Zero Trust Identity & Access Management (IAM)

Principes clés

  • L’identité est l’élément central de décision
  • Les privilèges doivent être :
    • Minimes (least privilege)
    • Temporaires (Just-In-Time)
    • Traçables (audités)

Bonnes pratiques IAM Cloud

ÉlémentBonne pratique
Comptes utilisateursNominatifs uniquement
Groupes / rôlesRôles par fonction, jamais globaux
Droits d’accèsRevue trimestrielle, expiration automatique
MFAObligatoire pour toute action sensible
SecretsRotation automatique, chiffrage, stockage sécurisé

Technologies associées

  • RBAC / ABAC / PBAC
  • SCIM pour la synchronisation d’identités (HR-as-a-master)
  • Zero Standing Privileges (ZSP) : aucun accès persistant
  • JIT Access via plateformes comme Azure PIM, Okta, CyberArk

Example

Un administrateur n’obtient ses droits qu’après validation managériale et expiration automatique sous 1h.


Outils

  • Azure AD / Entra ID + PIM / Conditional Access
  • AWS IAM Identity Center
  • GCP IAM + Workload Identity Federation

Surveillance

  • Journalisation des connexions (CloudTrail, Sign-in logs)
  • Intégration avec SIEM (Sentinel, Splunk, etc.)
  • Alerte sur comportement suspect (localisation, volume, rôle)