L'IAM (Identity and Access Management) est l'ensemble des disciplines, technologies et processus qui gèrent qui peut accéder à quoi dans un système d'information : identification, authentification, autorisation, auditabilité. C'est la brique de sécurité n°1 d'une organisation moderne, selon le Verizon DBIR 2024 publié en mai 2024, 68 % des breaches impliquent une compromission d'identité humaine (credential theft, phishing, social engineering, MFA bypass), chiffre stable depuis 2021. Le marché IAM mondial 2026 pèse environ 25-30 milliards de dollars (Gartner, IDC), structuré en quatre sous-disciplines : IGA (Identity Governance & Administration), PAM (Privileged Access Management), CIAM (Customer IAM), Workforce IAM. Les leaders 2026 sont Microsoft Entra ID (ex-Azure AD, renommé en juillet 2023), Okta (rachat Auth0 mai 2021, Customer Identity Cloud), Ping Identity + ForgeRock (fusion Thoma Bravo 2023), SailPoint (IPO 2025 après rachat Thoma Bravo 2022), CyberArk (PAM leader). Comprendre la distinction RBAC/ABAC/PBAC, les standards SAML/OIDC/OAuth/FIDO2/SCIM, l'émergence des Passkeys, le Zero Trust selon NIST SP 800-207, et les leçons des attaques 2023-2024 (Storm-0558, Midnight Blizzard, Snowflake credential reuse) est non-négociable pour tout RSSI, architecte sécurité ou ingénieur IAM en 2026.
Pour le contexte adjacent : voir SIEM - Security Information Event Management pour la corrélation des événements identity, et SOAR - Security Orchestration Automation Response pour l'automation de réponse aux compromissions identity.
1. Définition AAA et architecture IAM moderne
L'IAM repose sur le modèle AAA historique (Authentication, Authorization, Accountability) étendu en 2026 :
| Phase | Acronyme | Question répondue | Standards/Mécanismes |
|---|---|---|---|
| Identification | I | Qui prétend être qui ? | username, email, ID externe |
| Authentification | A | Cette identité est-elle vraie ? | password, MFA, Passkeys, FIDO2, certificat |
| Autorisation | A | A-t-elle le droit de faire X ? | RBAC, ABAC, PBAC, ACL |
| Auditabilité | A | Qu'a-t-elle fait, quand ? | logs SIEM, audit trail |
| Cycle de vie | (IGA) | Provisioning, deprovisioning, certifications | SCIM, JML (Joiner/Mover/Leaver) |
L'IAM moderne 2026 s'organise en quatre piliers :
| Pilier | Définition | Cible | Leaders 2026 |
|---|---|---|---|
| Workforce IAM | Identités employés internes | Employés, contractors | Microsoft Entra ID, Okta Workforce |
| CIAM | Customer Identity & Access Management | Clients, partenaires, citoyens (1M+ users) | Okta CIC (Auth0), Entra External ID, ForgeRock |
| PAM | Privileged Access Management | Admins, root, service accounts | CyberArk, BeyondTrust, Delinea |
| IGA | Identity Governance & Administration | Cycle de vie + certifications + role mining | SailPoint IdentityNow, Saviynt EIC, Entra ID Governance |
Architecture macro 2026 d'une organisation mature :
[Sources d'identité] [IdP central] [Apps / Resources]
HR system (Workday, BambooHR) ─────► Microsoft Entra ID (workforce) ◄────► M365 (SAML/OIDC)
Active Directory on-prem ─────► ◄────► Salesforce (SAML)
SCIM provisioning ─────► ◄────► AWS (SAML federated)
◄────► Custom apps (OIDC)
External users (B2B, B2C) ─────► Auth0 / Entra External ID ◄────► Customer apps
Privileged accounts ─────► CyberArk / BeyondTrust ◄────► Servers, databases,
K8s, cloud admin
Governance ─────► SailPoint / Saviynt ◄────► All of the above
(provisioning + certif)2. Authentication - du mot de passe aux Passkeys
2.1 Évolution historique
| Période | Mécanisme dominant | Limite structurelle |
|---|---|---|
| 1960-2000 | Password seul | Phishing, bruteforce, reuse |
| 2000-2015 | Password + token TOTP/SMS | SMS interceptable, push fatigue |
| 2015-2020 | MFA push notification (Authenticator) | Push fatigue, MFA bombing |
| 2019-2024 | FIDO2 / WebAuthn | Adoption inégale, UX imparfaite |
| 2022-2026 | Passkeys (FIDO synced) | Vendor lock-in éventuel sur le sync |
FIDO2 (Fast Identity Online v2, finalisé W3C 2019) combine WebAuthn (API browser) + CTAP2 (Client to Authenticator Protocol). Cryptographie asymétrique device-bound : la clé privée ne quitte jamais l'authenticator (TPM, Secure Enclave, YubiKey). Phishing-resistant by design : impossible de forger un challenge depuis un site malveillant.
Passkeys (FIDO Alliance, mai 2022) ajoutent la synchronisation cross-device via cloud provider (Apple iCloud Keychain, Google Password Manager, Microsoft Authenticator). Trade-off : meilleure UX (login depuis nouveau device sans setup) mais lock-in cloud sync.
2.2 Recommandations 2026 par tier d'utilisateur
| Tier | Recommandation 2026 | Raison |
|---|---|---|
| Tier 0 (admins domain controllers, hyperviseurs) | Passkeys hardware (YubiKey) + PAM + JIT access | Cibles APT, Storm-0558-like risk |
| Tier 1 (admins applicatifs, DBA, devops) | Passkeys synced + MFA résistant phishing | Cible majeure |
| Tier 2 (utilisateurs business sensibles) | Passkeys synced ou MFA Authenticator app | Cible phishing fréquente |
| Tier 3 (utilisateurs généraux) | MFA Authenticator app, fallback TOTP | Volume, transition Passkeys 2-4 ans |
| CIAM (clients) | Passkeys optionnel + email magic link + MFA TOTP | UX vs sécurité, choix utilisateur |
3. Autorisation - RBAC vs ABAC vs PBAC
3.1 Définitions précises
| Modèle | Définition | Force | Limite |
|---|---|---|---|
| DAC (Discretionary AC) | Owner-defined, ACLs (POSIX, NTFS) | Simple, intuitive | Mauvaise gouvernance scale |
| MAC (Mandatory AC) | Labels imposés (Bell-LaPadula, Biba) | Compliance forte (défense, gov) | Rigide, complexe |
| RBAC (Role-Based AC, NIST 1992) | Droits par rôle | Standard, auditable | Explosion des rôles à scale |
| ABAC (Attribute-Based AC, NIST SP 800-162, 2014) | Droits par attributs (user, resource, env) | Expressif, scalable cloud | Complexité gouvernance |
| PBAC (Policy-Based AC) | Policies déclaratives (Cedar, OPA Rego, Casbin) | Code-as-policy, testable | Maturité variable |
| ReBAC (Relationship-Based AC, Google Zanzibar 2019) | Graph relations user → resource | Cible apps modernes (Notion, GitHub) | Spécifique, peu de standards |
Position tranchée 2026 : RBAC pur ne scale plus pour le cloud-native. Le pragmatique est RBAC base + ABAC conditional :
- Définir 30-100 rôles métier RBAC stables.
- Ajouter des conditions ABAC pour la finesse contextuelle :
user.mfa_strength == "phishing-resistant",resource.classification == "confidential" → require justification,env.location ∉ countries_allowed → deny,env.time ∉ business_hours → require approval.
Implementations 2026 :
| Cloud / Plateforme | Modèle natif |
|---|---|
| AWS IAM | RBAC roles + ABAC IAM conditions + Cedar (Verified Permissions) |
| Azure RBAC | RBAC + ABAC conditions (storage, KV depuis 2022) |
| GCP IAM | RBAC + IAM Conditions |
| Kubernetes | RBAC natif + OPA Gatekeeper / Kyverno pour PBAC |
| Apps modernes | OPA Rego, Casbin, Cedar (AWS), Permify, SpiceDB (Authzed, ReBAC) |
3.2 Exemple concret AWS ABAC condition
{
"Version": "2012-10-17",
"Statement": [
{
"Effect": "Allow",
"Action": "s3:GetObject",
"Resource": "arn:aws:s3:::company-confidential-*/*",
"Condition": {
"StringEquals": {
"aws:PrincipalTag/Department": "${s3:ExistingObjectTag/Department}"
},
"Bool": {
"aws:MultiFactorAuthPresent": "true"
},
"NumericLessThan": {
"aws:MultiFactorAuthAge": "3600"
},
"IpAddress": {
"aws:SourceIp": ["10.0.0.0/8", "172.16.0.0/12"]
}
}
}
]
}Cette policy autorise s3:GetObject uniquement si : (1) le département de l'utilisateur match le tag du bucket, (2) MFA présent, (3) MFA datée de moins d'1h, (4) IP source dans le réseau d'entreprise. Impossible à exprimer en RBAC pur.
4. Standards et protocoles IAM 2026
| Standard | Année | Rôle | Statut 2026 |
|---|---|---|---|
| SAML 2.0 | 2005 (OASIS) | SSO web XML-based | Legacy mais omniprésent |
| OAuth 2.0 | 2012 (RFC 6749) | Délégation autorisation | Standard, mais nombreuses variantes |
| OAuth 2.1 | 2024 (Internet-Draft) | OAuth 2.0 + best practices fix | En cours de finalisation |
| OpenID Connect (OIDC) | 2014 | Identity layer sur OAuth 2.0 | Standard moderne |
| SCIM 2.0 | 2015 (RFC 7644) | Provisioning user accounts | Standard de fait |
| WebAuthn | 2019 (W3C) | API browser FIDO2 | Adoption croissante |
| CTAP2 | 2019 (FIDO) | Client-to-Authenticator | Combiné WebAuthn |
| Passkeys | 2022 (FIDO) | FIDO synced cross-device | Adoption en cours |
| DIF / DIDs / VCs | 2022+ (W3C) | Decentralized Identity | Émergent, encore niche |
NIST SP 800-63 publications de référence :
| Document | Version 2026 | Sujet |
|---|---|---|
| NIST SP 800-63-3 | 2017, 800-63-4 in progress 2024 | Digital Identity Guidelines (umbrella) |
| NIST SP 800-63A-3 | Identity proofing (KYC equivalent) | |
| NIST SP 800-63B-3 | Authenticator strengths (AAL1/2/3) | |
| NIST SP 800-63C-3 | Federation et assertions | |
| NIST SP 800-207 | 2020 | Zero Trust Architecture |
| NIST SP 800-162 | 2014 | ABAC Guide |
| NIST SP 800-53 Rev 5 | 2020 | AC family controls |
Le draft NIST SP 800-63-4 (publication finale attendue 2024-2025) a déprécié SMS comme méthode d'authentification AAL2/AAL3 et a renforcé les exigences sur la résistance phishing (FIDO2/Passkeys requis pour AAL3).
5. Leaders du marché IAM 2026
5.1 Workforce IAM
| Produit | Vendor | Force | Limite | Tarif indicatif |
|---|---|---|---|---|
| Microsoft Entra ID | Microsoft | Intégration M365, Conditional Access, PIM, Workload Identity | Lock-in Microsoft | Inclus M365 Business Premium ; Premium P2 ~9 €/user/mois |
| Okta Workforce Identity | Okta | Catalogue 7000+ apps SAML/OIDC pré-intégrées | Lock-in Okta, prix premium | 5-15 €/user/mois selon tier |
| Ping Identity / ForgeRock | Thoma Bravo (fusion 2023) | Marché grand compte, ZTNA fort | Roadmap fusion en cours | Variable, sur quote |
| JumpCloud | JumpCloud | Mid-market, multi-OS | Moins riche que leaders | Variable |
| Auth0 Workforce | Okta | Pour développeurs, dev-friendly | Intégration directe Workforce limitée | Variable |
| Google Cloud Identity | Stack Google Workspace | Adoption hors Google modeste | Variable |
5.2 PAM (Privileged Access Management)
| Produit | Vendor | Force | Limite | Tarif indicatif |
|---|---|---|---|---|
| CyberArk | CyberArk | Leader Gartner, mature, exhaustif | Tarif premium, complexité | 100-500 k€/an grand compte |
| BeyondTrust | BeyondTrust | Privileged Remote Access fort | Marché US dominant | Variable |
| Delinea | Thycotic + Centrify (fusion 2021) | Mid-market friendly | Roadmap fusion en cours | Variable |
| HashiCorp Vault | HashiCorp (IBM acquisition 2024) | Secrets management cloud-native | PAM session moins mature que CyberArk | Open-source + Enterprise |
| Microsoft Entra PIM | Microsoft | Inclus Entra ID P2, JIT admin Azure/M365 | Couvre M365 ecosystem seulement | Inclus P2 |
| AWS Identity Center + Verified Permissions | AWS | Native AWS, Cedar policies | Spécifique AWS | Inclus AWS |
5.3 IGA (Identity Governance and Administration)
| Produit | Vendor | Force | Limite | Tarif indicatif |
|---|---|---|---|---|
| SailPoint IdentityNow | SailPoint (IPO 2025) | Leader Gartner IGA, mature certifications | Coût, complexité | 200-800 k€/an |
| Saviynt EIC | Saviynt | Cloud-native, ABAC fort | Marché plus restreint | Variable |
| Microsoft Entra ID Governance | Microsoft | Inclus Entra ID Governance SKU | Couvre M365/Azure principalement | ~7 €/user/mois |
| One Identity | One Identity (Quest) | Marché mid-market | Roadmap moins active | Variable |
5.4 CIAM
| Produit | Vendor | Force | Limite | Tarif indicatif |
|---|---|---|---|---|
| Okta Customer Identity Cloud (Auth0) | Okta | Dev-friendly, scale 100M+ users | Pricing complexe | 0.023 $/MAU |
| Microsoft Entra External ID | Microsoft | Migration B2C → External ID en cours | Maturité fonctionnelle inégale | Variable |
| Ping Identity Customer 360 | Thoma Bravo | Marché B2B grand compte | Fusion ForgeRock | Variable |
| AWS Cognito | AWS | Intégration AWS, prix accessible | Fonctionnalités limitées | 0.0055 $/MAU |
| Frontegg | Frontegg | B2B SaaS focus, dev-first | Adoption modeste | Variable |
6. Zero Trust et IAM - opérationnalisation 2026
Zero Trust est formalisé par John Kindervag (Forrester, 2010) puis par NIST SP 800-207 (Zero Trust Architecture, août 2020). Cinq piliers selon CISA Zero Trust Maturity Model 2.0 (avril 2023) :
| Pilier | Exigence Zero Trust | Maturité 2026 attendue |
|---|---|---|
| Identity | Authentification forte continue, JIT, ZSP | MFA partout, Passkeys Tier 0-1, PIM admin |
| Devices | Posture device validée, EDR, compliance | Intune compliance, EDR mandatory |
| Networks | Micro-segmentation, encrypt all | ZTNA, SASE, encrypt in-transit |
| Applications & Workloads | Authorization continue, secure SDLC | OAuth 2.1, OPA, mTLS workloads |
| Data | Classification, encryption at-rest, DLP | Microsoft Purview, classification labels |
Pratiques opérationnelles Zero Standing Privilege (ZSP) 2026 :
- Aucun compte admin permanent sur Tier 0. Activation via PIM (Entra ID) ou CyberArk Alero pour 1-8h max avec justification + approval.
- Just-in-Time access sur AWS, Azure, GCP via service accounts à courte durée (sts:AssumeRole, Azure managed identities éphémères).
- Conditional Access : MFA strength conditionnelle, geo-fence, risk score Entra ID Identity Protection.
- Continuous evaluation : Entra ID Continuous Access Evaluation (CAE) révoque tokens en quasi-temps réel sur signal de risque.
Maturité observée 2026 (rapports Gartner, Forrester, CISA) : 50-60 % des grandes orgs ont une stratégie Zero Trust formalisée, 20-30 % l'ont implémentée sur > 50 % de leur surface, < 10 % sont au stade « optimal » selon CISA Maturity Model.
7. Attaques IAM 2024-2026 - cas d'école et leçons
| Incident | Date | Vecteur | Impact | Leçon |
|---|---|---|---|---|
| Storm-0558 (Microsoft) | Juillet 2023 | Vol clé MSA via crash dump exfiltré | Forge tokens Outlook.com, accès gov US | Audit signing keys, HSM, rotation, segmentation crash dumps |
| Okta breach (Cloudflare et autres) | Octobre 2023 | Session token volé via support agent | Accès consoles plusieurs clients | Rotation token, monitoring session, allowlist support |
| Midnight Blizzard / NOBELIUM (Microsoft) | Janvier-juin 2024 | Password spray sur tenant test sans MFA + OAuth app malicieuse | Mailbox executives Microsoft | MFA partout, audit OAuth apps, isolation test/prod |
| Snowflake credential reuse | Mai-juin 2024 | Infostealer + Snowflake comptes sans MFA | 165+ victimes (Ticketmaster, Santander, AT&T) | MFA SaaS cloud data, IP allowlist, monitoring |
| MGM Resorts / Caesars (Scattered Spider) | Septembre 2023 | Vishing IT helpdesk, MFA reset frauduleux | Ransomware 90M €+ impact | Verification helpdesk renforcée, callback obligatoire |
| Microsoft email theft (HHS, State Dep) | Juin-juillet 2024 | Continuation Storm-0558 + Midnight Blizzard | Données sensibles gov US | Renforcement Tier 0 admin, Passkeys hardware |
| Okta SSPR | Mars 2024 | Customer support breach (Octa.com) | Logs clients exfiltrés | Audit logs partage, MFA support staff |
| Lapsus$ T-Mobile, MGM, Uber | 2022-2023 | SIM swap, social engineering, push fatigue | Multi-victime massive | SMS-MFA déconseillé, push fatigue mitigations |
8. Erreurs fréquentes et anti-patterns IAM
| Erreur | Symptôme | Fix |
|---|---|---|
| Comptes admin partagés | Pas d'auditabilité, difficile à révoquer | Compte personnel admin + PAM + JIT |
| MFA push sans number matching | Push fatigue / MFA bombing | Activer Number Matching (Entra ID), tokens TOTP fallback |
| Comptes service avec mot de passe statique | Rotation jamais faite, cible APT | Managed identities, Vault dynamic secrets, rotation automatique |
| 50+ rôles RBAC custom dupliqués | Explosion de complexité, certifications impossibles | Role mining (SailPoint), consolidation, ABAC pour finesse |
| OAuth apps consenties sans audit | Storm-0558 / Midnight Blizzard pattern | Audit mensuel apps consenties, restrict admin consent |
| Pas de JIT pour admins | Compromission = accès permanent | Entra ID PIM, CyberArk Alero, JIT 1-8h max |
| SMS MFA sur comptes admin | SIM swap, SS7 attacks | Passkeys hardware obligatoire Tier 0 |
| Pas d'évaluation continue session | Token volé reste valide jusqu'à expiration | Entra ID Continuous Access Evaluation |
| Lifecycle mal automatisé | Comptes orphelins ex-employés actifs | SCIM provisioning, deprovisioning HR-driven |
| Pas de monitoring identity-centric | Login geo-impossible non détecté | Entra ID Identity Protection, Falcon ITP, UEBA SIEM |
9. Stack opérationnelle IAM 2026 - tarification et déploiement
Tarification ordre de grandeur 2026 (France, EUR HT) :
| Profil organisation | Stack typique | Coût annuel |
|---|---|---|
| PME 100-500 employés | Microsoft 365 Business Premium (Entra P1 inclus) + CyberArk PAM lite | 50-150 k€ |
| ETI 500-3000 employés | M365 E5 (Entra P2 inclus) + SailPoint IGA + CyberArk PAM | 300-800 k€ |
| Grand compte 3000-15000 | Entra P2 ou Okta Workforce + SailPoint + CyberArk + Auth0 CIAM | 1-5 M€ |
| Très grand compte 15k+ | Idem + ZTNA (Zscaler/Cloudflare/Entra Internet Access) + UEBA | 5-30 M€ |
Quick wins d'amélioration IAM 2026, ROI sécurité immédiat :
- MFA partout sans exception (incluant tenants test, comptes service support), coût marginal, blocs ~99 % credential stuffing.
- Passkeys sur Tier 0 (admin domain controllers, hyperviseurs, prod database), YubiKey ~80 €/admin one-shot, blocs Storm-0558-like.
- JIT admin via PIM Entra ID ou CyberArk Alero, élimine les attaques sur comptes admin permanents.
- Audit OAuth apps mensuel, détecte Midnight Blizzard pattern.
- Conditional Access geo + risk, bloque login geo-impossible automatique.
- Monitoring identity-centric : Entra ID Identity Protection, Falcon Identity Threat Protection, Defender for Identity, UEBA dédié identity.
- Lifecycle SCIM HR-driven, élimine comptes orphelins ex-employés.
10. Pour aller plus loin
- SIEM - Security Information Event Management, corrélation événements identity au-delà du sign-in log.
- SOAR - Security Orchestration Automation Response, automation réponse compromission identity.
- XDR - Extended Detection and Response, corrélation cross-domain incluant identity.
- EDR - Endpoint Detection and Response, endpoint qui héberge les credentials et tokens.
- IOA - Indicators of Attack, détection comportementale des attaques identity.
- Bootcamp DevSecOps, formation 12 semaines couvrant IAM, Zero Trust, Conditional Access.
- Hub catégorie Glossaire cyber, autres définitions de référence Zeroday.
- NIST SP 800-63-3 (Digital Identity Guidelines) : https://pages.nist.gov/800-63-3/.
- NIST SP 800-207 (Zero Trust Architecture) : https://csrc.nist.gov/pubs/sp/800/207/final.
- CISA Zero Trust Maturity Model 2.0 : https://www.cisa.gov/zero-trust-maturity-model.
- FIDO Alliance Passkeys : https://fidoalliance.org/passkeys/.
- Storm-0558 RCA Microsoft : https://msrc.microsoft.com/blog/2023/09/results-of-major-technical-investigations-for-storm-0558-key-acquisition/.
- Midnight Blizzard Microsoft 2024 : https://msrc.microsoft.com/blog/2024/01/microsoft-actions-following-attack-by-nation-state-actor-midnight-blizzard/.
11. Points clés à retenir
- IAM = AAA étendu : Identification + Authentification + Autorisation + Auditabilité + Cycle de vie. 4 piliers : Workforce IAM, CIAM, PAM, IGA.
- 68 % des breaches impliquent une compromission d'identité (Verizon DBIR 2024). Brique sécurité n°1 du SI moderne.
- Marché 2026 : 25-30 milliards de dollars. Leaders : Microsoft Entra ID, Okta, Ping/ForgeRock (fusion Thoma Bravo 2023), SailPoint (IPO 2025), CyberArk (PAM).
- Microsoft Azure AD renommé Entra ID en juillet 2023. Continuité technique mais branding différent.
- RBAC base + ABAC conditional = pragmatique 2026. PBAC (Cedar AWS, OPA Rego) pour cloud-native et microservices.
- Passkeys (FIDO Alliance, mai 2022) : phishing-resistant, sync cross-device, adoption ~25-35 % grandes orgs sur Tier 0 en 2026.
- SMS-MFA déconseillé par NIST SP 800-63B-4 (draft 2024). À considérer single factor sur comptes sensibles.
- Zero Trust formalisé par NIST SP 800-207 (2020) et CISA Zero Trust Maturity Model 2.0 (2023). Maturité observée 2026 : 20-30 % grandes orgs implémentent réellement > 50 % surface.
- Standards core : SAML 2.0 (2005), OAuth 2.0 (RFC 6749, 2012), OIDC (2014), OAuth 2.1 (draft 2024), SCIM 2.0 (RFC 7644, 2015), WebAuthn (W3C 2019), Passkeys (2022).
- Attaques IAM 2023-2024 majeures : Storm-0558 (juillet 2023, MSA key vol), Midnight Blizzard (janvier-juin 2024, password spray + OAuth), Okta breach (octobre 2023), Snowflake credential reuse (mai-juin 2024, 165+ victimes), MGM/Caesars Scattered Spider (septembre 2023, 90M €+).
- Anti-pattern n°1 : MFA absent ou bypass-able sur surfaces perçues comme periphery (tenants test, comptes service, SaaS data).
- Quick wins ROI 2026 : MFA partout + Passkeys Tier 0 + JIT admin + audit OAuth apps mensuel + Conditional Access + monitoring identity-centric.






