En quoi consiste la gestion des identités et des accès (IAM)?
Concepts de base à propos d’IAM
- Une ressource numérique est un ensemble d’applications et de données dans un système informatique. Parmi les ressources numériques, on retrouve des applications Web, des API, des plateformes, des appareils et des bases de données.
- L’identité est au cœur de l’IAM. Une personne souhaite accéder à une ressource. Il pourrait s’agir d’un client, d’un employé, d’un membre, d’un participant, etc. Grâce à l’IAM, un compte utilisateur est une identité numérique. Les comptes utilisateur peuvent aussi représenter des entités non humaines, telles que des logiciels, des appareils de l’Internet des objets ou des robots.


- L’authentification est la vérification d’une identité numérique. Un individu (ou une chose) s’authentifie pour prouver qu’elle est bien l’utilisateur qu’elle prétend être.
- L’autorisation est le processus qui consiste à déterminer les ressources auxquelles un utilisateur peut accéder.


Que fait l’IAM?
- Comment les utilisateurs s’intègrent-ils dans votre système?
- Quelles informations de l’utilisateur stocker?
- Comment les utilisateurs peuvent-ils prouver leur identité?
- Quand et à quelle fréquence les utilisateurs doivent-ils prouver leur identité?
- L’expérience de la preuve d’identité
- Qui peut et ne peut pas accéder aux différentes ressources?
- Expériences de connexion et d’inscriptions fluides : Les expériences de connexion et d’inscription fluides et professionnelles ont lieu dans votre application, en accord avec l’apparence et la langue de votre marque.
- Identités d’utilisateurs multisources : Les utilisateurs s’attendent à pouvoir se connecter en utilisant divers fournisseurs d’identité sociaux (comme Google ou Linkedin), d’entreprise (comme Microsoft Entra ID) et d’autres fournisseurs d’identité.
- Authentification multifacteur () : À une époque où les mots de passe sont souvent volés, il est désormais normal d’exiger une preuve d’identité supplémentaire. L’authentification par empreinte digitale et les mots de passe à usage unique sont des exemples de méthodes d’authentification courantes. Pour en savoir plus, consultez l’article Activer l’authentification multifacteur (MFA).
- Authentification renforcée : L’accès à des fonctionnalités avancées et à des informations sensibles nécessite une preuve d’identité plus solide que les tâches et les données quotidiennes. L’authentification renforcée exige une étape de vérification d’identité supplémentaire pour certaines zones et fonctionnalités. Pour en savoir plus, consultez l’article Ajouter l’authentification renforcée.
- Protection contre les attaques : Il est fondamental d’empêcher les robots et les acteurs malveillants de s’introduire dans votre système pour en assurer la sécurité. Pour en savoir plus, consultez l’article Protection contre les attaques.
- Contrôle d’accès basé sur les rôles : À mesure que le nombre d’utilisateurs augmente, il devient rapidement impossible de contrôler l’accès de chaque personne. Avec le contrôle d’accès basé sur les rôles, les personnes ayant le même rôle disposent du même droit d’accès aux ressources. Pour en savoir plus, consultez l’article Contrôle d’accès basé sur les rôles (RBAC).
- Autorisation précise () : Si vous avez besoin d’options supplémentaires pour gérer l’accès des utilisateurs à vos ressources ou technologies, vous pouvez utiliser le contrôle d’accès basé sur les relations pour aller plus loin que le contrôle basé sur les rôles. Vous pouvez donner accès aux utilisateurs individuels à certaines ressources et choisir la solution la plus adaptée à votre cas d’utilisation. Pour en savoir plus, consultez En quoi consiste l’autorisation précise?
Comment fonctionne une plateforme IAM?
Fournisseurs d’identités

Facteurs d’authentification
| Type de facteur | Exemples |
|---|---|
| Connaissances (quelque chose que vous connaissez) | Nip, mot de passe |
| Possession (quelque chose que vous avez) | Téléphone mobile, appareil de clé de chiffrement |
| Inhérence (quelque chose que vous êtes) | Empreinte digitale, reconnaissance faciale, balayage de l’iris |
- Concevoir des systèmes IAM pour gérer les identités
- Déplacer des données personnelles en toute sécurité
- Désigner les personnes qui peuvent accéder aux ressources