Gestion des identites et des acces (IAM) : le guide complet pour les equipes securite et conformite
Published 8 mars 2026
By Emre Salmanoglu

Gestion des identites et des acces (IAM) : le guide complet pour les equipes securite et conformite

Decouvrez comment mettre en oeuvre la gestion des identites et des acces conforme a ISO 27001, SOC 2, NIS2 et DORA. Couvre SSO, MFA, RBAC, ABAC, acces a privileges, gouvernance des identites et preuves d'audit.

IAM
gestion des identites
controle d'acces
MFA
conformite

Qu'est-ce que la gestion des identites et des acces ?

La gestion des identites et des acces (IAM) est la discipline qui garantit que les bonnes personnes ont le bon acces aux bonnes ressources pour les bonnes raisons. Elle englobe les politiques, processus et technologies qui gerent les identites numeriques et controlent l'acces aux systemes et donnees de l'organisation tout au long du cycle de vie de l'identite.

Un programme IAM mature va au-dela des simples comptes utilisateurs et mots de passe pour mettre en oeuvre une gouvernance centralisee des identites, une authentification basee sur les risques, une autorisation fine et une surveillance continue des acces.

Composants fondamentaux de l'IAM

ComposantFonctionValeur de conformite
Gestion du cycle de vie des identitesProvisionnement, modification et deprovisionnement des comptesPreuves entrants/mutations/sortants
AuthentificationVerifier l'identite de l'utilisateur (mots de passe, MFA, biometrie, certificats)Preuves d'authentification forte
Authentification unique (SSO)Une seule authentification donne acces a plusieurs applicationsControle d'acces centralise
AutorisationDefinir et appliquer ce que les utilisateurs authentifies peuvent accederPreuves du moindre privilege
Revues d'accesVerification periodique que l'acces reste appropriePreuves de recertification
Gestion des acces a privilegesControler et surveiller les acces administratifs et elevesPreuves d'acces a privileges
Services d'annuaireMagasin central d'identites (Active Directory, Entra ID, Okta)Source de verite des identites
Journalisation d'auditEnregistrer tous les evenements d'authentification et d'accesPreuves de piste d'audit

Methodes d'authentification

MethodeNiveau de securiteExperience utilisateurIdeal pour
Mot de passe uniquementFaibleFriction modereeSystemes patrimoniaux (deconseille)
Mot de passe + SMS OTPMoyenFriction modereeConformite MFA de base
Mot de passe + application d'authentificationEleveFriction modereeMFA standard
Mot de passe + jeton materiel (FIDO2)Tres eleveFaible friction apres configurationEnvironnements haute securite
Sans mot de passe (FIDO2/passkeys)Tres eleveFaible frictionApplications modernes
Base sur les certificatsTres eleveTransparent apres configurationIdentites machine, VPN
Biometrique + liaison a l'appareilTres eleveFaible frictionMobile et acces a privileges

Modeles d'autorisation

ModeleFonctionnementAvantagesInconvenients
RBACAcces base sur les roles attribuesSimple, auditable, bien comprisExplosion des roles dans les organisations complexes
ABACAcces base sur les attributs (utilisateur, ressource, contexte)Granulaire, contextuelComplexe a implementer et auditer
PBACAcces base sur des politiques combinant roles et attributsFlexible, gere de maniere centraliseeCharge de gestion des politiques
ReBACAcces base sur les relations entre entitesNaturel pour les donnees hierarchiquesPlus recent, moins d'outillage
Juste-a-temps (JIT)Acces eleve temporaire sur demandeMinimise les privileges permanentsNecessite des workflows d'approbation

Gestion du cycle de vie des identites

PhaseActivitesControles cles
EntrantCreer l'identite, attribuer l'acces base sur le role, provisionner les comptesProvisionnement automatise depuis le systeme RH
MutationMettre a jour l'acces lors d'un changement de role ou de departementDeclenchement de revue d'acces lors du changement de role
SortantDesactiver les comptes, revoquer tous les acces, recuperer les actifsDeprovisionnement automatise sous 24 heures
PrestataireAcces a duree limitee avec dates d'expirationExpiration automatique, pas de comptes permanents
Compte de serviceIdentites non humaines pour la communication systeme a systemeAttribution de proprietaire, rotation, surveillance

Bonnes pratiques des revues d'acces

Type de revuePerimetreFrequenceReviseur
Revue d'acces utilisateurToutes les permissions utilisateurs sur les systemesTrimestrielleManagers
Revue d'acces a privilegesComptes admin et elevesMensuelleEquipe securite + proprietaires systeme
Revue des comptes de serviceComptes non humains et cles APITrimestrielleProprietaires systeme
Revue des droits applicatifsPermissions fines au sein des applicationsSemestrielleProprietaires d'application
Audit des utilisateurs partisVerifier que tous les acces sont supprimes pour les employes partisMensuelleRH + IT

Exigences de conformite

Correspondance avec les referentiels

ExigenceISO 27001SOC 2NIS2DORA
Politique de controle d'accesA.5.15CC6.1Art. 21(2)(d)Art. 9(4)(a)
Enregistrement/desenregistrement des utilisateursA.5.16CC6.2Art. 21(2)(d)Art. 9(4)(a)
Provisionnement des droits d'accesA.5.18CC6.2Art. 21(2)(d)Art. 9(4)(a)
Revue des droits d'accesA.5.18CC6.2Art. 21(2)(d)Art. 9(4)(b)
Authentification multifacteurA.8.5CC6.1Art. 21(2)(d)Art. 9(4)(d)
Gestion des acces a privilegesA.8.2CC6.1Art. 21(2)(d)Art. 9(4)(c)
Moindre privilegeA.8.2CC6.1Art. 21(2)(d)Art. 9(4)(a)
Gestion de l'authentificationA.8.5CC6.1Art. 21(2)(d)Art. 9(4)(d)

Preuves d'audit

Type de preuveDescriptionReferentiel
Politique de controle d'accesPolitique documentee avec roles, responsabilites et proceduresTous les referentiels
Enregistrements de provisionnementTickets/workflows montrant l'approbation et le provisionnementISO 27001, SOC 2
Rapports de revue d'accesRevue trimestrielle completee avec decisions et actionsTous les referentiels
Rapport de deploiement MFACouverture sur tous les utilisateurs et systemesTous les referentiels
Preuves de deprovisionnementRevocation rapide des acces pour les employes partisTous les referentiels
Inventaire des comptes a privilegesListe de tous les comptes admin avec justificationISO 27001, SOC 2, DORA
Configuration SSOAuthentification centralisee pour toutes les applicationsSOC 2
Politique de mots de passePolitique documentee repondant aux exigences des referentielsTous les referentiels

Erreurs courantes

ErreurRisqueCorrection
Pas de deprovisionnement automatiseLes anciens employes conservent leurs accesIntegrer l'IAM au systeme RH pour un depart automatise
Comptes partagesPas de responsabilite individuelleEliminer les comptes partages, utiliser des identites individuelles
Pas de MFA sur les systemes critiquesCompromission de compte par vol d'identifiantsImposer le MFA partout, prioriser les acces a privileges
Accumulation d'acces obsoletesLes utilisateurs accumulent des permissions inutilesMettre en place des revues d'acces trimestrielles avec remediation
Pas de gouvernance des comptes de serviceComptes de service orphelins avec des acces etendusAttribuer des proprietaires, implementer la rotation, surveiller l'utilisation
Provisionnement manuelLent, sujet aux erreurs, pas de piste d'auditAutomatiser le provisionnement via la plateforme IAM
Authentification par mot de passe uniquementFacilement compromis par le phishingDeployer le sans mot de passe ou un MFA fort

Comment Orbiq accompagne la conformite IAM

Orbiq vous aide a demontrer vos controles de gestion des identites et des acces :

  • Collecte de preuves — Centralisez les rapports de revue d'acces, les preuves de deploiement MFA et les enregistrements de deprovisionnement
  • Surveillance continue — Suivez l'efficacite des controles IAM et les taux de conformite
  • Trust Center — Partagez votre posture IAM via votre Trust Center
  • Correspondance de conformite — Associez les controles IAM a ISO 27001, SOC 2, NIS2 et DORA
  • Preparation aux audits — Dossiers de preuves pre-elabores pour l'examen par les auditeurs

Pour aller plus loin

Gestion des identites et des acces (IAM) : le guide...