{"id":73391,"date":"2025-06-05T11:13:56","date_gmt":"2025-06-05T10:13:56","guid":{"rendered":"https:\/\/www.wallix.com\/understanding-non-human-identities-the-hidden-risks-of-automated-access\/"},"modified":"2025-06-10T09:42:48","modified_gmt":"2025-06-10T08:42:48","slug":"non-human-identities-comprendre-les-risques-caches-des-acces-automatises","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/","title":{"rendered":"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-fb9e468fe802133cd1178d4038e45437 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-fb9e468fe802133cd1178d4038e45437\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-fb9e468fe802133cd1178d4038e45437 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1>Comprendre les Non-Human Identities : Les risques cach\u00e9s des acc\u00e8s automatis\u00e9s<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-1e8192f24deb72e09cc10ede7394b570 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Written by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/fr\/author\/bryce-simon\/\"  rel=\"author\">Bryce Simon<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">on<\/span><span class=\"av-post-metadata-published-date\" >5 Juin 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Last updated on<\/span><span class=\"av-post-metadata-modified-date\" >10 Juin 2025<\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-p98hjw-c6c0f0438e7e475afac12af8cb336432 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p class=\"whitespace-normal break-words\">\u00c0 mesure que les infrastructures modernes deviennent plus complexes, la notion d&rsquo;identit\u00e9 s&rsquo;\u00e9tend bien au-del\u00e0 des seuls utilisateurs humains. Les syst\u00e8mes, applications, services cloud et autres entit\u00e9s logicielles interagissent avec des ressources critiques et y acc\u00e8dent. Ces acteurs non-humains, appel\u00e9s <strong>identit\u00e9s non-humaines (NHI)<\/strong>, jouent un r\u00f4le de plus en plus central dans le fonctionnement des organisations.<\/p>\n<p class=\"whitespace-normal break-words\">Durant mes missions en tant que pentesteur, j&rsquo;ai exploit\u00e9 \u00e0 plusieurs reprises des identit\u00e9s non-humaines expos\u00e9es ou mal g\u00e9r\u00e9es pour obtenir un acc\u00e8s initial ou approfondir ma p\u00e9n\u00e9tration dans les environnements que j&rsquo;auditais.<\/p>\n<p class=\"whitespace-normal break-words\">Comprendre leur nature, les risques associ\u00e9s et les bonnes pratiques pour leur gestion est devenu indispensable pour une cybers\u00e9curit\u00e9 robuste.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-73319 size-featured\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-1500x430.jpeg\" alt=\"Non human identities\" width=\"1500\" height=\"430\" \/><\/p>\n<div>\n<div class=\"grid-cols-1 grid gap-2.5 &#091;&amp;_&gt;_*&#093;:min-w-0 !gap-3.5\">\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Qu&rsquo;est-ce qu&rsquo;une identit\u00e9 non-humaine ?<\/h2>\n<p class=\"whitespace-normal break-words\">Une identit\u00e9 non-humaine d\u00e9signe toute entit\u00e9 num\u00e9rique qui n\u00e9cessite une authentification et une autorisation pour acc\u00e9der \u00e0 des ressources, mais qui n&rsquo;est pas un utilisateur humain. Cela englobe une vaste cat\u00e9gorie d&rsquo;\u00e9l\u00e9ments, notamment :<\/p>\n<ul class=\"&#091;&amp;:not(:last-child)_ul&#093;:pb-1 &#091;&amp;:not(:last-child)_ol&#093;:pb-1 list-disc space-y-1.5 pl-7\">\n<li class=\"whitespace-normal break-words\"><strong>Les comptes de service :<\/strong> utilis\u00e9s par les applications et services pour interagir avec le syst\u00e8me d&rsquo;exploitation, les bases de donn\u00e9es ou d&rsquo;autres applications.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Les cl\u00e9s API :<\/strong> permettent aux applications de communiquer entre elles sans intervention humaine.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Les secrets et certificats :<\/strong> utilis\u00e9s pour l&rsquo;authentification et le chiffrement.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Les workloads cloud :<\/strong> instances de machines virtuelles, conteneurs et fonctions serverless fonctionnant dans le cloud.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Les bots et scripts automatis\u00e9s :<\/strong> effectuent des t\u00e2ches r\u00e9p\u00e9titives et interagissent avec d&rsquo;autres syst\u00e8mes. (Vous en utilisez peut-\u00eatre un pour envoyer des messages sur votre canal Slack ou Discord)<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Les objets IoT (Internet of Things) :<\/strong> capteurs, cam\u00e9ras et autres appareils connect\u00e9s qui communiquent et \u00e9changent des donn\u00e9es.<\/li>\n<\/ul>\n<p class=\"whitespace-normal break-words\">Quand on parle d&rsquo;identit\u00e9s non-humaines, on pense souvent rapidement aux cl\u00e9s API et aux tokens JWT. Ce sont des m\u00e9canismes couramment utilis\u00e9s aujourd&rsquo;hui par les services et applications pour s&rsquo;authentifier et communiquer de mani\u00e8re s\u00e9curis\u00e9e, mais les NHI peuvent prendre de nombreuses formes : identifiants classiques avec nom d&rsquo;utilisateur et mot de passe, certificats, etc.<\/p>\n<p class=\"whitespace-normal break-words\">Il faut aussi garder \u00e0 l&rsquo;esprit que les utilisateurs humains peuvent agir via des NHI. Par exemple, quand une personne utilise une application web qui effectue des appels API en arri\u00e8re-plan, l&rsquo;interaction r\u00e9elle avec le syst\u00e8me est r\u00e9alis\u00e9e par une identit\u00e9 non-humaine (par exemple : un compte de service ou un token syst\u00e8me), m\u00eame si l&rsquo;intention provient d&rsquo;un humain.<\/p>\n<p class=\"whitespace-normal break-words\">Et parfois, tout simplement parce que les humains restent humains, ils finissent par utiliser directement les identifiants de comptes de service. C&rsquo;est un contournement familier et pratique qui accorde des privil\u00e8ges \u00e9lev\u00e9s avec un minimum de friction.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Pourquoi les NHI repr\u00e9sentent-elles un enjeu de s\u00e9curit\u00e9 majeur ?<\/h2>\n<p class=\"whitespace-normal break-words\">La prolif\u00e9ration des NHI complique consid\u00e9rablement le paysage s\u00e9curitaire. Plusieurs facteurs contribuent \u00e0 ce d\u00e9fi :<\/p>\n<ul class=\"&#091;&amp;:not(:last-child)_ul&#093;:pb-1 &#091;&amp;:not(:last-child)_ol&#093;:pb-1 list-disc space-y-1.5 pl-7\">\n<li class=\"whitespace-normal break-words\"><strong>Volume et diversit\u00e9 :<\/strong> les NHI d\u00e9passent souvent largement en nombre les utilisateurs humains, et elles prennent de nombreuses formes (microservices, bots, t\u00e2ches planifi\u00e9es, fonctions cloud), ce qui rend difficile leur inventaire et leur gouvernance coh\u00e9rente.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Manque de visibilit\u00e9 :<\/strong> contrairement aux comptes utilisateurs, les NHI sont souvent non document\u00e9es ou cach\u00e9es dans les couches d&rsquo;infrastructure. De plus, l&rsquo;absence de propri\u00e9t\u00e9 d\u00e9finie et de gestion compl\u00e8te du cycle de vie introduit des lacunes critiques de visibilit\u00e9 dans la t\u00e9l\u00e9m\u00e9trie de s\u00e9curit\u00e9 et les workflows de r\u00e9ponse aux incidents.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Gestion d&rsquo;acc\u00e8s complexe :<\/strong> attribuer et r\u00e9voquer des permissions pour les NHI est un d\u00e9fi. Sans gouvernance stricte, les NHI peuvent accumuler des privil\u00e8ges excessifs ou obsol\u00e8tes, augmentant le risque de mouvement lat\u00e9ral ou d&rsquo;escalade de privil\u00e8ges.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Privil\u00e8ges par d\u00e9faut et sur-provisioning :<\/strong> les NHI sont souvent cr\u00e9\u00e9es avec des privil\u00e8ges par d\u00e9faut ou h\u00e9rit\u00e9s, correspondant g\u00e9n\u00e9ralement aux permissions de l&rsquo;utilisateur ou du syst\u00e8me qui les a cr\u00e9\u00e9es. Par exemple, lors de la g\u00e9n\u00e9ration d&rsquo;un token d&rsquo;acc\u00e8s personnel GitHub ou GitLab, il peut par d\u00e9faut avoir des port\u00e9es larges sauf restriction explicite. Malheureusement, l&rsquo;outillage pour r\u00e9duire ou dimensionner automatiquement ces permissions est limit\u00e9, conduisant \u00e0 une sur-exposition persistante.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Rotation des secrets :<\/strong> les NHI reposent sur des identifiants comme les cl\u00e9s API, tokens et certificats. Ceux-ci sont souvent cod\u00e9s en dur, mal tourn\u00e9s, ou compl\u00e8tement oubli\u00e9s (laissant encore une fois les syst\u00e8mes vuln\u00e9rables \u00e0 des compromissions \u00e0 long terme).<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Surveillance limit\u00e9e :<\/strong> l&rsquo;activit\u00e9 des identit\u00e9s non-humaines est souvent sous-surveill\u00e9e, avec une visibilit\u00e9 temps r\u00e9el ou une analyse comportementale limit\u00e9e. Contrairement aux utilisateurs humains, les NHI peuvent fonctionner silencieusement en arri\u00e8re-plan. Elles d\u00e9clenchent rarement des alertes ou font l&rsquo;objet d&rsquo;un examen dans les tableaux de bord de s\u00e9curit\u00e9. Ce manque de supervision cr\u00e9e un angle mort dangereux, o\u00f9 les erreurs de configuration ou les comportements malveillants peuvent persister sans \u00eatre d\u00e9tect\u00e9s pendant de longues p\u00e9riodes.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Cibles privil\u00e9gi\u00e9es :<\/strong> en raison de leur acc\u00e8s large et souvent privil\u00e9gi\u00e9, les NHI constituent des cibles attrayantes pour les attaquants. Compromettre une NHI peut fournir un point d&rsquo;ancrage discret et puissant pour un mouvement lat\u00e9ral ou une exfiltration de donn\u00e9es. (Jackpot, j&rsquo;ai une cl\u00e9 pour ex\u00e9cuter des requ\u00eates sur l&rsquo;API Azure Graph, youpi !)<\/li>\n<\/ul>\n<p class=\"whitespace-normal break-words\">Ironiquement, c&rsquo;est souvent seulement lors d&rsquo;un <strong>test de p\u00e9n\u00e9tration<\/strong> ou d&rsquo;un <strong>audit externe<\/strong> que ces probl\u00e8mes remontent \u00e0 la surface. R\u00e9v\u00e9lant soudainement des lacunes critiques au RSSI et \u00e0 la direction s\u00e9curit\u00e9. Cette d\u00e9couverte r\u00e9active souligne une faiblesse syst\u00e9mique : les organisations ignorent souvent \u00e0 quel point leur paysage NHI est r\u00e9ellement expos\u00e9 jusqu&rsquo;\u00e0 ce que quelqu&rsquo;un essaie activement de le casser. Et m\u00eame alors, les \u00e9quipes s\u00e9curit\u00e9 et IT restent souvent incertaines sur la fa\u00e7on de r\u00e9agir efficacement.<\/p>\n<p class=\"whitespace-normal break-words\">Utilisons quelques statistiques concr\u00e8tes pour mieux visualiser cela. Les statistiques suivantes sont tir\u00e9es du rapport \u00ab\u00a0The State of the Secret Sprawl 2025\u00a0\u00bb de GitGuardian.<\/p>\n<p class=\"whitespace-normal break-words\">En 2024, GitGuardian a d\u00e9tect\u00e9 un nombre stup\u00e9fiant de 23,8 millions de secrets divulgu\u00e9s dans les d\u00e9p\u00f4ts GitHub publics. Une augmentation \u00e9tonnante de 25% par rapport \u00e0 l&rsquo;ann\u00e9e pr\u00e9c\u00e9dente. De fa\u00e7on alarmante, 4,6% de tous les d\u00e9p\u00f4ts publics et 35% des priv\u00e9s contenaient au moins un secret expos\u00e9, les <strong>d\u00e9p\u00f4ts priv\u00e9s<\/strong> \u00e9tant souvent trait\u00e9s avec moins de pr\u00e9caution en raison d&rsquo;un <strong>faux sentiment de s\u00e9curit\u00e9<\/strong>. Plus pr\u00e9occupant encore est la persistance de ces fuites : <strong>70%<\/strong> des secrets <strong>expos\u00e9s en 2022<\/strong> \u00e9taient <strong>toujours actifs en 2024<\/strong>, soulignant un gap majeur de rem\u00e9diation. Les <strong>identifiants MongoDB<\/strong> \u00e9taient les plus couramment divulgu\u00e9s dans les d\u00e9p\u00f4ts publics, repr\u00e9sentant 18,8% des cas, tandis que les cl\u00e9s AWS IAM apparaissaient dans 8% des d\u00e9p\u00f4ts priv\u00e9s. C&rsquo;est cinq fois plus que dans les publics. Ce probl\u00e8me persistant est largement caus\u00e9 par l&rsquo;utilisation d&rsquo;identifiants \u00e0 longue dur\u00e9e de vie, l&rsquo;absence de politiques d&rsquo;expiration, et un manque de workflows automatis\u00e9s pour la rotation et la r\u00e9vocation des secrets.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Risques associ\u00e9s aux identit\u00e9s non-humaines (OWASP Top 10 NHI)<\/h2>\n<p class=\"whitespace-normal break-words\">L&rsquo;OWASP (Open Web Application Security Project) a r\u00e9cemment publi\u00e9 un Top 10 des risques li\u00e9s aux identit\u00e9s non-humaines, soulignant leur importance croissante dans le domaine de la s\u00e9curit\u00e9 :<\/p>\n<ol class=\"&#091;&amp;:not(:last-child)_ul&#093;:pb-1 &#091;&amp;:not(:last-child)_ol&#093;:pb-1 list-decimal space-y-1.5 pl-7\">\n<li class=\"whitespace-normal break-words\"><strong>Inventaire et gestion inad\u00e9quats des NHI :<\/strong> manque de visibilit\u00e9 et de contr\u00f4le sur les NHI existantes.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Secrets cod\u00e9s en dur :<\/strong> inclusion de cl\u00e9s API, mots de passe ou certificats directement dans le code ou les fichiers de configuration.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Gestion compromise des secrets :<\/strong> stockage non s\u00e9curis\u00e9 ou rotation insuffisante des secrets.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Permissions excessives :<\/strong> attribution aux NHI de droits d&rsquo;acc\u00e8s plus larges que n\u00e9cessaire pour leurs fonctions.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Manque d&rsquo;authentification et d&rsquo;autorisation fortes :<\/strong> utilisation de m\u00e9thodes d&rsquo;authentification faibles ou absence de politiques d&rsquo;autorisation robustes.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Surveillance et audit insuffisants :<\/strong> manque de suivi de l&rsquo;activit\u00e9 des NHI pour d\u00e9tecter les comportements anormaux.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Provisioning et deprovisioning non s\u00e9curis\u00e9s :<\/strong> processus inad\u00e9quats pour cr\u00e9er et supprimer les NHI, laissant potentiellement des acc\u00e8s orphelins.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Usage malveillant des NHI :<\/strong> compromission de NHI par des attaquants pour mener des activit\u00e9s ill\u00e9gitimes.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Vuln\u00e9rabilit\u00e9s dans les plateformes de gestion des NHI :<\/strong> faiblesses de s\u00e9curit\u00e9 dans les outils utilis\u00e9s pour g\u00e9rer les NHI elles-m\u00eames.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Absence de gestion du cycle de vie des NHI :<\/strong> manque de politiques claires pour la cr\u00e9ation, l&rsquo;utilisation, la r\u00e9vocation et la suppression des NHI.<\/li>\n<\/ol>\n<p class=\"whitespace-normal break-words\">Je recommande personnellement \u00e0 tous ceux qui s&rsquo;int\u00e9ressent au sujet de le lire comme point de d\u00e9part, ainsi que tous les autres articles li\u00e9s sur le site web d&rsquo;OWASP.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Bonnes pratiques pour g\u00e9rer les identit\u00e9s non-humaines<\/h2>\n<p class=\"whitespace-normal break-words\">Pour g\u00e9rer efficacement les risques de s\u00e9curit\u00e9 croissants associ\u00e9s aux NHI, les organisations doivent adopter une approche proactive, structur\u00e9e et bas\u00e9e sur le cycle de vie. Cela signifie int\u00e9grer la gouvernance des NHI au c\u0153ur des pratiques d&rsquo;Identity and Access Management (IAM).<\/p>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">Sensibilisation et formation<\/h3>\n<p class=\"whitespace-normal break-words\">La premi\u00e8re chose qui me vient \u00e0 l&rsquo;esprit quand on me demande comment s\u00e9curiser les NHI, c&rsquo;est d&rsquo;\u00e9duquer les \u00e9quipes sur l&rsquo;importance de la s\u00e9curit\u00e9 des NHI et les bonnes pratiques. Si vous pouvez cr\u00e9er un d\u00e9fi de type CTF qui implique l&rsquo;abus de NHI (Hello projet de d\u00e9p\u00f4t terraform).<\/p>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">D\u00e9couverte et inventaire complets<\/h3>\n<p class=\"whitespace-normal break-words\">Comme pour les privil\u00e8ges des utilisateurs humains, la premi\u00e8re \u00e9tape est d&rsquo;identifier\/d\u00e9couvrir toutes les NHI dans votre infrastructure et d&rsquo;\u00e9valuer leurs privil\u00e8ges associ\u00e9s. Des outils comme <em>(trouver exemple)<\/em> peuvent aider \u00e0 automatiser la d\u00e9couverte des comptes de service, tokens et identit\u00e9s machine dans les environnements cloud et on-premise.<\/p>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">Gestion centralis\u00e9e des secrets<\/h3>\n<p class=\"whitespace-normal break-words\">Utilisez des coffres-forts s\u00e9curis\u00e9s comme <strong>Wallix Bastion<\/strong> ou <strong>OpenBAO Vault<\/strong> pour g\u00e9rer les cl\u00e9s API, tokens et certificats. Ces plateformes fournissent le chiffrement, le contr\u00f4le d&rsquo;acc\u00e8s et la journalisation d&rsquo;audit pour tous les secrets.<\/p>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">Principe du moindre privil\u00e8ge<\/h3>\n<p class=\"whitespace-normal break-words\">Assurez-vous que les NHI ne re\u00e7oivent que les permissions dont elles ont besoin, c&rsquo;est assez \u00e9vident mais toujours bon \u00e0 mentionner, et impl\u00e9mentez des m\u00e9canismes d&rsquo;authentification robustes et des politiques d&rsquo;autorisation granulaires.<\/p>\n<ol class=\"&#091;&amp;:not(:last-child)_ul&#093;:pb-1 &#091;&amp;:not(:last-child)_ol&#093;:pb-1 list-decimal space-y-1.5 pl-7\">\n<li class=\"whitespace-normal break-words\"><strong>Rotation r\u00e9guli\u00e8re des secrets :<\/strong> des plateformes comme OpenBAO et WALLIX Vault supportent les politiques de rotation automatis\u00e9e des secrets, garantissant que les identifiants sont r\u00e9guli\u00e8rement rafra\u00eechis sans intervention manuelle (r\u00e9duisant le risque de secrets \u00e0 longue dur\u00e9e de vie).<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Surveillance et audit continus :<\/strong> impl\u00e9mentez des outils pour surveiller l&rsquo;activit\u00e9 des NHI et d\u00e9tecter les anomalies.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Automatisation du provisioning et deprovisioning :<\/strong> utilisez des processus automatis\u00e9s pour cr\u00e9er et supprimer les NHI afin d&rsquo;\u00e9viter les acc\u00e8s non g\u00e9r\u00e9s. La plupart des CI\/CD peuvent supporter l&rsquo;automatisation du cycle de vie des NHI via l&rsquo;interconnexion avec un coffre-fort, des fonctions, plugins, ou de l&rsquo;imagination.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>Adoption d&rsquo;un cycle de vie des NHI :<\/strong> d\u00e9finissez et appliquez des politiques pour le cycle de vie complet des NHI de la cr\u00e9ation \u00e0 la terminaison. Ajoutez un article clair dans votre politique de s\u00e9curit\u00e9 IT partag\u00e9e avec tous les employ\u00e9s. Souvent, les solutions de coffres-forts fournissent des hooks de cycle de vie et un \u00e9tiquetage de m\u00e9tadonn\u00e9es pour suivre la propri\u00e9t\u00e9, l&rsquo;objectif et l&rsquo;expiration.<\/li>\n<li class=\"whitespace-normal break-words\"><strong>\u00c9valuations de s\u00e9curit\u00e9 r\u00e9guli\u00e8res sp\u00e9cifiques aux NHI :<\/strong> ne vous concentrez pas uniquement sur les applications individuelles ou la s\u00e9curit\u00e9 globale de l&rsquo;entreprise lors des \u00e9valuations de s\u00e9curit\u00e9. Menez des audits cibl\u00e9s et des tests de p\u00e9n\u00e9tration focalis\u00e9s sur les NHI. Par exemple, testez la port\u00e9e des tokens GitLab ou GitHub cr\u00e9\u00e9s par les d\u00e9veloppeurs, souvent ceux-ci sont sur-permissionn\u00e9s par d\u00e9faut et rarement tourn\u00e9s.<\/li>\n<\/ol>\n<h3 class=\"text-lg font-bold text-text-100 mt-1 -mb-1.5\">S\u00e9curit\u00e9 mat\u00e9rielle<\/h3>\n<p class=\"whitespace-normal break-words\">Pour les identit\u00e9s non-humaines, utiliser une s\u00e9curit\u00e9 bas\u00e9e sur le mat\u00e9riel comme <strong>TPM 2.0<\/strong> est une bonne pratique pour assurer la confiance et l&rsquo;int\u00e9grit\u00e9. TPM 2.0 stocke de mani\u00e8re s\u00e9curis\u00e9e les cl\u00e9s cryptographiques, supporte le d\u00e9marrage s\u00e9curis\u00e9 et permet l&rsquo;attestation d&rsquo;appareil, aidant \u00e0 v\u00e9rifier que seules les NHI de confiance peuvent acc\u00e9der aux syst\u00e8mes ou donn\u00e9es sensibles. Cela renforce la liaison d&rsquo;identit\u00e9 et prot\u00e8ge contre la manipulation au niveau mat\u00e9riel.<\/p>\n<h2 class=\"text-xl font-bold text-text-100 mt-1 -mb-0.5\">Conclusion<\/h2>\n<p class=\"whitespace-normal break-words\">Les identit\u00e9s non-humaines sont devenues fondamentales pour les \u00e9cosyst\u00e8mes num\u00e9riques modernes, alimentant l&rsquo;automatisation, la capacit\u00e9 de mont\u00e9e en charge et l&rsquo;int\u00e9gration entre plateformes.<\/p>\n<p class=\"whitespace-normal break-words\">Cependant, avec leur pr\u00e9sence croissante vient une augmentation parall\u00e8le du risque. Et nous n&rsquo;avons m\u00eame pas abord\u00e9 le combo explosif des NHI et de l&rsquo;IA (comme quand votre assistant IA dans VS Code a soudainement acc\u00e8s \u00e0 tout votre code source plein de NHI&#8230;).<\/p>\n<p class=\"whitespace-normal break-words\">G\u00e9rer de mani\u00e8re s\u00e9curis\u00e9e les NHI n&rsquo;est plus optionnel ; c&rsquo;est un imp\u00e9ratif strat\u00e9gique pour prot\u00e9ger les syst\u00e8mes et donn\u00e9es critiques, et encore une chose \u00e0 ajouter sur la feuille de route s\u00e9curitaire critique.<\/p>\n<p class=\"whitespace-normal break-words\">En reconnaissant les d\u00e9fis uniques que pr\u00e9sentent les NHI et en impl\u00e9mentant une gouvernance robuste, les organisations peuvent transformer une vuln\u00e9rabilit\u00e9 potentielle en force. La d\u00e9couverte proactive, l&rsquo;acc\u00e8s au moindre privil\u00e8ge, la gestion du cycle de vie et la surveillance continue ne sont pas seulement des bonnes pratiques, ce sont des d\u00e9fenses essentielles dans le paysage des menaces d&rsquo;aujourd&rsquo;hui.<\/p>\n<p class=\"whitespace-normal break-words\">Investir dans la s\u00e9curit\u00e9 des NHI aujourd&rsquo;hui, c&rsquo;est investir dans la r\u00e9silience, la confiance et la s\u00e9curit\u00e9 de l&rsquo;infrastructure num\u00e9rique de demain.<\/p>\n<\/div>\n<\/div>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-5  el_after_av_two_third  el_before_av_two_third  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-ff68b6622b63a5a83d497ea899a5d587 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur X\" href='https:\/\/twitter.com\/share?text=Non-Human%20Identities%2C%20comprendre%20les%20risques%20cach%C3%A9s%20des%20acc%C3%A8s%20automatis%C3%A9s&#038;url=https:\/\/www.wallix.com\/fr\/?p=73391' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur X'><span class='avia_hidden_link_text'>Partager sur X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Partager sur LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Non-Human%20Identities%2C%20comprendre%20les%20risques%20cach%C3%A9s%20des%20acc%C3%A8s%20automatis%C3%A9s&#038;url=https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager sur LinkedIn'><span class='avia_hidden_link_text'>Partager sur LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Partager par Mail\" href='mailto:?subject=Non-Human%20Identities%2C%20comprendre%20les%20risques%20cach%C3%A9s%20des%20acc%C3%A8s%20automatis%C3%A9s&#038;body=https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Partager par Mail'><span class='avia_hidden_link_text'>Partager par Mail<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Related resources<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-9  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-2db73c8159d73e01043f0388a19f630c  avia-builder-el-10  el_after_av_hr  avia-builder-el-last   avia-builder-el-10  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86673 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : La partie la plus dangereuse de l&#039;attaque s&#039;est produite des mois avant que quiconque ne s&#039;en rende compte\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/la-partie-la-plus-dangereuse-de-lattaque-sest-produite-des-mois-avant-que-quiconque-ne-sen-rende-compte\/' title='Lier vers : La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte'>La partie la plus dangereuse de l&rsquo;attaque s&rsquo;est produite des mois avant que quiconque ne s&rsquo;en rende compte<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86007 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Web Session Manager - Le pilier d&#039;une strat\u00e9gie PAM efficace\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:15:26+01:00\" >16 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/web-session-manager-le-pilier-dune-strategie-pam-efficace\/' title='Lier vers : Web Session Manager &#8211; Le pilier d&rsquo;une strat\u00e9gie PAM efficace'>Web Session Manager &#8211; Le pilier d&rsquo;une strat\u00e9gie PAM efficace<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86003 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Qu\u2019est-ce que le ZERO TRUST ?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:14:47+01:00\" >16 Mars 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/quest-ce-que-le-zero-trust\/' title='Lier vers : Qu\u2019est-ce que le ZERO TRUST ?'>Qu\u2019est-ce que le ZERO TRUST ?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-73908 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : S\u00e9curiser l&#039;acc\u00e8s des tiers\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-06-26T11:18:43+01:00\" >26 Juin 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/securiser-lacces-des-tiers\/' title='Lier vers : S\u00e9curiser l&rsquo;acc\u00e8s des tiers'>S\u00e9curiser l&rsquo;acc\u00e8s des tiers<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-73391 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Articles : Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-06-05T11:13:56+01:00\" >5 Juin 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/' title='Lier vers : Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s'>Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-11  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":42,"featured_media":73320,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1640],"tags":[],"class_list":["post-73391","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/\" \/>\n<meta property=\"og:locale\" content=\"fr_FR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-05T10:13:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-10T08:42:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bryce Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"\u00c9crit par\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bryce Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Dur\u00e9e de lecture estim\u00e9e\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/\"},\"author\":{\"name\":\"Bryce Simon\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/6b986336ba069e429dec23ffce79f288\"},\"headline\":\"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s\",\"datePublished\":\"2025-06-05T10:13:56+00:00\",\"dateModified\":\"2025-06-10T08:42:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/\"},\"wordCount\":4082,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\"],\"inLanguage\":\"fr-FR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/\",\"name\":\"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"datePublished\":\"2025-06-05T10:13:56+00:00\",\"dateModified\":\"2025-06-10T08:42:48+00:00\",\"inLanguage\":\"fr-FR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/blogpost\\\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"width\":2560,\"height\":1453,\"caption\":\"Logo\\\/banner for NHI, reflecting Wallix\u2019s partnership with this organization to strengthen privileged access management and identity security. The image underscores Wallix\u2019s network of trusted partners committed to secure IAM solutions.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"fr-FR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/#\\\/schema\\\/person\\\/6b986336ba069e429dec23ffce79f288\",\"name\":\"Bryce Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"fr-FR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"caption\":\"Bryce Simon\"},\"description\":\"Bryce Simon is Field CTO at WALLIX, with over a decade of experience in cybersecurity architecture, privileged access management, and infrastructure protection. He supports customers and partners across Europe in translating complex security requirements into actionable, scalable solutions, especially in sensitive and regulated environments.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/bryce-simon\\\/\"],\"url\":\"https:\\\/\\\/www.wallix.com\\\/fr\\\/author\\\/bryce-simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/","og_locale":"fr_FR","og_type":"article","og_title":"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s - WALLIX","og_url":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/","og_site_name":"WALLIX","article_published_time":"2025-06-05T10:13:56+00:00","article_modified_time":"2025-06-10T08:42:48+00:00","og_image":[{"width":2560,"height":1453,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","type":"image\/jpeg"}],"author":"Bryce Simon","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"\u00c9crit par":"Bryce Simon","Dur\u00e9e de lecture estim\u00e9e":"10 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/"},"author":{"name":"Bryce Simon","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/6b986336ba069e429dec23ffce79f288"},"headline":"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s","datePublished":"2025-06-05T10:13:56+00:00","dateModified":"2025-06-10T08:42:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/"},"wordCount":4082,"publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","articleSection":["BLOGPOST"],"inLanguage":"fr-FR"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/","url":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/","name":"Non-Human Identities, comprendre les risques cach\u00e9s des acc\u00e8s automatis\u00e9s - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","datePublished":"2025-06-05T10:13:56+00:00","dateModified":"2025-06-10T08:42:48+00:00","inLanguage":"fr-FR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/"]}]},{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/blogpost\/non-human-identities-comprendre-les-risques-caches-des-acces-automatises\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","width":2560,"height":1453,"caption":"Logo\/banner for NHI, reflecting Wallix\u2019s partnership with this organization to strengthen privileged access management and identity security. The image underscores Wallix\u2019s network of trusted partners committed to secure IAM solutions."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/fr\/#website","url":"https:\/\/www.wallix.com\/fr\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-FR"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/fr\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/fr\/","logo":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/fr\/#\/schema\/person\/6b986336ba069e429dec23ffce79f288","name":"Bryce Simon","image":{"@type":"ImageObject","inLanguage":"fr-FR","@id":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","caption":"Bryce Simon"},"description":"Bryce Simon is Field CTO at WALLIX, with over a decade of experience in cybersecurity architecture, privileged access management, and infrastructure protection. He supports customers and partners across Europe in translating complex security requirements into actionable, scalable solutions, especially in sensitive and regulated environments.","sameAs":["https:\/\/www.linkedin.com\/in\/bryce-simon\/"],"url":"https:\/\/www.wallix.com\/fr\/author\/bryce-simon\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/73391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/comments?post=73391"}],"version-history":[{"count":3,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/73391\/revisions"}],"predecessor-version":[{"id":80306,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/posts\/73391\/revisions\/80306"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media\/73320"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/media?parent=73391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/categories?post=73391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/fr\/wp-json\/wp\/v2\/tags?post=73391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}