations sont applicables) et <strong>leurs dur\u00e9es <\/strong>(quand l\u2019autorisation est accord\u00e9e et pendant combien de temps). La r\u00e9duction des risques li\u00e9s aux abus d\u2019acc\u00e8s \u00e0 privil\u00e8ges, voir m\u00eame la suppression totale des privil\u00e8ges (Zero Standing Privilege- ZSP), est le principe m\u00eame du \u00ab Just-In-Time (JIT) \u00bb. Il existe plusieurs m\u00e9thodes pour mettre en \u0153uvre du JIT, mais l\u2019objectif reste bien celui de contr\u00f4ler le temps d\u2019usage du privil\u00e8ge, d\u2019une possible utilisation abusive de celui-ci et de r\u00e9duire les surfaces d\u2019attaques (IoT, environnement multi-cloud, usage DevOps, l\u2019automatisation de processus robotique\u2026).<\/p>\n<p>Selon Gartner plus d\u2019ici 2025, 75% des cyber assurances exigeront l\u2019utilisation du JIT lors de la mise en place de la gestion des acc\u00e8s \u00e0 privil\u00e8ges PAM\u2026alors pr\u00e9parez-vous d\u00e8s maintenant avec WALLIX PAM !<\/p>\n<h2><strong>Pourquoi mettre en place le \u00ab Just In Time \u00bb ?<\/strong><\/h2>\n<p>La s\u00e9curit\u00e9 des acc\u00e8s Just in Time (JIT) est une pratique fondamentale qui permet de r\u00e9duire les privil\u00e8ges d\u2019acc\u00e8s excessifs et constitue un outil essentiel dans la mise en \u0153uvre <a href=\"https:\/\/www.wallix.com\/fr\/blogpost\/quest-ce-que-le-principe-de-moindre-privilege-et-comment-limplementer\/\">du principe du moindre privil\u00e8ge<\/a> et des mod\u00e8les de <a href=\"https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/cybersecurite-zero-trust\/\">s\u00e9curit\u00e9 Zero Trust<\/a>. Les utilisateurs, les processus, les applications et les syst\u00e8mes disposent des droits et des acc\u00e8s n\u00e9cessaires pour effectuer certaines t\u00e2ches d\u00e9finies, et ce pour une dur\u00e9e d\u00e9finie.<\/p>\n<p>La s\u00e9curit\u00e9 Just in Time vise \u00e0 minimiser le risque de privil\u00e8ges permanents afin de limiter l\u2019exposition aux cyberattaques. Lorsqu\u2019un grand nombre d\u2019utilisateurs d\u2019une organisation disposent \u00e0 tout moment de nombreux privil\u00e8ges, les risques de vol, d\u2019exploitation d\u2019identifiants en vue de d\u00e9rober des secrets, de chiffrer des donn\u00e9es ou de paralyser des syst\u00e8mes, augmentent. En n\u2019\u00e9levant les privil\u00e8ges qu\u2019en cas de n\u00e9cessit\u00e9 \u2014 ni plus ni moins \u2014 l\u2019exposition est r\u00e9duite au minimum et les utilisateurs peuvent poursuivre leur travail.<\/p>\n<p>En 2021 le rapport sur <a href=\"https:\/\/www.bankinfosecurity.com\/whitepapers\/2021-microsoft-vulnerabilities-report-w-7795\" target=\"_blank\" rel=\"noopener\">les vuln\u00e9rabilit\u00e9s des logiciels Microsoft<\/a> indique que l\u2019\u00e9l\u00e9vation de privil\u00e8ge \u00e9tait la cat\u00e9gorie de vuln\u00e9rabilit\u00e9s n\u00b01, repr\u00e9sentation 44% du total des vuln\u00e9rabilit\u00e9s, soit pr\u00e8s de trois fois plus que l\u2019ann\u00e9e pr\u00e9c\u00e9dente. (Sans oublier que la suppression des droits d\u2019administration des terminaux r\u00e9duirait de 56% toutes les vuln\u00e9rabilit\u00e9s critiques de Microsoft !)<\/p>\n<p>Un compte \u00e0 privil\u00e8ges toujours actif peut tr\u00e8s facilement \u00eatre r\u00e9duit d\u2019un \u00e9tat actif permanent \u00e0 un usage contr\u00f4l\u00e9 en quelques minutes. En d\u00e9multipliant cette approche sur l\u2019ensemble des comptes, l\u2019impact sur la r\u00e9duction des risques est extr\u00eamement rapide. Et le crit\u00e8re temps n\u2019est pas que le seul \u00e9l\u00e9ment de protection, les vecteurs d\u2019attaques utilisant des techniques comme le mouvement lat\u00e9ral seront \u00e9galement att\u00e9nu\u00e9s emp\u00eachant les acteurs malveillants de progresser et d\u2019\u00e9lever leurs privil\u00e8ges dans le r\u00e9seau.<\/p>\n<p><strong>Les politiques JIT aident les entreprises \u00e0 :<\/strong><\/p>\n<ul>\n<li>Am\u00e9liorer leur position globale en mati\u00e8re de cybers\u00e9curit\u00e9<\/li>\n<li>\u00c9liminer les privil\u00e8ges excessifs et mettre en \u0153uvre une politique de \u00ab <a href=\"https:\/\/www.wallix.com\/fr\/solutions\/zero-trust\/\">Zero Standing Privileges<\/a> \u00bb<\/li>\n<li>Rationaliser et automatiser les processus d\u2019escalade de privil\u00e8ges<\/li>\n<li>G\u00e9rer les utilisateurs \u00e0 privil\u00e8ges qui sont \u00e0 la fois des machines et des humains<\/li>\n<li>Permettre de <strong>s\u00e9curiser les acc\u00e8s \u00e0 distance<\/strong> aux actifs sensibles aux actifs sensibles<\/li>\n<li>Faciliter la s\u00e9curit\u00e9 <em><strong>sans affecter \u00e0 la productivit\u00e9<\/strong><\/em><\/li>\n<\/ul>\n<h3><strong>Comment <\/strong><strong>fonctionne le Just-in-time ou JIT <\/strong><strong>?<\/strong><\/h3>\n<p>L\u2019objectif du JIT est d\u2019attribuer automatiquement les privil\u00e8ges n\u00e9cessaires \u00e0 la vol\u00e9e et porte sur les trois principaux facteurs d\u2019acc\u00e8s : le lieu, le temps et les actions. D\u2019o\u00f9 un utilisateur a-t-il l\u2019intention d\u2019acc\u00e9der ? Pendant combien de temps aura-t-il besoin d\u2019un acc\u00e8s ? Est-il autoris\u00e9 \u00e0 travailler pendant cette p\u00e9riode ? Que compte-t-il faire exactement avec cet acc\u00e8s ?<\/p>\n<p>Prenons l\u2019exemple d\u2019Alice, sous-traitante de la soci\u00e9t\u00e9 ACME qui souhaite acc\u00e9der au syst\u00e8me informatique pour effectuer la maintenance de quelques serveurs cl\u00e9s. Alice peut cr\u00e9er un ticket qui, apr\u00e8s avoir \u00e9t\u00e9 approuv\u00e9 par l\u2019IT, <strong>lui donnera un acc\u00e8s exclusif \u00e0 la machine sp\u00e9cifique sur laquelle elle doit travailler, et \u00e0 aucune autre, pour une dur\u00e9e d\u00e9termin\u00e9e selon des conditions pr\u00e9\u00e9tablies.<\/strong><\/p>\n<p>Dans le cas d\u2019Alice la s\u00e9curit\u00e9 Just in Time \u00e9l\u00e8ve les privil\u00e8ges dans des conditions pr\u00e9d\u00e9finies afin de garantir une s\u00e9curit\u00e9 solide :<\/p>\n<ul>\n<li>Acc\u00e8s uniquement pendant les heures de travail<\/li>\n<li>Acc\u00e8s aux biens sensibles uniquement pour effectuer des t\u00e2ches sp\u00e9cifiques<\/li>\n<li>\u00c9l\u00e9vation des privil\u00e8ges de l\u2019application seulement, et non de la session enti\u00e8re de l\u2019utilisateur<\/li>\n<li>Acc\u00e8s \u00e0 distance s\u00e9curis\u00e9 pour les employ\u00e9s et les prestataires externes<\/li>\n<\/ul>\n<p>Il existe de nombreuses r\u00e8gles et d\u00e9clencheurs contextuels du JIT en fonction des usages et des caract\u00e9ristiques des comptes \u00e0 privil\u00e8ges bas\u00e9s sur les droits, les workflows d\u2019approbations, les acc\u00e8s contextualis\u00e9s, l\u2019authentification multifactorielle. A chaque fois il faut se demander quelles sont les r\u00e8gles qui r\u00e9gissent l\u2019utilisation et l\u2019automatisation d\u2019un acc\u00e8s JIT et quelles sont les conditions \u00e0 remplir pour sa r\u00e9vocation.<\/p>\n<h3><strong>Comment mettre en \u0153uvre le JIT ?<\/strong><\/h3>\n<p>La premi\u00e8re \u00e9tape consiste \u00e0 effectuer un audit de tous les privil\u00e8ges des acc\u00e8s des utilisateurs \u00e0 l\u2019\u00e9chelle de l\u2019entreprise afin de d\u00e9terminer la port\u00e9e et les risques \u00e9ventuels. Combien y a-t-il d\u2019utilisateurs, quels sont leurs profils et \u00e0 quelles applications et syst\u00e8mes ont-ils g\u00e9n\u00e9ralement acc\u00e8s, combien de comptes utilisateurs sont inactifs et combien de privil\u00e8ges \u00e9lev\u00e9s sont rarement ou jamais utilis\u00e9s ?<\/p>\n<p>En fonction des r\u00e9ponses, l\u2019\u00e9tape suivante consistera \u00e0 \u00e9tablir une politique interne permettant de d\u00e9finir les exigences auxquelles les utilisateurs doivent satisfaire s\u2019ils souhaitent acc\u00e9der aux syst\u00e8mes cibles. Pendant combien de temps l\u2019acc\u00e8s doit-il \u00eatre autoris\u00e9 ? \u00c0 quelles fonctions et \u00e0 quels \u00e9quipements ? Et dans quelles conditions ?<\/p>\n<p>Vous devrez \u00e9galement reprendre le contr\u00f4le de tous les mots de passe et de tous les identifiants des syst\u00e8mes cibles. La centralisation de la gestion et de la rotation des mots de passe des applications et des actifs informatiques est essentielle pour assurer une gestion compl\u00e8te des risques et des vuln\u00e9rabilit\u00e9s.<\/p>\n<p><strong>Vous \u00eates maintenant pleinement pr\u00e9par\u00e9 \u00e0 adopter la politique de Just in Time. Il ne reste plus qu\u2019\u00e0 mettre en place la solution PAM de WALLIX !<\/strong><\/p>\n<p>WALLIX <strong>PAM<\/strong><strong>\u00a0apporte une r\u00e9ponse concr\u00e8te aux probl\u00e8mes des comptes toujours actifs<\/strong>. PAM est la solution de gestion unifi\u00e9e des privil\u00e8ges et des acc\u00e8s qui vous permet de s\u00e9curiser, contr\u00f4ler et g\u00e9rer l\u2019ensemble des acc\u00e8s des utilisateurs (humains ou machines \u2013 admins IT, employ\u00e9s, sous-traitants\u2026) et pose les bases d\u2019une architecture <u>Zero-Trust<\/u> en s\u2019appuyant sur :<\/p>\n<ul>\n<li><strong><a href=\"https:\/\/www.wallix.com\/fr\/produits\/aauthentification-multi-facteur-mfa\/\">Le MFA<\/a> \u2013 Authentification multi-facteurs qui neutralise les risques associ\u00e9s aux identifiants compromis <\/strong>\u00e0 l\u2019aide d\u2019un large \u00e9ventail de m\u00e9canismes<\/li>\n<li><strong><a href=\"https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/securisez-les-acces-externes-et-les-acces-a-distance\/\">La gestion des acc\u00e8s distants<\/a> pour les fournisseurs, les employ\u00e9s ou les tiers mainteneurs en appliquant des autorisations granulaires <\/strong>pour les personnes ayant acc\u00e8s \u00e0 des services num\u00e9riques sensibles de l\u2019entreprise ;<\/li>\n<li><strong>La gestion des sessions qui permet d\u2019accro\u00eetre la supervision de s\u00e9curit\u00e9 <\/strong>et contr\u00f4le \u00ab quand, quoi et comment \u00bb des personnes internes ou externes ont acc\u00e8s aux actifs strat\u00e9giques de l\u2019entreprise<strong>. <\/strong><\/li>\n<li><strong><a href=\"https:\/\/www.wallix.com\/fr\/blogpost\/gestion-des-mots-de-passe-pour-lentreprise-wallix-bastion-password-manager\/\">La gestion des mots de passe<\/a> <\/strong>avec la s\u00e9curisation et rotation des mots de passe et cl\u00e9s ainsi que la suppression des mots de passe en dur. <strong>WALLIX<\/strong> <strong>PAM permet \u00e9galement de s\u00e9parer les postes de comptes d\u00e9di\u00e9s \u00e0 l\u2019administration des utilisateurs de l\u2019entreprise (silo)<\/strong> et s\u00e9curise les identifiants et mots de passe d\u2019acc\u00e8s \u00e0 l\u2019Active Directory.<\/li>\n<li><strong><a href=\"https:\/\/www.wallix.com\/fr\/blogpost\/quest-ce-que-le-principe-de-moindre-privilege-et-comment-limplementer\/\">La gestion du moindre privil\u00e8ge<\/a><\/strong> pour supprimer les droits d\u2019administration locaux des postes de travail afin d\u2019<strong>accorder les bons privil\u00e8ges, au bon utilisateur et au bon moment, de bloquer les mouvements lat\u00e9raux et d\u2019arr\u00eater la propagation de logiciels malveillants.<\/strong><\/li>\n<\/ul>\n<p>Avec WALLIX PAM les utilisateurs tels que les administrateurs informatiques ayant acc\u00e8s aux comptes ne disposent plus de privil\u00e8ges illimit\u00e9s. Les utilisateurs humains et les machines peuvent demander une \u00e9l\u00e9vation temporaire de leurs privil\u00e8ges lorsqu\u2019ils doivent effectuer des t\u00e2ches occasionnelles ou ex\u00e9cuter des commandes n\u00e9cessitant des privil\u00e8ges. Les d\u00e9clencheurs, les r\u00e8gles de gestion et de r\u00e9vocation de privil\u00e8ges ainsi que les m\u00e9thodes d\u2019application du JIT sont sous la ma\u00eetrise de l\u2019IT qui peuvent adapter l\u2019usage du JIT en fonction des crit\u00e8res de leur politique de s\u00e9curit\u00e9.<\/p>\n<p>WALLIX PAM prot\u00e8ge tous les utilisateurs, m\u00eame en dehors de l\u2019\u00e9quipe IT. Les terminaux sont une source constante de vuln\u00e9rabilit\u00e9s. La <strong>gestion du moindre privil\u00e8ge <\/strong> permet aux utilisateurs d\u2019\u00e9lever dynamiquement et de mani\u00e8re transparente les privil\u00e8ges pour une application ou un processus sp\u00e9cifique sans avoir \u00e0 \u00e9lever les privil\u00e8ges de session ou d\u2019utilisateur. Avec WALLIX PAM l\u2019acc\u00e8s est accord\u00e9 et l\u2019\u00e9l\u00e9vation de privil\u00e8ges est autoris\u00e9e Just in Time, c\u2019est-\u00e0-dire au moment o\u00f9 un utilisateur doit effectuer une t\u00e2che sp\u00e9cifique (ex\u00e9cution d\u2019un programme, installation d\u2019un logiciel approuv\u00e9), tout en bloquant les op\u00e9rations de chiffrement non autoris\u00e9es ou les tentatives d\u2019\u00e9l\u00e9vation de privil\u00e8ges.<\/p>\n<p><strong>Pour un savoir plus savoir plus sur la s\u00e9curit\u00e9 Just-in-Time, visionnez notre webinar :<br \/>\n<\/strong><\/p>\n<p><a href=\"https:\/\/www.gotostage.com\/channel\/b5128e77e2444deaad2952f398bb8a30\/recording\/6fd2c9b16d964790af0a39f958810cc7\/watch\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-21351 aligncenter\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/JIT_WALLIX_Replay_FR-300x169.jpg\" alt=\"\" width=\"529\" height=\"298\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/JIT_WALLIX_Replay_FR-300x169.jpg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/JIT_WALLIX_Replay_FR-1024x576.jpg 1024w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/JIT_WALLIX_Replay_FR-768x432.jpg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/JIT_WALLIX_Replay_FR.jpg 1280w\" sizes=\"auto, (max-width: 529px) 100vw, 529px\" \/><\/a><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36\">\n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-av_one_third-8b3a908a4c9229354e4fe1a0efcfaf36 av_one_third  avia-builder-el-3  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-av_social_share-0a73d8854da5c7c5d5ad87c7877e27c0 av-social-sharing-box-default  avia-builder-el-4  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Partager cet article<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur X\" href='https:\/\/twitter.com\/share?text=Le%20%C2%AB%20Just%20in%20Time%20%C2%BB%20une%20strat%C3%A9gie%20indispensable%20pour%20la%20s%C3%A9curit%C3%A9%20des%20acc%C3%A8s&#038;url=https:\/\/www.wallix.com\/fr\/?p=38545' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur X'><span class='avia_hidden_link_text'>Partager sur X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Le%20%C2%AB%20Just%20in%20Time%20%C2%BB%20une%20strat%C3%A9gie%20indispensable%20pour%20la%20s%C3%A9curit%C3%A9%20des%20acc%C3%A8s&#038;url=https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur LinkedIn'><span class='avia_hidden_link_text'>Partager sur LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Partager par Mail\" href='mailto:?subject=Le%20%C2%AB%20Just%20in%20Time%20%C2%BB%20une%20strat%C3%A9gie%20indispensable%20pour%20la%20s%C3%A9curit%C3%A9%20des%20acc%C3%A8s&#038;body=https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager par Mail'><span class='avia_hidden_link_text'>Partager par Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-5  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-97d9f49f990ddcfd6e03daaeba0494be\">\n#top .av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-97d9f49f990ddcfd6e03daaeba0494be .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-97d9f49f990ddcfd6e03daaeba0494be av-special-heading-h3 blockquote modern-quote  avia-builder-el-6  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >contenus associ\u00e9s<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-7  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-lqmiootb-f696f51851c83a8de393b17c80da4775  avia-builder-el-8  el_after_av_hr  el_before_av_heading   avia-builder-el-8  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86673 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : La partie la plus dangereuse de l&#039;attaque s&#039;est produite des mois avant que quiconque ne s&#039;en rende compte\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/' title='Lier vers : La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte'>La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86007 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Web Session Manager - Le pilier d&#039;une strat\u00e9gie PAM efficace\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:15:26+01:00\" >16 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/web-session-manager-le-pilier-dune-strategie-pam-efficace\/' title='Lier vers : Web Session Manager &#8211; Le pilier d&rsquo;une strat\u00e9gie PAM efficace'>Web Session Manager &#8211; Le pilier d&rsquo;une strat\u00e9gie PAM efficace<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86003 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Qu\u2019est-ce que le ZERO TRUST ?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:14:47+01:00\" >16 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/quest-ce-que-le-zero-trust\/' title='Lier vers : Qu\u2019est-ce que le ZERO TRUST ?'>Qu\u2019est-ce que le ZERO TRUST ?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-70421 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Qu&#039;est-ce que la Gestion de l&#039;\u00c9l\u00e9vation et de la D\u00e9l\u00e9gation des Privil\u00e8ges (PEDM) ?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-03-26T13:14:45+01:00\" >26 Mars 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/pedm-gestion-de-elevation-t-delegation-des-privileges\/' title='Lier vers : Qu&rsquo;est-ce que la Gestion de l&rsquo;\u00c9l\u00e9vation et de la D\u00e9l\u00e9gation des Privil\u00e8ges (PEDM) ?'>Qu&rsquo;est-ce que la Gestion de l&rsquo;\u00c9l\u00e9vation et de la D\u00e9l\u00e9gation des Privil\u00e8ges (PEDM) ?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68427 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Gestionnaire de session : Qu&#039;est-ce que c&#039;est et pourquoi vous en avez besoin\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:07:06+01:00\" >12 F\u00e9vrier 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/gestionnaire-de-session-quest-ce-que-cest-et-pourquoi-vous-en-avez-besoin\/' title='Lier vers : Gestionnaire de session : Qu&rsquo;est-ce que c&rsquo;est et pourquoi vous en avez besoin'>Gestionnaire de session : Qu&rsquo;est-ce que c&rsquo;est et pourquoi vous en avez besoin<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_heading-7b60af3a779ac8669615c90b07612884\">\n#top .av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-av_heading-7b60af3a779ac8669615c90b07612884 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-av_heading-7b60af3a779ac8669615c90b07612884 av-special-heading-h3 blockquote modern-quote  avia-builder-el-9  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >ressources associ\u00e9es <\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-af89a52d51412774536fa272e468f7cd\">\n#top .hr.hr-invisible.av-av_hr-af89a52d51412774536fa272e468f7cd{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-af89a52d51412774536fa272e468f7cd hr-invisible  avia-builder-el-10  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-lqmiouu1-1f2cd4e2f47e4a8cb5bdf9cbf678dc7d  avia-builder-el-11  el_after_av_hr  avia-builder-el-last   avia-builder-el-11  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86673 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : La partie la plus dangereuse de l&#039;attaque s&#039;est produite des mois avant que quiconque ne s&#039;en rende compte\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/' title='Lier vers : La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte'>La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86007 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Web Session Manager - Le pilier d&#039;une strat\u00e9gie PAM efficace\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:15:26+01:00\" >16 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/web-session-manager-le-pilier-dune-strategie-pam-efficace\/' title='Lier vers : Web Session Manager &#8211; Le pilier d&rsquo;une strat\u00e9gie PAM efficace'>Web Session Manager &#8211; Le pilier d&rsquo;une strat\u00e9gie PAM efficace<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86003 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Qu\u2019est-ce que le ZERO TRUST ?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:14:47+01:00\" >16 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/quest-ce-que-le-zero-trust\/' title='Lier vers : Qu\u2019est-ce que le ZERO TRUST ?'>Qu\u2019est-ce que le ZERO TRUST ?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-70421 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Qu&#039;est-ce que la Gestion de l&#039;\u00c9l\u00e9vation et de la D\u00e9l\u00e9gation des Privil\u00e8ges (PEDM) ?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-03-26T13:14:45+01:00\" >26 Mars 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/pedm-gestion-de-elevation-t-delegation-des-privileges\/' title='Lier vers : Qu&rsquo;est-ce que la Gestion de l&rsquo;\u00c9l\u00e9vation et de la D\u00e9l\u00e9gation des Privil\u00e8ges (PEDM) ?'>Qu&rsquo;est-ce que la Gestion de l&rsquo;\u00c9l\u00e9vation et de la D\u00e9l\u00e9gation des Privil\u00e8ges (PEDM) ?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68427 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Gestionnaire de session : Qu&#039;est-ce que c&#039;est et pourquoi vous en avez besoin\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T16:07:06+01:00\" >12 F\u00e9vrier 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/gestionnaire-de-session-quest-ce-que-cest-et-pourquoi-vous-en-avez-besoin\/' title='Lier vers : Gestionnaire de session : Qu&rsquo;est-ce que c&rsquo;est et pourquoi vous en avez besoin'>Gestionnaire de session : Qu&rsquo;est-ce que c&rsquo;est et pourquoi vous en avez besoin<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":18016,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1640,1700,1788,1685],"tags":[],"class_list":["post-38545","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-endpoint-privilege-management-fr","category-gestion-des-acces-a-privileges-fr","category-transformation-digitale-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s - WALLIX<\/title>\n<meta name=\"description\" content=\"La s\u00e9curit\u00e9 des acc\u00e8s \u00e0 privil\u00e8ges Just in Time r\u00e9duit le risque et la surface d&#039;attaque. Mais comment fonctionne-t-elle ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s - WALLIX\" \/>\n<meta property=\"og:description\" content=\"La s\u00e9curit\u00e9 des acc\u00e8s \u00e0 privil\u00e8ges Just in Time r\u00e9duit le risque et la surface d&#039;attaque. Mais comment fonctionne-t-elle ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2023-12-26T15:43:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-15T13:03:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s\",\"datePublished\":\"2023-12-26T15:43:58+00:00\",\"dateModified\":\"2025-12-15T13:03:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/\"},\"wordCount\":3162,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"ENDPOINT PRIVILEGE MANAGEMENT\",\"GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES\",\"TRANSFORMATION DIGITALE\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/\",\"name\":\"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"datePublished\":\"2023-12-26T15:43:58+00:00\",\"dateModified\":\"2025-12-15T13:03:22+00:00\",\"description\":\"La s\u00e9curit\u00e9 des acc\u00e8s \u00e0 privil\u00e8ges Just in Time r\u00e9duit le risque et la surface d'attaque. Mais comment fonctionne-t-elle ?\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"width\":2560,\"height\":1456,\"caption\":\"Just in Time Security - JIT Access\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s - WALLIX","description":"La s\u00e9curit\u00e9 des acc\u00e8s \u00e0 privil\u00e8ges Just in Time r\u00e9duit le risque et la surface d'attaque. Mais comment fonctionne-t-elle ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/","og_locale":"fr_FR","og_type":"article","og_title":"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s - WALLIX","og_description":"La s\u00e9curit\u00e9 des acc\u00e8s \u00e0 privil\u00e8ges Just in Time r\u00e9duit le risque et la surface d'attaque. Mais comment fonctionne-t-elle ?","og_url":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/","og_site_name":"WALLIX","article_published_time":"2023-12-26T15:43:58+00:00","article_modified_time":"2025-12-15T13:03:22+00:00","og_image":[{"width":2560,"height":1456,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"\u00c9crit par":"WALLIX","Dur\u00e9e de lecture estim\u00e9e":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s","datePublished":"2023-12-26T15:43:58+00:00","dateModified":"2025-12-15T13:03:22+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/"},"wordCount":3162,"publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","articleSection":["BLOGPOST","ENDPOINT PRIVILEGE MANAGEMENT","GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES","TRANSFORMATION DIGITALE"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/","url":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/","name":"Le \u00ab Just in Time \u00bb une strat\u00e9gie indispensable pour la s\u00e9curit\u00e9 des acc\u00e8s - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","datePublished":"2023-12-26T15:43:58+00:00","dateModified":"2025-12-15T13:03:22+00:00","description":"La s\u00e9curit\u00e9 des acc\u00e8s \u00e0 privil\u00e8ges Just in Time r\u00e9duit le risque et la surface d'attaque. Mais comment fonctionne-t-elle ?","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/le-just-in-time-une-strategie-indispensable-pour-la-securite-des-acces\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","width":2560,"height":1456,"caption":"Just in Time Security - JIT Access"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/fr\/#website","url":"https:\/\/www.wallix.com\/fr\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/fr\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/fr\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/comments?post=38545"}],"version-history":[{"count":6,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38545\/revisions"}],"predecessor-version":[{"id":81787,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/38545\/revisions\/81787"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media\/18016"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media?parent=38545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/categories?post=38545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/tags?post=38545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}