Calcul
Des ressources de calcul performantes et évolutives pour vos charges de travail critiques. Orchestrez vos applications cloud-native avec nos solutions conteneurs modernes.
Découvrez l'offre Calcul
Machines virtuelles
VM Instances
Une solution de machines virtuelles à la demande, flexible et sécurisée, sur une infrastructure mutualisée.
Serveurs dédiés
IaaS OpenSource
Infrastructure virtualisée open source dans un environnement cloud de confiance qualifié SecNumCloud pour une souveraineté technologique complète.
IaaS VMWare
Vos machines virtuelles VMware dans un environnement cloud de confiance qualifié SecNumCloud et certifié HDS.
Bare Metal
Des serveurs dédiés et entièrement personnalisables pour une autonomie totale sur votre infrastructure souveraine.
Containers
PaaS OpenShift
La plateforme unifiée pour créer, moderniser et déployer vos applications à grande échelle dans un cloud souverain.
Managed Kubernetes
Solution d’orchestration de conteneurs managée offrant sécurité, résilience et automatisation avancée sur infrastructure souveraine.
Stockage
Des solutions de stockage adaptables et performantes pour tous vos besoins. Optimisez vos données avec nos solutions bloc et objet hautement disponibles.
Découvrez l'offre Stockage
Stockage
Stockage bloc
La solution de stockage en bloc adaptable pour des performances de stockage optimales dans un cloud souverain.
Stockage objet
La solution de stockage évolutive et économique pour vos données non structurées dans un cloud souverain.
Sauvegarde
Solutions de sauvegarde
Des solutions de sauvegarde différenciées, adaptées à vos enjeux et à vos environnements
Réseau
Des solutions réseau avancées pour connecter et sécuriser vos infrastructures. Déployez vos réseaux privés de manière automatisée et sécurisée.
Découvrez l'offre Réseau
Réseau
Virtual Private Cloud
Déployez et gérez vos réseaux privés de manière 100% automatisée et sécurisée.
Private Backbone
Prenez le contrôle total de votre réseau avec une connectivité de niveau 2 étendue, conçue pour les architectures hybrides et les configurations sur mesure.
Firewall
Managed Firewall
Des solutions de sécurité avancées, pour une isolation complète et une protection renforcée
Hébergement Sec
Housing – Espace Dédié
Un hébergement sécurisé pour vos équipements dans un environnement dédié ou partagé, selon vos besoins.
Sécurité
Des solutions de sécurité avancées pour protéger vos infrastructures critiques. Contrôlez l'accès et défendez-vous contre les menaces en ligne.
Découvrez l'offre Sécurité
Sécurité
Anti DDoS
Le bouclier contre les attaques en ligne
Bastion
Le contrôle d’accès centralisé et transparent pour une protection robuste de vos infrastructures
Managed KMS
La gestion des clés cryptographiques souveraine, avec racine de confiance matérielle HSM, pour protéger vos données les plus sensibles sur infrastructure SecNumCloud.
Managed SIEM
Une plateforme centralisée de collecte et de corrélation de logs de sécurité, alliant l'automatisation par IA et des règles de détection avancées (MITRE ATT&CK).
IA
Des solutions d'intelligence artificielle pour transformer vos données en insights et accélérer vos processus métier.
Découvrez l'offre IA
IA
LLMaaS
Accédez à des modèles de langage de pointe sur une infrastructure souveraine, qualifiée SecNumCloud et certifiée HDS, pour des applications d’IA performantes et sécurisées.
GPU
Instances GPU NVIDIA pour accélérer vos calculs d’intelligence artificielle et de calcul haute performance dans un cloud souverain.
Data
Des solutions de données pour gérer, analyser et exploiter vos données critiques.
Découvrez l'offre Data
Bases de données
Managed MariaDB
Une base de données relationnelle MariaDB entièrement managée et sauvegarde PITR sur infrastructure souveraine SecNumCloud.
Managed PostGreSQL
La solution de base de données relationnelle entièrement managée sur infrastructure souveraine SecNumCloud
Big Data
Managed Kafka
La plateforme distribuée open-source pour la diffusion de données en continu et en temps réel
Managed File System
Un système de fichiers distribué managé, souverain et haute disponibilité, accessible en NFS et SMB sur infrastructure SecNumCloud.
Management & Gouvernance
Des services d'accompagnement et de support pour vous aider dans votre transformation cloud.
Découvrez l'offre d'accompagnement
Accompagnement
Niveaux de support
Découvrez les 3 niveaux de support pour vous accompagner au mieux selon vos enjeux.
Professional services
De la conception à l’optimisation, Cloud Temple vous accompagne à chaque étape de votre projet.
Gouvernance
Console – API – Provider Terraform
Une interface unique pour visualiser et gérer vos produits et services
Observability
Les métriques de votre infrastructure disponibles dans les standards du marché
Devenir partenaire
Le magazine > Le référentiel PAMS de l’ANSSI : sécurité de l’infogérance critique

PAMS (Prestataires d’Administration et de Maintenance Sécurisées) est un référentiel développé par l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) qui encadre les activités des entreprises proposant des services d’infogérance. Ce référentiel s’applique spécifiquement à l’administration et la maintenance externalisées de systèmes d’information critiques. Il établit un ensemble d’exigences rigoureuses visant à garantir la sécurité de ces prestations, particulièrement pour les clients sensibles comme les Opérateurs d’Importance Vitale (OIV).

Pourquoi le référentiel PAMS a-t-il été créé ?

Le référentiel PAMS a été créé en réponse à un besoin croissant de sécurisation des prestations d’infogérance. Dans un environnement où la sous-traitance de l’administration et de la maintenance informatique est devenue courante, les risques associés (cyberattaques, fuites de données, compromission des systèmes) se sont considérablement accrus.

PAMS permet aux organisations commanditaires (entreprises, administrations, OIV) de se conformer aux exigences réglementaires issues de plusieurs cadres normatifs :

  • La directive européenne NIS (Network and Information Security)
  • Le code de la défense français
  • La Politique de Sécurité des Systèmes d’Information de l’État (PSSIE)

Faire appel à un prestataire qualifié PAMS représente donc non seulement un gage de conformité réglementaire, mais aussi l’assurance de l’application des meilleures pratiques en matière de sécurité informatique, même pour les organisations qui ne sont pas strictement soumises à ces obligations légales.

Les différentes étapes du processus de qualification

J0 : Phase préparatoire

Cette étape initiale marque l’engagement du prestataire dans la démarche de qualification. Elle comprend la prise de connaissance du référentiel et l’adhésion formelle aux exigences qu’il contient.

J1 : Évaluation initiale

Un organisme certificateur indépendant (comme le Laboratoire National de métrologie et d’Essais – LNE) procède à une évaluation approfondie pour vérifier la conformité du prestataire aux exigences du référentiel PAMS.

J1 : Évaluation initiale

Un organisme certificateur indépendant (comme le Laboratoire National de métrologie et d’Essais – LNE) procède à une évaluation approfondie pour vérifier la conformité du prestataire aux exigences du référentiel PAMS.

J2 : Validation par l’ANSSI

L’ANSSI examine et accepte les travaux d’évaluation réalisés par l’organisme certificateur. Cette étape constitue une validation technique du dossier d’évaluation.

J3 : Décision de qualification

Sur la base du rapport d’évaluation validé, l’ANSSI prend la décision finale d’accorder ou non la qualification PAMS. En cas de décision favorable, l’attestation de qualification est délivrée pour une durée de trois ans et publiée sur le site officiel de l’ANSSI.

Des évaluations de suivi sont ensuite réalisées annuellement pour s’assurer du maintien du niveau de sécurité requis tout au long de la période de validité de la qualification.

Les exigences et le périmètre du référentiel

Le référentiel PAMS impose des exigences strictes qui s’articulent autour de trois dimensions principales :

Exigences organisationnelles

  • Mise en place de processus formalisés pour l’administration et la maintenance
  • Définition claire des responsabilités et des rôles
  • Gestion rigoureuse des incidents de sécurité

Exigences techniques

  • Séparation stricte entre le système d’information du prestataire (outils, postes, réseaux d’administration) et les ressources administrées du client
  • Mise en œuvre de mécanismes de traçabilité des actions d’administration
  • Protection des flux d’administration et de maintenance
  • Sécurisation des accès privilégiés

Exigences humaines

  • Formation et sensibilisation du personnel aux enjeux de sécurité
  • Vérification des antécédents des administrateurs ayant accès aux systèmes critiques
  • Application du principe du moindre privilège

Le périmètre couvert par PAMS englobe l’ensemble des dispositifs physiques ou virtuels du système d’information administré : serveurs, postes de travail, équipements réseau, applications, bases de données, etc.

Les avantages de la qualification PAMS

Renforcement de la sécurité

La qualification PAMS permet une réduction significative des risques liés à l’externalisation de l’administration et de la maintenance des systèmes d’information. Elle constitue une protection efficace face aux cybermenaces de plus en plus sophistiquées.

Conformité réglementaire

Pour les clients soumis à des obligations légales strictes, le recours à un prestataire qualifié PAMS facilite la mise en conformité avec les exigences réglementaires applicables à leur secteur d’activité.

Confiance et différenciation sur le marché

Pour les prestataires d’infogérance, la qualification PAMS représente un gage de sérieux et de compétence qui facilite l’accès à des marchés sensibles (OIV, secteur public, industries critiques). Elle constitue un avantage concurrentiel significatif.

Amélioration continue

Le processus d’évaluation annuelle garantit un maintien du niveau de sécurité dans la durée et encourage une démarche d’amélioration continue des pratiques de sécurité.

Perspectives et enjeux

Le référentiel PAMS s’impose aujourd’hui comme un standard de référence pour l’infogérance sécurisée en France. Le référentiel permet de structurer la relation entre prestataires et clients autour d’exigences élevées et vérifiables, contribuant ainsi à la résilience globale des systèmes d’information critiques.

Les défis futurs concerneront l’adaptation du référentiel aux évolutions technologiques (cloud computing, intelligence artificielle, automatisation), ainsi que son articulation avec d’autres référentiels internationaux pour faciliter l’interopérabilité et la reconnaissance mutuelle des qualifications de sécurité à l’échelle mondiale.

Le magazine
Politique en matière de cookies

Nous utilisons des cookies pour vous offrir la meilleure expérience possible sur notre site mais nous ne prélevons aucune donnée à caractère personnel.

Les services de mesure d’audience, nécessaires au fonctionnement et à l’amélioration de notre site, ne permettent pas de vous identifier personnellement. Vous avez cependant la possibilité de vous opposer à leur usage.

Pour plus d’informations, consultez notre politique de confidentialité.