Introduction à l’IAM (Identity & Access Management)

Définition

L’IAM est l’ensemble des processus, outils et politiques visant à :

  • gérer le cycle de vie des identités numériques (utilisateurs, machines…)
  • contrôler l’accès aux ressources de manière sécurisée et conforme

Info

L’IAM est un pilier fondamental de la cybersécurité et une exigence des normes ISO 27001, NIS2, DORA, etc.


Objectifs d’un système IAM

  • Authentifier l’utilisateur
  • Autoriser ou refuser l’accès aux ressources
  • Assurer une traçabilité complète
  • Fournir une gestion centralisée et automatisée

Cycle de vie : JML (Joiner-Mover-Leaver)

PhaseDescriptionExemples
JoinerArrivée d’un nouvel utilisateurCréation du compte, boîte mail
MoverChangement de poste ou mobilitéModification des rôles et accès
LeaverDépart ou fin de contratDésactivation du compte, archivage

Modèles de contrôle d’accès

  • RBAC (Role-Based Access Control) : accès basé sur le rôle (métier, service)
  • ABAC (Attribute-Based Access Control) : conditions dynamiques (département, localisation…)
  • PBAC (Policy-Based Access Control) : politiques écrites + moteur de règles

Tip

Il est recommandé de combiner RBAC et ABAC dans les SI complexes.


Terminologie essentielle

TermeDéfinition
IdentitéReprésentation numérique d’un utilisateur
EntitlementEnsemble des droits et permissions
ProvisioningProcessus d’attribution ou retrait de droits
Identity ProviderSystème d’authentification central (ex : IdP SSO)
HabilitationAssociation d’un droit à une identité