Gestion des identités (IAM)
Objectif de l’IAM
L’IAM (Identity & Access Management) vise à gérer le cycle de vie complet des identités numériques dans une organisation.
Info
L’IAM englobe à la fois la création, la modification, la désactivation et la suppression des comptes utilisateurs.
Cycle de vie (JML)
- Joiner : arrivée d’un nouvel employé → création automatique du compte et des accès
- Mover : changement de poste → modification des accès
- Leaver : départ de l’entreprise → désactivation immédiate
Provisioning / Déprovisioning
- Manuel (via scripts ou outils d’administration)
- Automatisé (via connecteurs IAM ou annuaire)
Contrôle des accès
- RBAC (Role-Based Access Control) : accès en fonction du rôle (poste ou service)
- ABAC (Attribute-Based) : accès conditionné par des attributs (site, département)
- PBAC (Policy-Based) : politique explicite de gestion des accès
Authentification et MFA
- Authentification forte : combinaison de plusieurs facteurs (mot de passe + OTP)
- MFA obligatoire pour les comptes à privilèges ou l’accès distant
Traçabilité et audit
- Journaux d’authentification
- Audit des changements de groupes, permissions
- Revue périodique des accès
Gouvernance
- Référentiel des habilitations
- Outils d’IAM (ex : Microsoft Identity Manager, OpenIAM, Okta, etc.)
- Comité d’habilitation
Warning
Une absence de gouvernance IAM peut exposer l’entreprise à des accès non maîtrisés et à des violations réglementaires.