Nous utilisons des cookies sur ce site web

En cliquant sur "Accepter", vous acceptez le stockage de cookies sur votre appareil pour améliorer la navigation sur le site, analyser l'utilisation du site et contribuer à nos efforts de marketing. Consultez notre politique de confidentialité pour plus d'informations.

Cybersécurité

Bastion informatique : le point de passage unique pour vos accès privilégiés

Un seul compte admin compromis peut suffire à paralyser un SI. Découvrez comment fonctionne un bastion informatique, comment le déployer et pourquoi il est devenu essentiel pour la conformité NIS2 et la sécurité des accès privilégiés.

Bastion informatique : le point de passage unique pour vos accès privilégiés

Un seul compte administrateur compromis peut suffire à paralyser un système d'information entier. C'est précisément le scénario que le bastion informatique est conçu à prévenir. En imposant un point de passage unique pour tous les accès privilégiés — administrateurs, prestataires, techniciens — il réduit la surface d'attaque et assure une traçabilité complète de chaque action.

Cet article explique comment fonctionne un bastion, comment le déployer, et pourquoi il figure parmi les exigences explicites des directives NIS2 et ISO 27001.

1. Qu'est-ce qu'un bastion informatique ?

Un bastion informatique — aussi appelé jump server, serveur de rebond ou PAM (Privileged Access Management) — est un serveur spécialement durci qui constitue le seul point d'entrée vers les ressources sensibles d'un système d'information.

Concrètement : aucun administrateur ne peut se connecter directement en SSH ou RDP sur un serveur de production. Toute connexion transite obligatoirement par le bastion, qui authentifie l'utilisateur, vérifie ses droits, enregistre la session et la transmet chiffrée à la cible.

Le bastion répond à une question simple : "Qui a fait quoi, quand, et depuis où ?" Sans bastion, cette question reste souvent sans réponse après un incident.

2. Architecture d'un bastion : schéma complet

Le schéma ci-dessous présente l'architecture d'un bastion informatique : flux autorisés, accès bloqués et interconnexions avec le SIEM.

Schéma d'architecture d'un bastion informatique — IT Systèmes

Lecture du schéma

  • Tous les utilisateurs (admins internes, prestataires externes) passent obligatoirement par le bastion.
  • Le bastion impose une authentification forte (MFA) et enregistre les sessions vidéo.
  • L'accès RDP ou SSH direct aux serveurs internes est bloqué au niveau du pare-feu.
  • Le bastion transfère les flux chiffrés vers les ressources cibles (Windows, Linux, BDD, AD).
  • L'intégralité des logs est envoyée en temps réel au SIEM pour détection et corrélation.

3. Fonctionnalités clés d'un bastion

3.1 Authentification forte (MFA)

Le bastion impose une authentification multi-facteurs pour tous les accès. Combinée à l'LDAP ou Active Directory, elle garantit que seules les personnes autorisées peuvent initier une session.

  • TOTP (Google Authenticator, Microsoft Authenticator)
  • Certificats X.509 ou clés SSH
  • Intégration RADIUS pour les accès prestataires

3.2 Enregistrement des sessions

Chaque session est enregistrée sous forme de flux vidéo et de logs textuels (frappes clavier). En cas d'incident, il devient possible de rejouer exactement ce qui s'est passé.

Retour terrain IT Systèmes — ETI industrielle 200 postes

Contexte : audit préalable à la certification NIS2 — 47 comptes admin découverts.

Constat : 12 prestataires partis conservaient un accès actif. 8 comptes avaient le mot de passe 'Admin2023!'. 3 comptes de service étaient Domain Admin sans justification.

Déploiement : WALLIX Bastion + MFA en 2 semaines. 19 comptes révoqués immédiatement.

Résultat : audit NIS2 passé 3 mois plus tard sans réserve. Zéro incident en 12 mois.

3.3 Gestion des comptes privilégiés (PAM)

La plupart des bastions intègrent une fonctionnalité de coffre-fort de mots de passe. Les comptes de service n'ont jamais leur mot de passe visible par l'utilisateur : le bastion injecte les credentials automatiquement à la connexion.

  • Rotation automatique des secrets (compatible HashiCorp Vault)
  • Comptes de service non humains — jamais exposés directement
  • Inventaire et audit continu des comptes à privilèges

4. Configurations techniques

4.1 Règles iptables — bloquer les accès direct

# Bloquer RDP et SSH directs vers les serveurs internes
iptables -A FORWARD -p tcp --dport 3389 -j DROP   # RDP direct
iptables -A FORWARD -p tcp --dport 22 -j DROP     # SSH direct

# Autoriser uniquement les flux en provenance du bastion
iptables -A FORWARD -s <IP_BASTION> -p tcp --dport 3389 -j ACCEPT
iptables -A FORWARD -s <IP_BASTION> -p tcp --dport 22 -j ACCEPT

# HTTPS uniquement pour l'interface web du bastion
iptables -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p tcp --dport 80 -j DROP

4.2 Déploiement Apache Guacamole (open source)

version: '3'
services:
  guacamole:
    image: guacamole/guacamole
    environment:
      GUACD_HOSTNAME: guacd
      MYSQL_HOSTNAME: mysql
      MYSQL_DATABASE: guacamole_db
      MYSQL_USER: guacamole_user
      MYSQL_PASSWORD: <CHANGE_ME>
    ports:
      - '8080:8080'
  guacd:
    image: guacamole/guacd
  mysql:
    image: mysql:8
    environment:
      MYSQL_ROOT_PASSWORD: <CHANGE_ME>
      MYSQL_DATABASE: guacamole_db

4.3 PowerShell — inventaire des comptes à privilèges

# Lister les membres du groupe Domain Admins
Get-ADGroupMember -Identity 'Domain Admins' | Select Name, SamAccountName

# Identifier les comptes avec AdminCount=1 (potentiellement orphelins)
Get-ADUser -Filter {AdminCount -eq 1} -Properties AdminCount,LastLogonDate |
  Select Name, SamAccountName, LastLogonDate, Enabled |
  Sort LastLogonDate

5. Conformité NIS2, RGPD et ISO 27001

La directive NIS2 (transposée en droit français en 2024) impose aux entités essentielles et importantes de mettre en place des mesures de gestion du risque cyber, dont la gestion des accès privilégiés fait explicitement partie.

Référentiel Exigence couverte Ce que le bastion apporte
NIS2 Art. 21 — Contrôle des accès privilégiés Traçabilité complète, MFA obligatoire
RGPD Art. 32 — Sécurité du traitement Journalisation des accès aux données personnelles
ISO 27001 A.9.4 — Contrôle des accès système PAM centralisé, rotation des secrets
ISO 27001 A.12.4 — Journalisation Sessions vidéo, logs horodatés et signés

6. ROI et analyse coût / bénéfice

Un incident de sécurité impliquant un compte admin compromis coûte en moyenne entre 150 000 € et 500 000 € (investigation, remédiation, perte d'exploitation, amendes RGPD). À titre de comparaison, le déploiement d'un bastion adapté à une PME/ETI se situe entre 10 000 € et 25 000 € en coût initial.

  • Réduction de 15 à 30 % de la prime d'assurance cyber (attestation de contrôle PAM)
  • Délai moyen de détection d'une compromission réduit de 72h à moins de 2h avec SIEM couplé
  • Passage d'un audit NIS2 ou ISO 27001 sans réserve sur le point 'accès privilégiés'

7. Bastion on-premise vs cloud

Le choix entre un bastion on-premise et une solution cloud dépend principalement de l'architecture du SI, de la tolérance à la latence et des contraintes réglementaires.

Critère On-premise Cloud / SaaS
Latence Faible (LAN local) Variable selon hébergeur
Coût initial Élevé (licence + infra) Faible (abonnement mensuel)
Maintenance À votre charge Gérée par l'éditeur
SI hybride Complexe à étendre Azure Bastion natif Microsoft Entra ID
Souveraineté des données Totale Dépend du contrat / hébergement

8. FAQ — Les 8 questions les plus fréquentes

Quelle différence entre un bastion et un VPN ?

Le VPN chiffre un tunnel réseau et donne un accès réseau large. Le bastion donne un accès applicatif granulaire, session par session, avec enregistrement. Les deux sont complémentaires : le VPN pour l'accès réseau, le bastion pour l'accès aux ressources critiques.

Mon équipe est petite (< 10 personnes). Est-ce utile ?

Oui. Les PME représentent la majorité des victimes de compromissions via des comptes admin. Un bastion open source comme Apache Guacamole peut être déployé en quelques heures et ne nécessite pas d'équipe dédiée.

Combien de temps pour le déployer ?

Un déploiement de base (bastion + MFA + connexion AD) prend 1 à 3 jours. L'intégration complète avec SIEM, coffre-fort de mots de passe et formation des équipes s'étale sur 2 à 4 semaines.

Que se passe-t-il si le bastion tombe en panne ?

Un bastion correctement architecturé est déployé en haute disponibilité (actif/passif). En dernier recours, une procédure de break-glass documentée permet un accès d'urgence avec notification immédiate au RSSI.

Comment gérer les comptes de service non humains ?

Les comptes de service doivent être intégrés au PAM avec rotation automatique des secrets. HashiCorp Vault ou CyberArk permettent une injection dynamique des credentials sans jamais les exposer en clair dans les scripts.

Le bastion ralentit-il les connexions ?

La latence ajoutée reste inférieure à 50 ms sur un réseau LAN. Pour les accès distants, l'impact est négligeable car la session RDP/SSH est déjà latente. Un bastion cloud mal dimensionné peut en revanche générer des délais plus importants.

Quel bastion choisir selon mon profil ?

  • PME < 50 postes : Apache Guacamole (open source, gratuit)
  • ETI 50-500 postes : WALLIX Bastion, CyberArk Vendor PAM, BeyondTrust Remote Support
  • Grands comptes / cloud Azure : Azure Bastion + Microsoft Entra PIM
  • Environnement OT/industriel : Claroty, Nozomi Networks avec module PAM

Quel est le ROI chiffré pour une PME ?

Un incident de compromission d'un compte admin coûte en moyenne 150 000 à 500 000 €. Un bastion adapté à une PME revient à 10 000–25 000 € en coût initial, avec une réduction de prime d'assurance cyber de 15 à 30 %.

9. Pourquoi les entreprises se font pirater via les comptes admin

Les comptes administrateurs sont la cible principale des attaquants pour une raison simple : ils donnent accès à tout. Selon le rapport Verizon DBIR 2023, plus de 74 % des violations de données impliquent un facteur humain, et les identifiants volés ou faibles restent le premier vecteur d’intrusion.

Dans le cas des ransomwares, les attaquants ne cherchent pas à casser des chiffrements complexes : ils volent un mot de passe admin, entrent proprement, et chiffrent en silence.

Anatomie d’une attaque ransomware via un compte admin

Voici le déroulé type observé dans la majorité des incidents traités par les équipes de réponse à incident :

  • Phishing ciblé ou credential stuffing. L’attaquant obtient le mot de passe d’un compte admin, souvent depuis un leak ou une attaque par force brute sur un RDP exposé.
  • Connexion directe en RDP. Sans bastion, rien ne bloque ni ne journalise cette connexion. L’attaquant est sur le serveur en quelques secondes.
  • Mouvement latéral. Avec un compte Domain Admin, il accède aux autres serveurs, aux sauvegardes, à l’Active Directory. En moyenne, ce stade dure 11 jours avant détection (source : Mandiant M-Trends 2023).
  • Chiffrement et demande de rançon. Les sauvegardes sont supprimées en premier. Le chiffrement s’exécute en quelques heures. La découverte intervient le lendemain matin.

Un bastion aurait bloqué l’étape 2 : sans accès RDP direct possible, l’attaquant ne peut pas progresser, même avec un mot de passe valide.

10. Les 5 erreurs fréquentes sans bastion

Ces cinq situations reviennent systématiquement dans les audits menés avant déploiement d’un bastion. Chacune constitue un vecteur d’attaque exploitable.

Erreur 1 — Comptes admin partagés entre plusieurs personnes

Trois techniciens utilisent le même compte “administrateur” avec le même mot de passe. Quand un incident survient, il est impossible de savoir qui a fait quoi. En cas d’enquête, l’entreprise ne peut présenter aucune preuve recevable. Ce schéma est interdit par ISO 27001 (A.9.2) et incompatible avec les exigences NIS2 en matière de contrôle des accès.

Erreur 2 — Accès RDP ouvert directement sur Internet

Le port 3389 exposé sur Internet est scanné en permanence par des bots. Shodan recense chaque jour des centaines de milliers de serveurs RDP accessibles publiquement. Un mot de passe faible ou réutilisé suffit pour entrer. La fermeture du port 3389 au niveau du pare-feu, avec accès uniquement via le bastion, élimine ce vecteur complètement.

Erreur 3 — Comptes prestataires jamais révoqués

Un prestataire intervient 6 mois, puis repart. Son compte reste actif. Sans inventaire centralisé des accès, personne ne le détecte. Dans l’audit cité en section 3.2, 12 comptes de prestataires partis depuis plus d’un an étaient toujours actifs. Un bastion avec workflow d’approbation et durée d’accès bornée résout ce problème structurellement.

Erreur 4 — Comptes de service avec des droits Domain Admin

Un compte de service créé pour une application métier hérite des droits Domain Admin “pour que ça marche”. Son mot de passe n’a pas été changé depuis 4 ans. Si cette application est compromise, l’attaquant a les clés de tout le domaine. La règle : principe du moindre privilège, rotation automatique des secrets via PAM, suppression des droits excessifs.

Erreur 5 — Absence de journalisation des sessions admin

Sans enregistrement des sessions, un incident post-mortem se résume à des suppositions. Impossible de savoir quelle commande a été exécutée, quel fichier modifié, quelle configuration altérée. Les assureurs cyber et les autorités de contrôle (ANSSI, CNIL) exigent de plus en plus cette traçabilité dans le cadre d'un audit de sécurité.

11. Comparatif des bastions : WALLIX, CyberArk, BeyondTrust, Guacamole

Le marché des bastions couvre un spectre large : du logiciel open source déployable en quelques heures à des plateformes entières de PAM pour grands comptes. Voici une fiche par solution pour orienter le choix selon la taille et le contexte du SI.

WALLIX Bastion

Profil : ETI et grands comptes, secteurs réglementés (finance, santé, industrie). Éditeur français, qualifié ANSSI.

Points forts : Interface web en français, conformité NIS2/ISO 27001 native, enregistrement vidéo des sessions, coffre-fort de mots de passe intégré, déploiement on-premise ou SaaS.

Limites : Licence coûteuse pour les petites structures. Intégration parfois complexe sur des SI très hétérogènes.

Tarif indicatif : à partir de 15 000 €/an selon le nombre d’utilisateurs et le mode de déploiement.

CyberArk Privileged Access Manager

Profil : Grands comptes, multinationales, environnements cloud hybrides complexes. Référence du marché PAM mondial.

Points forts : Couverture fonctionnelle très large (secrets management, accès cloud, endpoints), intégrations natives avec AWS, Azure, GCP, forte communauté et documentation.

Limites : Projet de déploiement long (plusieurs mois), coût élevé, nécessite une équipe dédiée pour l’administration. Dimensionné pour des SI de 500+ utilisateurs.

Tarif indicatif : à partir de 50 000 €/an. Tarification sur devis selon périmètre.

BeyondTrust Remote Support

Profil : ETI avec beaucoup d’accès prestataires et de support distant. Particulièrement adapté aux environnements avec des intervenants externes fréquents.

Points forts : Gestion fine des sessions prestataires (durée limitée, approbation en temps réel), enregistrement vidéo, audit trail complet. Interface simple pour les non-spécialistes.

Limites : Coffre-fort de mots de passe moins développé que CyberArk ou WALLIX. Moins adapté aux environnements OT/industriels.

Tarif indicatif : à partir de 10 000 €/an selon le nombre de techniciens et de cibles.

Apache Guacamole (open source)

Profil : PME de moins de 50 postes, associations, collectivités avec budget limité. Utilisé aussi comme point d’entrée dans des architectures plus larges.

Points forts : Gratuit, déployable via Docker en quelques heures (voir section 4.2), supporte RDP, SSH et VNC, accès web sans client à installer.

Limites : Pas de coffre-fort de mots de passe natif, pas d’enregistrement vidéo out-of-the-box, administration technique requise. Ne couvre pas seul les exigences NIS2 pour les entités essentielles.

Coût : Gratuit (licence Apache 2.0). Coût réel = temps de déploiement et de maintenance interne.

12. Check-list sécurité : ce qui doit être en place avant tout accès admin

Cette liste couvre les contrôles minimaux exigés par NIS2 (art. 21) et ISO 27001 (A.9, A.12) pour la gestion des accès privilégiés. Elle peut servir de base pour un premier audit interne.

Authentification et accès

  • MFA activé sur tous les comptes administrateurs (TOTP, certificat ou clé SSH)
  • Aucun compte admin partagé entre plusieurs personnes
  • Accès RDP et SSH uniquement via le bastion (ports 3389 et 22 bloqués en entrée directe)
  • Comptes prestataires créés avec une durée d’accès définie et révoqués automatiquement à l’échéance

Gestion des secrets

  • Rotation automatique des mots de passe des comptes de service (fréquence : 30 jours maximum)
  • Aucun mot de passe en clair dans les scripts, fichiers de configuration ou emails
  • Inventaire des comptes à privilèges mis à jour trimestriellement (voir script PowerShell section 4.3)

Journalisation et détection

  • Toutes les sessions admin enregistrées (flux vidéo + logs clavier) et conservées 12 mois minimum
  • Logs du bastion envoyés en temps réel au SIEM avec alertes sur les connexions hors horaires
  • Procédure break-glass documentée avec notification automatique au RSSI en cas d’utilisation

Conformité et gouvernance

  • Revue des droits administrateurs effectuée tous les 6 mois (User Access Review)
  • Principe du moindre privilège appliqué : aucun compte de service avec des droits Domain Admin sans justification écrite
  • Test de la procédure de reprise en haute disponibilité du bastion effectué annuellement

13. Comment IT Systèmes vous accompagne

IT Systèmes intervient auprès des ETI et PME pour déployer et intégrer des solutions de gestion des accès privilégiés : audit initial, configuration du bastion, raccordement au SIEM existant.

  • Audit de l'existant : cartographie des comptes privilégiés, analyse des risques
  • Déploiement et configuration : bastion, MFA, PAM, coffre-fort de mots de passe
  • Intégration SIEM/SOC : corrélation d'événements, alertes temps réel
  • Formation équipes IT et RSSI
  • Suivi conformité NIS2, RGPD, ISO 27001

Découvrir notre offre cybersécurité

Nos derniers articles

Voir plus
Cybersécurité

Phishing en 2025 : Pourquoi 82% des Entreprises se Feront Avoir Cette Année (et Comment Éviter d'en Faire Partie)

Vous pensez que vos employés ne cliqueront jamais sur un phishing parce que vous les avez "formés" ? 32% cliqueront quand même, et ce chiffre monte à 45% sous stress ou en fin de journée. Les attaquants ne font plus de fautes d'orthographe, ils ont votre logo, votre charte graphique, et des infos sur vos projets réels. Un seul clic = 275k€ de coûts moyens, 287 jours pour s'en remettre si c'est un ransomware, et 60% des PME touchées ferment dans les 6 mois. On vous explique pourquoi blâmer les utilisateurs est absurde et quelles protections techniques fonctionnent vraiment.
12/2/2026
ModernWork
Cybersécurité
Data & IA

Microsoft Purview : La Solution Complète de Gouvernance des Données pour l'Ère du Multicloud

Vos équipes passent 60% de leur temps à chercher les bonnes données, votre DSI ne sait pas où sont stockées les informations clients, et le prochain audit RGPD vous fait transpirer. Microsoft Purview promet de résoudre ces problèmes en unifiant catalogage, sécurité et conformité dans une seule plateforme. Mais est-ce vraiment la solution miracle pour votre contexte, ou un piège de vendor lock-in déguisé ?
22/2/2026
Data & IA
ModernWork

Microsoft Copilot : L'Intelligence Artificielle qui Transforme Réellement la Productivité en Entreprise (ou Pas)

Copilot à 30€/mois par tête : investissement stratégique ou 100k€ brûlés pour un outil dont personne ne se sert ? 70% des DSI achètent sans cas d'usage défini, forment mal les équipes, et découvrent 6 mois plus tard qu'un tiers des licences ne sont jamais activées. On vous explique comment calculer si ça vaut le coup AVANT de signer, et quels sont les 5 cas d'usage qui rapportent vraiment.
22/2/2026