Identity and Access Management (IAM) : Définition, Exemples
IAM est le framework pour qui peut accéder à quoi — auth + autorisation + audit. Least privilege, MFA, RBAC, SSO sont centraux.
Qu'est-ce que l'Identity and Access Management (IAM) ?
L'Identity and Access Management (IAM) est la discipline de gérer les identités numériques et contrôler à quoi ces identités peuvent accéder. IAM combine authentification (prouver qui est quelqu'un), autorisation (décider ce qu'ils peuvent faire) et audit (suivre ce qu'ils ont fait). C'est fondamental pour la sécurité : chaque breach implique un échec IAM à un niveau.
L'IAM moderne couvre les plateformes cloud (AWS IAM, Azure AD/Entra ID, Google Cloud IAM), workforce identity (Okta, OneLogin), customer identity (Auth0, Cognito) et services directory on-prem (Active Directory, LDAP).
Les trois piliers d'IAM
| Pilier | Question répondue | Mécanismes |
|---|---|---|
| Authentification (AuthN) | Qui êtes-vous ? | Mots de passe, MFA, biométrie, SSO, certificats |
| Autorisation (AuthZ) | Qu'avez-vous le droit de faire ? | Rôles, policies, ACLs, ABAC, RBAC |
| Audit | Qu'avez-vous fait ? | Logs, SIEM, access reviews, anomaly detection |
Concepts centraux IAM
Identité
Une référence unique à un utilisateur, service ou device.
Authentification
Prouver que l'identité est qui elle prétend être.
Autorisation
Décider quelles actions l'identité authentifiée peut effectuer.
Rôle
Une collection nommée de permissions.
Policy
Un document spécifiant les actions permises et refusées sur les ressources.
Groupe
Une collection d'identités.
Single Sign-On (SSO)
Une session login débloque plusieurs applications.
Multi-Factor Authentication (MFA)
Nécessite plusieurs facteurs d'authentification.
RBAC vs ABAC vs PBAC
| Modèle | Décision basée sur | Cas d'usage |
|---|---|---|
| RBAC (Role-Based) | Rôle(s) de l'utilisateur | Le plus courant |
| ABAC (Attribute-Based) | Attributs de user, ressource, environnement | Fine-grained, dynamique |
| PBAC (Policy-Based) | Évaluation engine policy centralisé | Moderne, decoupled — style OPA |
| ACL (Access Control List) | Mapping per-ressource user/permission | Systèmes de fichiers |
Best practices IAM
- Least privilege.
- Activer MFA partout.
- Utiliser SSO pour workforce.
- Auditer accès régulièrement.
- Rotation credentials.
- Séparer les devoirs.
- Logger tout.
- Utiliser service accounts correctement.
- Fédérer les identités.
- Planifier pour l'offboarding.
Plateformes IAM principales
| Plateforme | Meilleur pour | Pricing |
|---|---|---|
| AWS IAM | Contrôle accès ressources AWS | Gratuit |
| Microsoft Entra ID | Workforce IAM | Per-user |
| Okta | Workforce SSO + lifecycle | Per-user/mois |
| Auth0 | Customer IAM | Gratuit jusqu'à 7 500 MAU |
| Google Cloud IAM | Ressources GCP | Gratuit |
| JumpCloud | Directory cross-platform | Per-user |
| Ping Identity | SSO + MFA enterprise | Devis |
| Active Directory | Environnements Windows on-prem | Avec license Windows Server |
Échecs IAM courants
- Comptes over-privileged.
- Comptes partagés.
- Credentials hardcoded.
- Comptes obsolètes.
- Pas de MFA sur comptes admin.
- Politiques password faibles.
- Pas d'access reviews.
- Bypass phishing-based de SSO.
FAQ : IAM
Quelle est la différence entre authentification et autorisation ?
Authentification = prouver qui vous êtes. Autorisation = décider ce que vous pouvez faire.
RBAC est-il suffisant pour les apps modernes ?
Pour la plupart : oui. Pour SaaS multi-tenant complexes : ABAC ou PBAC.
Qu'est-ce qu'IAM dans le cloud (AWS IAM) ?
Le control plane pour qui/quoi peut accéder aux ressources AWS.
Devrais-je utiliser Okta ou construire mon propre SSO ?
Acheter. Okta/Auth0/Microsoft Entra résolvent un problème difficile.
Qu'est-ce que least privilege ?
Accorder seulement les permissions minimales dont quelqu'un a besoin.
Comment IAM diffère-t-il de PAM ?
IAM couvre toutes les identités. PAM (Privileged Access Management) est un subset focalisé sur les comptes highly-privileged.
Testez les APIs IAM-protégées avec LoadFocus
Si vous load-testez des APIs qui utilisent SSO/OAuth/SAML pour authentification, LoadFocus exécute des scripts JMeter et k6 depuis 25+ régions avec jusqu'à 12 500 VUs. Inscrivez-vous sur loadfocus.com/signup.
Outils LoadFocus connexes
Mettez ce concept en pratique avec LoadFocus — la plateforme même qui propulse tout ce que vous venez de lire.