Le principe du moindre privilège (en anglais "Principle of Least Privilege" ou PoLP) …
est un concept fondamental de la cybersécurité qui consiste à n’accorder à un utilisateur, …
un processus ou un système, que les droits strictement nécessaires à l’accomplissement de ses tâches.
Ce principe vise à limiter la surface d’attaque et à réduire les risques liés à une compromission ou une erreur humaine.
Le moindre privilège impose que chaque entité (humaine ou logicielle) dispose …
uniquement des permissions, accès et capacités indispensables à l’exécution de sa fonction, …
ni plus, ni moins, et pendant la durée strictement nécessaire.
Toute permission supplémentaire est considérée comme une faiblesse potentielle.
Limiter les droits réduit le nombre de portes ouvertes pour un attaquant.
En cas de compromission, l’attaquant ne peut accéder qu’à un périmètre restreint.
Un utilisateur ne peut pas modifier ou supprimer ce à quoi il n’a pas accès.
Respecter les exigences (RGPD, ISO 27001, NIS2, HDS, etc.).
Faciliter l’audit en délimitant clairement qui peut faire quoi.
L’utilisateur n’accède qu’aux informations dont il a besoin pour travailler.
L’utilisateur ne dispose que des actions nécessaires (lecture, écriture, exécution).
Les privilèges élevés sont accordés temporairement, uniquement quand cela est nécessaire.
L’utilisateur reçoit le strict minimum de droits, jamais davantage.
Aucune personne ne doit pouvoir réaliser seule une opération critique de bout en bout.
Utiliser un compte utilisateur sans privilèges pour les tâches courantes.
Ne pas naviguer ou consulter ses mails avec un compte administrateur.
Réservés aux opérations d’administration uniquement.
Authentification renforcée (MFA, postes d’administration dédiés).
Activer la journalisation des actions privilégiées.
Limiter le nombre d’administrateurs.
Un compte par service ou application, avec des droits limités à son rôle.
Pas de droits administrateurs sauf justification stricte.
Sous Windows : utiliser le contrôle UAC, éviter les comptes "Administrateur" local.
Sous Linux : préférer sudo ciblé plutôt que su ou un shell root permanent.
Une application ne doit jamais s’exécuter avec plus de droits que nécessaire.
Utiliser des utilisateurs dédiés et des espaces isolés (containers, namespaces).
Limiter les droits SQL : SELECT seul si la lecture suffit.
Pas de DROP, ALTER ou GRANT pour les comptes applicatifs.
Définir des politiques fines basées sur les rôles (RBAC, ABAC).
Éviter les politiques : (tout autoriser).
Utiliser des rôles assumables avec durée limitée (AWS STS, Azure PIM).
Rotation régulière des clés et secrets.
Activer la journalisation (CloudTrail, Azure Monitor, GCP Audit Logs).
Analyser les permissions inutilisées avec des outils dédiés.
Cloisonner les réseaux par fonction (VLAN, sous-réseaux, micro-segmentation).
Limiter les flux entre segments aux protocoles strictement nécessaires.
Politique par défaut : tout bloquer, n’autoriser que l’indispensable (deny-by-default).
Règles spécifiques par source, destination et port.
VPN avec authentification forte.
Accès Zero Trust : vérifier chaque connexion, même interne.
Auditer périodiquement les permissions accordées.
Supprimer les comptes inactifs et les droits obsolètes.
Provisionner les droits au plus juste à l’arrivée.
Révoquer immédiatement les accès au départ d’un collaborateur.
Utiliser une solution PAM (CyberArk, BeyondTrust, Wallix).
Coffre-fort de mots de passe, enregistrement de sessions.
Cartographier les rôles, droits et processus d’attribution.
Donner des droits "au cas où" plutôt que sur besoin avéré.
Conserver des droits administrateurs en permanence sans justification.
Plusieurs personnes utilisant le même compte privilégié, sans traçabilité.
Ne jamais auditer les droits attribués au fil du temps (privilege creep).
Conserver les identifiants d’usine sur les équipements et services.
Active Directory, Azure AD, Okta, Keycloak.
Solutions PAM : CyberArk, Wallix Bastion, BeyondTrust.
SailPoint, Saviynt pour la gouvernance des identités.
Outils d’analyse IAM cloud : AWS IAM Access Analyzer, Azure Entra Permissions Management.
sudo, AppArmor, SELinux sous Linux.
AppLocker, Windows Defender Application Control sous Windows.
Le moindre privilège est un pilier du modèle Zero Trust : ne jamais faire confiance, toujours vérifier.
Combiner le moindre privilège avec d’autres couches de défense (chiffrement, segmentation, surveillance).
Le moindre privilège s’applique concrètement via des modèles de contrôle d’accès basés sur les rôles ou les attributs.
Le hardening intègre le moindre privilège comme l’un de ses principes fondamentaux.
Le principe du moindre privilège est un pilier essentiel de la cybersécurité moderne.
Il s’applique à tous les niveaux : utilisateurs, processus, applications, réseaux et services cloud.
Sa mise en œuvre efficace réduit considérablement les risques de compromission, …