PAM : complexité ou opportunité pour la cybersécurité ?