Le Principe du Moindre Privilège

Introduction

Le principe du moindre privilège (en anglais "Principle of Least Privilege" ou PoLP) …​

…​

est un concept fondamental de la cybersécurité qui consiste à n’accorder à un utilisateur, …​

…​

un processus ou un système, que les droits strictement nécessaires à l’accomplissement de ses tâches.

…​

Ce principe vise à limiter la surface d’attaque et à réduire les risques liés à une compromission ou une erreur humaine.

Définition

Le moindre privilège impose que chaque entité (humaine ou logicielle) dispose …​

…​

uniquement des permissions, accès et capacités indispensables à l’exécution de sa fonction, …​

…​

ni plus, ni moins, et pendant la durée strictement nécessaire.

…​

Toute permission supplémentaire est considérée comme une faiblesse potentielle.

1. Objectifs du moindre privilège

Réduction de la surface d’attaque :

Limiter les droits réduit le nombre de portes ouvertes pour un attaquant.

Limitation des dégâts :

En cas de compromission, l’attaquant ne peut accéder qu’à un périmètre restreint.

Prévention des erreurs humaines :

Un utilisateur ne peut pas modifier ou supprimer ce à quoi il n’a pas accès.

Conformité réglementaire :

Respecter les exigences (RGPD, ISO 27001, NIS2, HDS, etc.).

Traçabilité :

Faciliter l’audit en délimitant clairement qui peut faire quoi.

2. Principes fondamentaux

a. Need-to-know :

L’utilisateur n’accède qu’aux informations dont il a besoin pour travailler.

b. Need-to-do :

L’utilisateur ne dispose que des actions nécessaires (lecture, écriture, exécution).

c. Just-in-time (JIT) :

Les privilèges élevés sont accordés temporairement, uniquement quand cela est nécessaire.

d. Just-enough-access (JEA) :

L’utilisateur reçoit le strict minimum de droits, jamais davantage.

e. Séparation des tâches :

Aucune personne ne doit pouvoir réaliser seule une opération critique de bout en bout.

3. Application aux comptes utilisateurs

Comptes standards :

  • Utiliser un compte utilisateur sans privilèges pour les tâches courantes.

  • Ne pas naviguer ou consulter ses mails avec un compte administrateur.

Comptes administrateurs :

  • Réservés aux opérations d’administration uniquement.

  • Authentification renforcée (MFA, postes d’administration dédiés).

…​

  • Activer la journalisation des actions privilégiées.

  • Limiter le nombre d’administrateurs.

Comptes de service :

  • Un compte par service ou application, avec des droits limités à son rôle.

  • Pas de droits administrateurs sauf justification stricte.

4. Application aux systèmes et processus

Systèmes d’exploitation :

  • Sous Windows : utiliser le contrôle UAC, éviter les comptes "Administrateur" local.

  • Sous Linux : préférer sudo ciblé plutôt que su ou un shell root permanent.

Applications :

  • Une application ne doit jamais s’exécuter avec plus de droits que nécessaire.

  • Utiliser des utilisateurs dédiés et des espaces isolés (containers, namespaces).

Bases de données :

  • Limiter les droits SQL : SELECT seul si la lecture suffit.

  • Pas de DROP, ALTER ou GRANT pour les comptes applicatifs.

5. Application au cloud et à l’IAM

IAM (Identity and Access Management) :

  • Définir des politiques fines basées sur les rôles (RBAC, ABAC).

  • Éviter les politiques : (tout autoriser).

Rôles temporaires :

  • Utiliser des rôles assumables avec durée limitée (AWS STS, Azure PIM).

  • Rotation régulière des clés et secrets.

Audit :

  • Activer la journalisation (CloudTrail, Azure Monitor, GCP Audit Logs).

  • Analyser les permissions inutilisées avec des outils dédiés.

6. Application au réseau

Segmentation :

  • Cloisonner les réseaux par fonction (VLAN, sous-réseaux, micro-segmentation).

  • Limiter les flux entre segments aux protocoles strictement nécessaires.

Pare-feu :

  • Politique par défaut : tout bloquer, n’autoriser que l’indispensable (deny-by-default).

  • Règles spécifiques par source, destination et port.

Accès distant :

  • VPN avec authentification forte.

  • Accès Zero Trust : vérifier chaque connexion, même interne.

7. Bonnes pratiques

Revue régulière des droits :

  • Auditer périodiquement les permissions accordées.

  • Supprimer les comptes inactifs et les droits obsolètes.

Onboarding / Offboarding :

  • Provisionner les droits au plus juste à l’arrivée.

  • Révoquer immédiatement les accès au départ d’un collaborateur.

Privilege Access Management (PAM) :

  • Utiliser une solution PAM (CyberArk, BeyondTrust, Wallix).

  • Coffre-fort de mots de passe, enregistrement de sessions.

Documentation :

  • Cartographier les rôles, droits et processus d’attribution.

8. Erreurs fréquentes à éviter

Sur-attribution :

  • Donner des droits "au cas où" plutôt que sur besoin avéré.

Privilèges permanents :

  • Conserver des droits administrateurs en permanence sans justification.

Comptes partagés :

  • Plusieurs personnes utilisant le même compte privilégié, sans traçabilité.

Absence de revue :

  • Ne jamais auditer les droits attribués au fil du temps (privilege creep).

Mots de passe par défaut :

  • Conserver les identifiants d’usine sur les équipements et services.

9. Outils et technologies associés

Gestion des identités :

  • Active Directory, Azure AD, Okta, Keycloak.

  • Solutions PAM : CyberArk, Wallix Bastion, BeyondTrust.

Audit et conformité :

  • SailPoint, Saviynt pour la gouvernance des identités.

  • Outils d’analyse IAM cloud : AWS IAM Access Analyzer, Azure Entra Permissions Management.

Exécution contrôlée :

  • sudo, AppArmor, SELinux sous Linux.

  • AppLocker, Windows Defender Application Control sous Windows.

10. Lien avec d’autres concepts

Zero Trust :

Le moindre privilège est un pilier du modèle Zero Trust : ne jamais faire confiance, toujours vérifier.

Defense in Depth :

Combiner le moindre privilège avec d’autres couches de défense (chiffrement, segmentation, surveillance).

RBAC / ABAC :

Le moindre privilège s’applique concrètement via des modèles de contrôle d’accès basés sur les rôles ou les attributs.

Hardening :

Le hardening intègre le moindre privilège comme l’un de ses principes fondamentaux.

Conclusion

Le principe du moindre privilège est un pilier essentiel de la cybersécurité moderne.

…​

Il s’applique à tous les niveaux : utilisateurs, processus, applications, réseaux et services cloud.

…​

Sa mise en œuvre efficace réduit considérablement les risques de compromission, …​

…​

limite l’impact des incidents et facilite la conformité aux réglementations en vigueur.

À combiner avec : RBAC · Hardening · EDR · ACL