Qu'est-ce que la gestion des identites et des acces ?
La gestion des identites et des acces (IAM) est la discipline qui garantit que les bonnes personnes ont le bon acces aux bonnes ressources pour les bonnes raisons. Elle englobe les politiques, processus et technologies qui gerent les identites numeriques et controlent l'acces aux systemes et donnees de l'organisation tout au long du cycle de vie de l'identite.
Un programme IAM mature va au-dela des simples comptes utilisateurs et mots de passe pour mettre en oeuvre une gouvernance centralisee des identites, une authentification basee sur les risques, une autorisation fine et une surveillance continue des acces.
Composants fondamentaux de l'IAM
| Composant | Fonction | Valeur de conformite |
|---|
| Gestion du cycle de vie des identites | Provisionnement, modification et deprovisionnement des comptes | Preuves entrants/mutations/sortants |
| Authentification | Verifier l'identite de l'utilisateur (mots de passe, MFA, biometrie, certificats) | Preuves d'authentification forte |
| Authentification unique (SSO) | Une seule authentification donne acces a plusieurs applications | Controle d'acces centralise |
| Autorisation | Definir et appliquer ce que les utilisateurs authentifies peuvent acceder | Preuves du moindre privilege |
| Revues d'acces | Verification periodique que l'acces reste approprie | Preuves de recertification |
| Gestion des acces a privileges | Controler et surveiller les acces administratifs et eleves | Preuves d'acces a privileges |
| Services d'annuaire | Magasin central d'identites (Active Directory, Entra ID, Okta) | Source de verite des identites |
| Journalisation d'audit | Enregistrer tous les evenements d'authentification et d'acces | Preuves de piste d'audit |
Methodes d'authentification
| Methode | Niveau de securite | Experience utilisateur | Ideal pour |
|---|
| Mot de passe uniquement | Faible | Friction moderee | Systemes patrimoniaux (deconseille) |
| Mot de passe + SMS OTP | Moyen | Friction moderee | Conformite MFA de base |
| Mot de passe + application d'authentification | Eleve | Friction moderee | MFA standard |
| Mot de passe + jeton materiel (FIDO2) | Tres eleve | Faible friction apres configuration | Environnements haute securite |
| Sans mot de passe (FIDO2/passkeys) | Tres eleve | Faible friction | Applications modernes |
| Base sur les certificats | Tres eleve | Transparent apres configuration | Identites machine, VPN |
| Biometrique + liaison a l'appareil | Tres eleve | Faible friction | Mobile et acces a privileges |
Modeles d'autorisation
| Modele | Fonctionnement | Avantages | Inconvenients |
|---|
| RBAC | Acces base sur les roles attribues | Simple, auditable, bien compris | Explosion des roles dans les organisations complexes |
| ABAC | Acces base sur les attributs (utilisateur, ressource, contexte) | Granulaire, contextuel | Complexe a implementer et auditer |
| PBAC | Acces base sur des politiques combinant roles et attributs | Flexible, gere de maniere centralisee | Charge de gestion des politiques |
| ReBAC | Acces base sur les relations entre entites | Naturel pour les donnees hierarchiques | Plus recent, moins d'outillage |
| Juste-a-temps (JIT) | Acces eleve temporaire sur demande | Minimise les privileges permanents | Necessite des workflows d'approbation |
Gestion du cycle de vie des identites
| Phase | Activites | Controles cles |
|---|
| Entrant | Creer l'identite, attribuer l'acces base sur le role, provisionner les comptes | Provisionnement automatise depuis le systeme RH |
| Mutation | Mettre a jour l'acces lors d'un changement de role ou de departement | Declenchement de revue d'acces lors du changement de role |
| Sortant | Desactiver les comptes, revoquer tous les acces, recuperer les actifs | Deprovisionnement automatise sous 24 heures |
| Prestataire | Acces a duree limitee avec dates d'expiration | Expiration automatique, pas de comptes permanents |
| Compte de service | Identites non humaines pour la communication systeme a systeme | Attribution de proprietaire, rotation, surveillance |
Bonnes pratiques des revues d'acces
| Type de revue | Perimetre | Frequence | Reviseur |
|---|
| Revue d'acces utilisateur | Toutes les permissions utilisateurs sur les systemes | Trimestrielle | Managers |
| Revue d'acces a privileges | Comptes admin et eleves | Mensuelle | Equipe securite + proprietaires systeme |
| Revue des comptes de service | Comptes non humains et cles API | Trimestrielle | Proprietaires systeme |
| Revue des droits applicatifs | Permissions fines au sein des applications | Semestrielle | Proprietaires d'application |
| Audit des utilisateurs partis | Verifier que tous les acces sont supprimes pour les employes partis | Mensuelle | RH + IT |
Exigences de conformite
Correspondance avec les referentiels
| Exigence | ISO 27001 | SOC 2 | NIS2 | DORA |
|---|
| Politique de controle d'acces | A.5.15 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(a) |
| Enregistrement/desenregistrement des utilisateurs | A.5.16 | CC6.2 | Art. 21(2)(d) | Art. 9(4)(a) |
| Provisionnement des droits d'acces | A.5.18 | CC6.2 | Art. 21(2)(d) | Art. 9(4)(a) |
| Revue des droits d'acces | A.5.18 | CC6.2 | Art. 21(2)(d) | Art. 9(4)(b) |
| Authentification multifacteur | A.8.5 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(d) |
| Gestion des acces a privileges | A.8.2 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(c) |
| Moindre privilege | A.8.2 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(a) |
| Gestion de l'authentification | A.8.5 | CC6.1 | Art. 21(2)(d) | Art. 9(4)(d) |
Preuves d'audit
| Type de preuve | Description | Referentiel |
|---|
| Politique de controle d'acces | Politique documentee avec roles, responsabilites et procedures | Tous les referentiels |
| Enregistrements de provisionnement | Tickets/workflows montrant l'approbation et le provisionnement | ISO 27001, SOC 2 |
| Rapports de revue d'acces | Revue trimestrielle completee avec decisions et actions | Tous les referentiels |
| Rapport de deploiement MFA | Couverture sur tous les utilisateurs et systemes | Tous les referentiels |
| Preuves de deprovisionnement | Revocation rapide des acces pour les employes partis | Tous les referentiels |
| Inventaire des comptes a privileges | Liste de tous les comptes admin avec justification | ISO 27001, SOC 2, DORA |
| Configuration SSO | Authentification centralisee pour toutes les applications | SOC 2 |
| Politique de mots de passe | Politique documentee repondant aux exigences des referentiels | Tous les referentiels |
Erreurs courantes
| Erreur | Risque | Correction |
|---|
| Pas de deprovisionnement automatise | Les anciens employes conservent leurs acces | Integrer l'IAM au systeme RH pour un depart automatise |
| Comptes partages | Pas de responsabilite individuelle | Eliminer les comptes partages, utiliser des identites individuelles |
| Pas de MFA sur les systemes critiques | Compromission de compte par vol d'identifiants | Imposer le MFA partout, prioriser les acces a privileges |
| Accumulation d'acces obsoletes | Les utilisateurs accumulent des permissions inutiles | Mettre en place des revues d'acces trimestrielles avec remediation |
| Pas de gouvernance des comptes de service | Comptes de service orphelins avec des acces etendus | Attribuer des proprietaires, implementer la rotation, surveiller l'utilisation |
| Provisionnement manuel | Lent, sujet aux erreurs, pas de piste d'audit | Automatiser le provisionnement via la plateforme IAM |
| Authentification par mot de passe uniquement | Facilement compromis par le phishing | Deployer le sans mot de passe ou un MFA fort |
Comment Orbiq accompagne la conformite IAM
Orbiq vous aide a demontrer vos controles de gestion des identites et des acces :
- Collecte de preuves — Centralisez les rapports de revue d'acces, les preuves de deploiement MFA et les enregistrements de deprovisionnement
- Surveillance continue — Suivez l'efficacite des controles IAM et les taux de conformite
- Trust Center — Partagez votre posture IAM via votre Trust Center
- Correspondance de conformite — Associez les controles IAM a ISO 27001, SOC 2, NIS2 et DORA
- Preparation aux audits — Dossiers de preuves pre-elabores pour l'examen par les auditeurs
Pour aller plus loin