{"id":68331,"date":"2025-02-12T15:27:32","date_gmt":"2025-02-12T14:27:32","guid":{"rendered":"https:\/\/www.wallix.com\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/"},"modified":"2026-02-10T13:47:20","modified_gmt":"2026-02-10T12:47:20","slug":"comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/","title":{"rendered":"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443"},"content":{"rendered":"<div class='flex_column_table av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1\">\n#top .flex_column_table.av-equal-height-column-flextable.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-50lbpmu-62cb3a645b479f85a18093b86cda5fd1 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><section  class='av_textblock_section av-llwad5ro-4c906958163fc760870008d8a0296c44 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><h1>Comment PAM permet la mise en \u0153uvre de la norme IEC 62443<\/h1>\n<p>La <a href=\"https:\/\/webstore.iec.ch\/en\/publication\/33615\" target=\"_blank\" rel=\"noopener\">norme CEI 62443<\/a> est un ensemble tentaculaire et tr\u00e8s complexe de normes de cybers\u00e9curit\u00e9 r\u00e9pondant aux besoins sp\u00e9cifiques des syst\u00e8mes industriels d&rsquo;automatisation et de contr\u00f4le (IACS). Elle couvre tout le spectre de la s\u00e9curit\u00e9, de l&rsquo;analyse des risques \u00e0 la d\u00e9finition et \u00e0 la mise en \u0153uvre de politiques de s\u00e9curit\u00e9 pour les IACS. Comme pour la plupart des normes de s\u00e9curit\u00e9, les questions de contr\u00f4le d&rsquo;acc\u00e8s des utilisateurs et de gestion des identit\u00e9s sont essentielles \u00e0 la r\u00e9ussite. En particulier, une organisation cherchant \u00e0 \u00eatre certifi\u00e9e conforme \u00e0 la norme CEI 62443 doit se pencher sur la question de la gestion des acc\u00e8s privil\u00e9gi\u00e9s (PAM). La PAM concerne les utilisateurs administratifs, ou privil\u00e9gi\u00e9s, qui peuvent configurer ou modifier les \u00e9l\u00e9ments IACS s\u00e9curis\u00e9s par la norme.<\/p>\n<h2>Qu&rsquo;est-ce que la CEI 62443 ?<\/h2>\n<p>Il est un peu trompeur d&rsquo;appeler la CEI 62443 une norme. Il s&rsquo;agit en fait d&rsquo;une biblioth\u00e8que de r\u00e8gles et de normes connexes provenant d&rsquo;entit\u00e9s telles que l&rsquo;<a href=\"https:\/\/www.ansi.org\/\" target=\"_blank\" rel=\"noopener\">American National Standards Institute (ANSI)<\/a> et l&rsquo;International Standards and Auditing (ISA). La CEI 62443 est publi\u00e9e par la v\u00e9n\u00e9rable <a href=\"https:\/\/www.iec.ch\/\" target=\"_blank\" rel=\"noopener\">Commission \u00e9lectrotechnique internationale (CEI)<\/a>, qui promulgue des normes pour les produits \u00e9lectriques et \u00e9lectroniques depuis 1906. (Elle nous a litt\u00e9ralement donn\u00e9 la norme Hertz !) Un certain nombre d&rsquo;organismes de certification internationaux ont mis en place des programmes de certification CEI 62443. Chaque organisme d\u00e9finit son propre sch\u00e9ma sur la base des normes et proc\u00e9dures r\u00e9f\u00e9renc\u00e9es.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>La norme IEC 62443 est une biblioth\u00e8que de r\u00e8gles et de normes connect\u00e9es pour la s\u00e9curit\u00e9 des syst\u00e8mes industriels d&rsquo;automatisation et de contr\u00f4le (IACS).<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<p style=\"text-align: left;\">Les \u00e9l\u00e9ments de la norme CEI 62443 sont destin\u00e9s \u00e0 \u00eatre multisectoriels par nature et \u00e0 r\u00e9pertorier les m\u00e9thodes et techniques de protection de la cybers\u00e9curit\u00e9. Il existe des dizaines de sous-r\u00e8gles et de composants. \u00c0 un niveau \u00e9lev\u00e9, les \u00e9l\u00e9ments suivants sont pertinents pour comprendre la CEI et le contr\u00f4le d&rsquo;acc\u00e8s :<\/p>\n<table class=\"aligncenter\" border=\"1\" width=\"676\">\n<tbody>\n<tr>\n<td><strong>Groupe de normes<\/strong><\/td>\n<td><strong>\u00c9l\u00e9ments<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Politiques et proc\u00e9dures &#8211; associ\u00e9es \u00e0 la s\u00e9curit\u00e9 du SIGC.<\/strong><\/td>\n<td>\n<ul>\n<li>62443-2-1 &#8211; ce qui est n\u00e9cessaire pour d\u00e9finir et mettre en \u0153uvre un syst\u00e8me efficace de gestion de la cybers\u00e9curit\u00e9 du SIGC.<\/li>\n<li>62443-2-2 &#8211; conseils sur les exigences \u00e0 respecter pour mettre en \u0153uvre un syst\u00e8me efficace de gestion de la cybers\u00e9curit\u00e9 dans le cadre du SIGC.<\/li>\n<li>62443-2-3-guide sur le sujet sp\u00e9cifique de la gestion des correctifs pour le SIGC.<\/li>\n<li>62443-2-4 &#8211; Exigences pour les fournisseurs du SIGC.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<tr>\n<td><strong>Exigences du syst\u00e8me &#8211; traiter les exigences au niveau du syst\u00e8me.<\/strong><\/td>\n<td>\n<ul>\n<li>62443-3-1 &#8211; l&rsquo;application de diverses technologies de s\u00e9curit\u00e9 \u00e0 un environnement IACS.<\/li>\n<li>62443-3-2 &#8211; \u00e9valuation des risques de s\u00e9curit\u00e9 et conception de syst\u00e8mes pour le SIGC.<\/li>\n<li>62443-3-3-exigences de s\u00e9curit\u00e9 des syst\u00e8mes fondamentaux et niveaux d&rsquo;assurance de la s\u00e9curit\u00e9.<\/li>\n<\/ul>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<div style=\"text-align: center;\"><em>Source : S\u00e9rie de normes 62443, publi\u00e9e par l&rsquo;ISA, d\u00e9cembre 2016<\/em><\/div>\n<h2><\/h2>\n<h2>Comprendre la gestion des acc\u00e8s privil\u00e9gi\u00e9s (PAM)<\/h2>\n<p>L&rsquo;une des meilleures fa\u00e7ons de mettre en \u0153uvre les normes IEC est d&rsquo;utiliser une solution PAM pour maintenir un contr\u00f4le total sur l&rsquo;acc\u00e8s aux donn\u00e9es et aux syst\u00e8mes les plus critiques.<\/p>\n<p>Les utilisateurs privil\u00e9gi\u00e9s ont la permission (ou le privil\u00e8ge, pourrions-nous dire) d&rsquo;acc\u00e9der aux contr\u00f4les administratifs d&rsquo;un syst\u00e8me particulier. Ils sont \u00e9galement appel\u00e9s utilisateurs administratifs ou \u00ab\u00a0root\u00a0\u00bb. Ils peuvent \u00eatre en mesure de cr\u00e9er, de modifier ou de supprimer d&rsquo;autres comptes d&rsquo;utilisateurs. Souvent, ils peuvent acc\u00e9der aux donn\u00e9es ou les modifier. Dans certains cas, ils peuvent modifier la configuration du syst\u00e8me ou le d\u00e9sinstaller compl\u00e8tement.<\/p>\n<p>Les utilisateurs privil\u00e9gi\u00e9s mal g\u00e9r\u00e9s pr\u00e9sentent de nombreux risques pour la s\u00e9curit\u00e9. Si un pirate informatique se fait passer pour un utilisateur privil\u00e9gi\u00e9, par exemple, il peut causer des ravages dans les SIGC. Pour att\u00e9nuer ces risques, les solutions PAM offrent un moyen s\u00e9curis\u00e9 et rationalis\u00e9 d&rsquo;autoriser et de <a href=\"https:\/\/www.wallix.com\/fr\/blogpost\/gestionnaire-de-session-quest-ce-que-cest-et-pourquoi-vous-en-avez-besoin\/\">contr\u00f4ler tous les utilisateurs privil\u00e9gi\u00e9s<\/a>.<\/p>\n<p>Les solutions PAM comme WALLIX accordent et r\u00e9voquent des droits d&rsquo;acc\u00e8s privil\u00e9gi\u00e9s. Elles peuvent servir d&rsquo;interm\u00e9diaire entre les utilisateurs privil\u00e9gi\u00e9s et les syst\u00e8mes qu&rsquo;ils g\u00e8rent. De cette mani\u00e8re, l&rsquo;utilisateur privil\u00e9gi\u00e9 n&rsquo;a pas d&rsquo;acc\u00e8s direct au backend. Avec certaines solutions, comme WALLIX, l&rsquo;utilisateur privil\u00e9gi\u00e9 ne conna\u00eet m\u00eame pas le mot de passe de l&rsquo;IACS qu&rsquo;il administre. Cela r\u00e9duit le risque d&rsquo;une annulation manuelle. Dans les environnements industriels, une d\u00e9rogation manuelle repr\u00e9sente une menace s\u00e9rieuse.<\/p>\n<blockquote>\n<p style=\"text-align: right;\"><strong><span style=\"color: #f4813a;\"><em>PAM fournit les capacit\u00e9s dont les organisations ont besoin pour limiter et contr\u00f4ler l&rsquo;acc\u00e8s aux syst\u00e8mes critiques.<\/em><\/span><\/strong><\/p>\n<\/blockquote>\n<h2><\/h2>\n<h2>Mise en correspondance de la norme IEC 62443 avec la norme PAM<\/h2>\n<p>La PAM offre une approche optimale pour la mise en \u0153uvre de plusieurs \u00e9l\u00e9ments de la norme IEC 62443. Les normes peuvent \u00eatre un peu \u00e9crasantes, c&rsquo;est pourquoi le tableau les \u00e9num\u00e8re et les fait correspondre \u00e0 des parties famili\u00e8res du cadre de cybers\u00e9curit\u00e9 du NIST.<\/p>\n<p style=\"text-align: left;\">L&rsquo;alignement de la PAM sur la CEI 62443 se fait en r\u00e9f\u00e9rence aux contr\u00f4les d&rsquo;acc\u00e8s, qui font l&rsquo;objet des normes NIST PR.AC : <em>L&rsquo;acc\u00e8s aux actifs et aux installations associ\u00e9es est limit\u00e9 aux utilisateurs, processus ou dispositifs autoris\u00e9s, ainsi qu&rsquo;aux activit\u00e9s et transactions autoris\u00e9es.<\/em><\/p>\n<table class=\"aligncenter\" border=\"1\" width=\"678\">\n<tbody>\n<tr>\n<td>\n<p style=\"text-align: center;\"><strong>Partie pertinente du cadre de cybers\u00e9curit\u00e9 du NIST<\/strong><\/p>\n<\/td>\n<td style=\"text-align: center;\"><strong>\u00c9l\u00e9ment correspondant de la norme IEC\/ISA 62433<\/strong><\/td>\n<td style=\"text-align: center;\"><strong>R\u00f4le de l&rsquo;APM dans la mise en \u0153uvre<\/strong><\/td>\n<\/tr>\n<tr>\n<td rowspan=\"7\"><strong>PR.AC-1 : Les identit\u00e9s et les informations d&rsquo;identification sont g\u00e9r\u00e9es pour les appareils et les utilisateurs autoris\u00e9s.<\/strong><\/td>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.5.1 &#8211; Les comptes d&rsquo;acc\u00e8s [and] mettent en \u0153uvre la politique d&rsquo;autorisation &#8211; \u00ab\u00a0Les privil\u00e8ges d&rsquo;acc\u00e8s mis en \u0153uvre pour les comptes d&rsquo;acc\u00e8s doivent \u00eatre \u00e9tablis conform\u00e9ment \u00e0 la politique de s\u00e9curit\u00e9 des autorisations de l&rsquo;organisation (4.3.3.7.1).\u00a0\u00bb<\/td>\n<td>La solution PAM est en mesure de d\u00e9finir et d&rsquo;appliquer la politique de s\u00e9curit\u00e9 en mati\u00e8re d&rsquo;autorisation dans plusieurs backends administratifs du SIGC.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.7.1 &#8211; D\u00e9finir une politique de s\u00e9curit\u00e9 des autorisations<\/td>\n<td>La solution PAM peut servir de r\u00e9f\u00e9rentiel de la politique de s\u00e9curit\u00e9 des autorisations pour tous les SIGC d&rsquo;une installation industrielle.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong> (S\u00e9curit\u00e9 des syst\u00e8mes de commande et d&rsquo;automatisation industriels &#8211; Partie 3-3 : Exigences de s\u00e9curit\u00e9 du syst\u00e8me et niveaux de s\u00e9curit\u00e9)<\/p>\n<p>SR 1.1 &#8211; Identification et authentification de l&rsquo;utilisateur humain &#8211; \u00ab\u00a0Le syst\u00e8me de commande doit permettre d&rsquo;identifier et d&rsquo;authentifier tous les utilisateurs humains. Cette capacit\u00e9 doit imposer une telle identification et une telle authentification sur toutes les interfaces qui permettent \u00e0 des utilisateurs humains d&rsquo;acc\u00e9der au syst\u00e8me de contr\u00f4le pour soutenir la s\u00e9paration des t\u00e2ches et le moindre privil\u00e8ge conform\u00e9ment aux politiques et proc\u00e9dures de s\u00e9curit\u00e9 de l&rsquo;application.\u00a0\u00bb<\/td>\n<td>Le \u00ab\u00a0moindre privil\u00e8ge\u00a0\u00bb est un concept PAM. La solution PAM peut accorder ou r\u00e9voquer des privil\u00e8ges \u00e0 des utilisateurs sp\u00e9cifiques, en veillant \u00e0 ce que chaque utilisateur ait le \u00ab\u00a0moindre privil\u00e8ge\u00a0\u00bb conform\u00e9ment \u00e0 la politique.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.3 &#8211; Gestion des comptes &#8211; \u00ab\u00a0Le syst\u00e8me de contr\u00f4le doit permettre la gestion de tous les comptes par les utilisateurs autoris\u00e9s, y compris l&rsquo;ajout, l&rsquo;activation, la modification, la d\u00e9sactivation et la suppression de comptes.\u00a0\u00bb<\/td>\n<td>Dans le cadre de cet \u00e9l\u00e9ment, chaque syst\u00e8me de contr\u00f4le est cens\u00e9 prendre en charge la gestion de tous les comptes des utilisateurs autoris\u00e9s et des utilisateurs privil\u00e9gi\u00e9s. Cela n&rsquo;est pas pratique dans un environnement comportant plusieurs SIGC. PAM peut fournir un point de gestion unique pour tous les utilisateurs privil\u00e9gi\u00e9s affectant tous les SIGC.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.4 &#8211; Gestion des identifiants &#8211; Le syst\u00e8me de contr\u00f4le doit permettre la gestion des identifiants par utilisateur, groupe, r\u00f4le ou interface du syst\u00e8me de contr\u00f4le\u00a0\u00bb.<\/td>\n<td>PAM peut g\u00e9rer l&rsquo;acc\u00e8s privil\u00e9gi\u00e9 en fonction de l&rsquo;utilisateur, du groupe ou du r\u00f4le.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.5 &#8211; Gestion des authentifiants &#8211; \u00ab\u00a0Le syst\u00e8me de contr\u00f4le doit permettre de &#8230; changer\/rafra\u00eechir tous les authentifiants ; et de prot\u00e9ger tous les authentifiants contre toute divulgation ou modification non autoris\u00e9e lorsqu&rsquo;ils sont stock\u00e9s et transmis.\u00a0\u00bb<\/td>\n<td>PAM permet aux administrateurs IACS de disposer d&rsquo;un point de contr\u00f4le unique sur tous les authentifiants utilis\u00e9s par les utilisateurs privil\u00e9gi\u00e9s. Il peut prot\u00e9ger les authentificateurs contre la divulgation et la modification non autoris\u00e9es.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.3.8 &#8211; \u00c9tablir des proc\u00e9dures de surveillance et d&rsquo;alerte<\/td>\n<td>La surveillance et l&rsquo;alerte sont des fonctions essentielles de la plupart des solutions PAM, qui permettent aux administrateurs d&rsquo;\u00eatre inform\u00e9s des violations \u00e9ventuelles des politiques relatives aux comptes \u00e0 privil\u00e8ges.<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"3\"><strong>PR.AC-3 : L&rsquo;acc\u00e8s \u00e0 distance est g\u00e9r\u00e9<\/strong><\/td>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.6.6 &#8211; \u00c9laborer une politique pour les connexions \u00e0 distance.<\/td>\n<td>L&rsquo;acc\u00e8s \u00e0 distance est un risque pour les comptes privil\u00e9gi\u00e9s. Les usurpateurs de l&rsquo;identit\u00e9 des utilisateurs privil\u00e9gi\u00e9s tentent souvent de se connecter \u00e0 distance pour mener des actions malveillantes. PAM peut att\u00e9nuer ce risque.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 1.13 &#8211; Acc\u00e8s via des r\u00e9seaux non fiables &#8211; \u00ab\u00a0Le syst\u00e8me de contr\u00f4le doit permettre de surveiller et de contr\u00f4ler toutes les m\u00e9thodes d&rsquo;acc\u00e8s au syst\u00e8me de contr\u00f4le via des r\u00e9seaux non fiables.\u00a0\u00bb<\/td>\n<td>PAM peut surveiller les sessions de comptes privil\u00e9gi\u00e9s, suivre et enregistrer les d\u00e9tails de l&rsquo;acc\u00e8s au r\u00e9seau.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 2.6 &#8211; Fin de session \u00e0 distance &#8211; \u00ab\u00a0Le syst\u00e8me de commande doit permettre de mettre fin \u00e0 une session \u00e0 distance soit automatiquement apr\u00e8s une p\u00e9riode d&rsquo;inactivit\u00e9 configurable, soit manuellement par l&rsquo;utilisateur qui a lanc\u00e9 la session.\u00a0\u00bb<\/td>\n<td>De nombreuses solutions PAM peuvent ex\u00e9cuter des flux de travail pr\u00e9d\u00e9finis sur la base d&rsquo;alertes. Par exemple, si la solution PAM d\u00e9tecte une activit\u00e9 non autoris\u00e9e, elle peut \u00eatre configur\u00e9e pour mettre fin \u00e0 la session du compte privil\u00e9gi\u00e9.<\/td>\n<\/tr>\n<tr>\n<td rowspan=\"2\"><strong>PR.AC-4 : Les autorisations d&rsquo;acc\u00e8s sont g\u00e9r\u00e9es en tenant compte des principes du moindre privil\u00e8ge et de la s\u00e9paration des t\u00e2ches.<\/strong><\/td>\n<td><strong>ISA 62443-2-1:2009<\/strong><\/p>\n<p>4.3.3.7.3 &#8211; \u00c9tablir des m\u00e9thodes d&rsquo;autorisation logique et physique appropri\u00e9es pour acc\u00e9der aux dispositifs IACS.<\/td>\n<td>L&rsquo;acc\u00e8s aux appareils physiques constitue une surface d&rsquo;attaque pour les attaquants qui se font passer pour des utilisateurs privil\u00e9gi\u00e9s. Si l&rsquo;attaquant peut se connecter localement \u00e0 un appareil, il peut souvent contourner les politiques d&rsquo;utilisation des comptes privil\u00e9gi\u00e9s. PAM r\u00e9duit ce risque en interdisant \u00e0 l&rsquo;utilisateur privil\u00e9gi\u00e9 de conna\u00eetre le mot de passe de l&rsquo;appareil physique.<\/td>\n<\/tr>\n<tr>\n<td><strong>ISA 62443-3-3:2013<\/strong><\/p>\n<p>SR 2.1 &#8211; Application des autorisations &#8211; \u00ab\u00a0Sur toutes les interfaces, le syst\u00e8me de contr\u00f4le doit permettre d&rsquo;appliquer les autorisations attribu\u00e9es \u00e0 tous les utilisateurs humains pour contr\u00f4ler l&rsquo;utilisation du syst\u00e8me de contr\u00f4le afin de prendre en charge la s\u00e9paration des t\u00e2ches et le moindre privil\u00e8ge.\u00a0\u00bb<\/td>\n<td>La PAM fournit une solution globale pour la s\u00e9paration des t\u00e2ches et la limitation des privil\u00e8ges, une approche plus efficace et plus s\u00fbre que d&rsquo;essayer de faire en sorte que l&rsquo;interface de chaque SIGC accomplisse cette t\u00e2che.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<h2><\/h2>\n<h2>Mise en \u0153uvre de PAM pour la s\u00e9curit\u00e9 ICS<\/h2>\n<p>Les solutions PAM peuvent rationaliser le processus de certification selon la norme IEC 62443. Cela est vrai \u00e0 la fois en termes directs et indirects. Comme le montre le tableau, un certain nombre d&rsquo;\u00e9l\u00e9ments cl\u00e9s de la norme IEC 62443 sont directement li\u00e9s au contr\u00f4le d&rsquo;acc\u00e8s et \u00e0 la protection des comptes \u00e0 privil\u00e8ges. Indirectement, une solution PAM solide souligne la capacit\u00e9 d&rsquo;une organisation \u00e0 se conformer aux contr\u00f4les plus larges de la norme IEC 62443. Par exemple, avec une solution PAM en place, il devient plus facile de suivre la gestion des correctifs et l&rsquo;\u00e9valuation des risques &#8211; ces deux domaines d\u00e9pendent de la connaissance de qui fait quoi. C&rsquo;est la raison d&rsquo;\u00eatre de WALLIX.<\/p>\n<p>Pour en savoir plus sur la <a href=\"https:\/\/www.wallix.com\/fr\/produits\/gestion-des-acces-a-privileges\/\" target=\"_blank\" rel=\"noopener\">solution WALLIX PAM<\/a><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-m3yraq7a-26691735462ed717ab88eae23f347f1e-wrap avia-button-center  avia-builder-el-2  el_after_av_textblock  el_before_av_button '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m3yraq7a-26691735462ed717ab88eae23f347f1e\">\n#top #wrap_all .avia-button.av-m3yraq7a-26691735462ed717ab88eae23f347f1e{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-26691735462ed717ab88eae23f347f1e:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-26691735462ed717ab88eae23f347f1e .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-m3yraq7a-26691735462ed717ab88eae23f347f1e:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/fr\/societe\/contact\/'  class='avia-button av-m3yraq7a-26691735462ed717ab88eae23f347f1e av-link-btn avia-icon_select-no avia-size-large avia-position-center'  target=\"_blank\"  rel=\"noopener noreferrer\"  aria-label=\"Demandez-nous des informations sur la norme IEC 62443 \"><span class='avia_iconbox_title' >Demandez-nous des informations sur la norme IEC 62443 <\/span><\/a><\/div><br \/>\n<div  class='avia-button-wrap av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e-wrap avia-button-center  avia-builder-el-3  el_after_av_button  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e\">\n#top #wrap_all .avia-button.av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/fr\/societe\/contact\/'  class='avia-button av-q7i9ja-87864bd23b7dd9c245e1e05d9a5a698e av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"Contactez nous\"><span class='avia_iconbox_title' >Contactez nous<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7\">\n#top .flex_column_table.av-equal-height-column-flextable.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-470z3hi-f735a939652b2e484c25ba1c2cc90ba7 av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-41vikjq-8237630a2c41a242fa98b1686a34009a av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Partager cet article<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur X\" href='https:\/\/twitter.com\/share?text=Comment%20PAM%20permet%20la%20mise%20en%20%C5%93uvre%20de%20la%20norme%20IEC%2062443&#038;url=https:\/\/www.wallix.com\/fr\/?p=68331' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur X'><span class='avia_hidden_link_text'>Partager sur X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Comment%20PAM%20permet%20la%20mise%20en%20%C5%93uvre%20de%20la%20norme%20IEC%2062443&#038;url=https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur LinkedIn'><span class='avia_hidden_link_text'>Partager sur LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Partager par Mail\" href='mailto:?subject=Comment%20PAM%20permet%20la%20mise%20en%20%C5%93uvre%20de%20la%20norme%20IEC%2062443&#038;body=https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager par Mail'><span class='avia_hidden_link_text'>Partager par Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c\">\n#top .hr.hr-invisible.av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3kccy5i-df079fb4b258e86f13e61c06fc9ea80c hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-374cw06-4423848b39739e44c9a04f48331be1a8\">\n#top .av-special-heading.av-374cw06-4423848b39739e44c9a04f48331be1a8{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-374cw06-4423848b39739e44c9a04f48331be1a8 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-374cw06-4423848b39739e44c9a04f48331be1a8 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-374cw06-4423848b39739e44c9a04f48331be1a8 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenu connexe<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3\">\n#top .hr.hr-invisible.av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2qw6d8m-ae11b3fbcf079d1b02b02bcf2bded2a3 hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28fogyu-858ef5c5d484d6e16c0be43b8c846595  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-68331 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Comment PAM permet la mise en \u0153uvre de la norme IEC 62443\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T15:27:32+01:00\" >12 F\u00e9vrier 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/' title='Lier vers : Comment PAM permet la mise en \u0153uvre de la norme IEC 62443'>Comment PAM permet la mise en \u0153uvre de la norme IEC 62443<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68305 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Le lien vital : Les normes IEC-62443 dans la protection des cyber-\u00e9cosyst\u00e8mes industriels\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:44:26+01:00\" >12 F\u00e9vrier 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/le-lien-vital-les-normes-iec-62443-dans-la-protection-des-cyber-ecosystemes-industriels\/' title='Lier vers : Le lien vital : Les normes IEC-62443 dans la protection des cyber-\u00e9cosyst\u00e8mes industriels'>Le lien vital : Les normes IEC-62443 dans la protection des cyber-\u00e9cosyst\u00e8mes industriels<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64617 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Votre s\u00e9curit\u00e9 est-elle pr\u00eate pour la r\u00e9volution de l&#039;IA ?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T10:36:41+01:00\" >17 Septembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/votre-securite-est-elle-prete-pour-la-revolution-de-lia\/' title='Lier vers : Votre s\u00e9curit\u00e9 est-elle pr\u00eate pour la r\u00e9volution de l&rsquo;IA ?'>Votre s\u00e9curit\u00e9 est-elle pr\u00eate pour la r\u00e9volution de l&rsquo;IA ?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64588 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : \u00c9levez votre strat\u00e9gie de s\u00e9curit\u00e9 : La puissance du PAM et de l\u2019IAG pour les fournisseurs de services manag\u00e9s (MSP)\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-17T09:51:23+01:00\" >17 Septembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/elevez-votre-strategie-de-securite-la-puissance-du-pam-et-de-liag-pour-les-fournisseurs-de-services-manages-msp\/' title='Lier vers : \u00c9levez votre strat\u00e9gie de s\u00e9curit\u00e9 : La puissance du PAM et de l\u2019IAG pour les fournisseurs de services manag\u00e9s (MSP)'>\u00c9levez votre strat\u00e9gie de s\u00e9curit\u00e9 : La puissance du PAM et de l\u2019IAG pour les fournisseurs de services manag\u00e9s (MSP)<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64580 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Exploiter l\u2019authentification multi-facteurs (MFA), le Single Sign On et les coffres-forts d&#039;entreprise pour construire des offres MSP\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-16T16:04:53+01:00\" >16 Septembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/exploiter-lauthentification-multi-facteurs-mfa-le-single-sign-on-et-les-coffres-forts-dentreprise-pour-construire-des-offres-msp\/' title='Lier vers : Exploiter l\u2019authentification multi-facteurs (MFA), le Single Sign On et les coffres-forts d&rsquo;entreprise pour construire des offres MSP'>Exploiter l\u2019authentification multi-facteurs (MFA), le Single Sign On et les coffres-forts d&rsquo;entreprise pour construire des offres MSP<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gzlheu-572f03a3f6479eda6cf7a31890bcad47\">\n#top .av-special-heading.av-1gzlheu-572f03a3f6479eda6cf7a31890bcad47{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gzlheu-572f03a3f6479eda6cf7a31890bcad47 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gzlheu-572f03a3f6479eda6cf7a31890bcad47 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gzlheu-572f03a3f6479eda6cf7a31890bcad47 av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Ressources connexes<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1b6z71i-2018950375ea038a3daa971466f14344\">\n#top .hr.hr-invisible.av-1b6z71i-2018950375ea038a3daa971466f14344{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-1b6z71i-2018950375ea038a3daa971466f14344 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-ofsvt2-d66ab4e1e454871b7445f0cc012a676d  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-72120 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Conformit\u00e9 et gestion des risques : simplifiez la cybers\u00e9curit\u00e9 et lib\u00e9rez votre potentiel avec WALLIX\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-04-30T16:08:32+01:00\" >30 Avril 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/conformite-et-gestion-des-risques-simplifiez-la-cybersecurite-et-liberez-votre-potentiel-avec-wallix\/' title='Lier vers : Conformit\u00e9 et gestion des risques : simplifiez la cybers\u00e9curit\u00e9 et lib\u00e9rez votre potentiel avec WALLIX'>Conformit\u00e9 et gestion des risques : simplifiez la cybers\u00e9curit\u00e9 et lib\u00e9rez votre potentiel avec WALLIX<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-66348 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Guide du RSSI sur la conformit\u00e9 r\u00e9glementaire\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-02T15:16:27+01:00\" >2 D\u00e9cembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/guide-du-rssi-sur-la-conformite-reglementaire\/' title='Lier vers : Guide du RSSI sur la conformit\u00e9 r\u00e9glementaire'>Guide du RSSI sur la conformit\u00e9 r\u00e9glementaire<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-64867 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : 10 strat\u00e9gies cl\u00e9s de cybers\u00e9curit\u00e9 que tout MSP doit conna\u00eetre\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-10-21T15:25:33+01:00\" >21 Octobre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/10-keys-cybersecurity-strategies-msps-need-to-know\/' title='Lier vers : 10 strat\u00e9gies cl\u00e9s de cybers\u00e9curit\u00e9 que tout MSP doit conna\u00eetre'>10 strat\u00e9gies cl\u00e9s de cybers\u00e9curit\u00e9 que tout MSP doit conna\u00eetre<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-62504 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : La directive NIS 2 d\u00e9crypt\u00e9e\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-11T14:55:46+01:00\" >11 Septembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/la-directive-nis-2-decryptee\/' title='Lier vers : La directive NIS 2 d\u00e9crypt\u00e9e'>La directive NIS 2 d\u00e9crypt\u00e9e<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-62140 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-09-09T15:43:10+01:00\" >9 Septembre 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/ressources\/whitepaper-fr\/protegez-vos-etablissements-de-sante-avec-le-programme-care\/' title='Lier vers : Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !'>Prot\u00e9gez vos \u00e9tablissements de sant\u00e9 avec le programme CaRE !<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":74767,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1645,2556,1640,1788,1748],"tags":[],"class_list":["post-68331","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-audit-compliance-fr","category-blog-a-la-une","category-blogpost","category-gestion-des-acces-a-privileges-fr","category-industrie-fr"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Comment PAM permet la mise en \u0153uvre de la norme IEC 62443 - WALLIX<\/title>\n<meta name=\"description\" content=\"PAM et IEC 62443 : quelles sont les meilleures strat\u00e9gies pour la cybers\u00e9curit\u00e9 et la gestion des acc\u00e8s privil\u00e9gi\u00e9s dans les syst\u00e8mes industriels ?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443 - WALLIX\" \/>\n<meta property=\"og:description\" content=\"PAM et IEC 62443 : quelles sont les meilleures strat\u00e9gies pour la cybers\u00e9curit\u00e9 et la gestion des acc\u00e8s privil\u00e9gi\u00e9s dans les syst\u00e8mes industriels ?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T14:27:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-10T12:47:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1664\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443\",\"datePublished\":\"2025-02-12T14:27:32+00:00\",\"dateModified\":\"2026-02-10T12:47:20+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/\"},\"wordCount\":4035,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"articleSection\":[\"AUDIT &amp; COMPLIANCE\",\"BLOG A LA UNE\",\"BLOGPOST\",\"GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES\",\"INDUSTRIE\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/\",\"name\":\"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443 - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"datePublished\":\"2025-02-12T14:27:32+00:00\",\"dateModified\":\"2026-02-10T12:47:20+00:00\",\"description\":\"PAM et IEC 62443 : quelles sont les meilleures strat\u00e9gies pour la cybers\u00e9curit\u00e9 et la gestion des acc\u00e8s privil\u00e9gi\u00e9s dans les syst\u00e8mes industriels ?\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/07\\\/WOP_Core-scaled.jpeg\",\"width\":2560,\"height\":1664,\"caption\":\"Futuristic tech scene shows cloud computing. Big data transfer, on internet. Digital network connection. Modern server room. Data storage system. Innovative tech. Cybersecurity. Global connection.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443 - WALLIX","description":"PAM et IEC 62443 : quelles sont les meilleures strat\u00e9gies pour la cybers\u00e9curit\u00e9 et la gestion des acc\u00e8s privil\u00e9gi\u00e9s dans les syst\u00e8mes industriels ?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/","og_locale":"fr_FR","og_type":"article","og_title":"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443 - WALLIX","og_description":"PAM et IEC 62443 : quelles sont les meilleures strat\u00e9gies pour la cybers\u00e9curit\u00e9 et la gestion des acc\u00e8s privil\u00e9gi\u00e9s dans les syst\u00e8mes industriels ?","og_url":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T14:27:32+00:00","article_modified_time":"2026-02-10T12:47:20+00:00","og_image":[{"width":2560,"height":1664,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"\u00c9crit par":"WALLIX","Dur\u00e9e de lecture estim\u00e9e":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443","datePublished":"2025-02-12T14:27:32+00:00","dateModified":"2026-02-10T12:47:20+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/"},"wordCount":4035,"publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","articleSection":["AUDIT &amp; COMPLIANCE","BLOG A LA UNE","BLOGPOST","GESTION DES ACC\u00c8S \u00c0 PRIVIL\u00c8GES","INDUSTRIE"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/","url":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/","name":"Comment PAM permet la mise en \u0153uvre de la norme IEC 62443 - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","datePublished":"2025-02-12T14:27:32+00:00","dateModified":"2026-02-10T12:47:20+00:00","description":"PAM et IEC 62443 : quelles sont les meilleures strat\u00e9gies pour la cybers\u00e9curit\u00e9 et la gestion des acc\u00e8s privil\u00e9gi\u00e9s dans les syst\u00e8mes industriels ?","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/comment-pam-permet-la-mise-en-oeuvre-de-la-norme-iec-62443\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/07\/WOP_Core-scaled.jpeg","width":2560,"height":1664,"caption":"Futuristic tech scene shows cloud computing. Big data transfer, on internet. Digital network connection. Modern server room. Data storage system. Innovative tech. Cybersecurity. Global connection."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/fr\/#website","url":"https:\/\/www.wallix.com\/fr\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/fr\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/fr\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/68331","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/comments?post=68331"}],"version-history":[{"count":17,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/68331\/revisions"}],"predecessor-version":[{"id":84126,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/68331\/revisions\/84126"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media\/74767"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media?parent=68331"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/categories?post=68331"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/tags?post=68331"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}