La roadmap IAM engineer (Identity and Access Management) 2026 se structure en 5 phases sur 15-18 mois pour un profil IT compatible (admin système, DevOps, cloud engineer, SRE ou dev backend senior avec 2+ ans d'expérience), avec un budget certifications de 2 200-3 500 € et un portfolio GitHub de 6 livrables démontrables en parallèle. Les 4 certifications socle sont CompTIA Security+ (fondations cyber), Microsoft SC-300 (Identity and Access Administrator Associate), Okta Certified Professional (ou Entra ID avancé selon stack), CyberArk Sentry (PAM) ou SailPoint IdentityNow Engineer (IGA). Optionnellement CISSP à 4-5 ans d'expérience cumulée pour la bascule architecte. La roadmap combine apprentissage structuré des protocoles (SAML 2.0, OIDC, OAuth 2.0/2.1, SCIM 2.0, FIDO2/WebAuthn), référentiels (NIST SP 800-63-4 Digital Identity, NIST SP 800-207 Zero Trust), et pratique intensive sur labs gratuits (Entra ID free tier, Okta Developer, Keycloak, CyberArk Trial). À l'issue des 15-18 mois, le candidat atteint un niveau IAM engineer junior embauchable à 52-72 k€ bruts en Île-de-France (fourchettes Apec 2024, voir Salaire ingénieur IAM en France 2026), avec un spectre d'évolution rapide vers Cloud IAM, CIAM, PAM senior et Architecte IAM à 130-185 k€. Zeroday Cyber Academy recommande cette roadmap dans sa forme structurée (3 conditions : profil IT préalable, discipline 10-15 h hebdomadaires, portfolio en parallèle des certifs) — les candidats qui improvisent sans plan mettent 24-36 mois pour un résultat équivalent. Cet article détaille les 5 phases chiffrées, les certifications par jalon, les labs concrets, le portfolio GitHub attendu, le budget total et notre bilan factuel.
1. Vue d'ensemble de la roadmap en 5 phases
| Phase | Mois | Objectif | Certification cible | Portfolio output |
|---|---|---|---|---|
| Phase 1 — Fondations | 1-3 | Socle cyber plus réseau plus OS plus scripting | CompTIA Security+ | Lab Active Directory local |
| Phase 2 — IAM fondamental | 4-6 | Protocoles SAML OIDC OAuth SCIM plus Entra ID de base | Microsoft SC-300 | Lab Entra ID avec SSO fédéré |
| Phase 3 — IAM applicatif | 7-10 | Okta avancé ou Entra ID avancé plus Conditional Access plus Terraform | Okta Certified Professional | Module Terraform Okta plus CA policies |
| Phase 4 — Spécialisation | 11-15 | PAM (CyberArk) ou IGA (SailPoint) plus Zero Trust | CyberArk Sentry OU SailPoint Engineer | Config PAM avec rotation plus session recording |
| Phase 5 — Insertion marché | 15-18 | Portfolio final plus candidatures | Optionnel : CISSP | Portfolio consolidé 6 livrables plus CV plus candidatures |
Total investissement : 15-18 mois à raison de 10-15 heures hebdomadaires, budget certifications 2 200-3 500 €, budget formation complémentaire optionnel 500-1 500 €, budget labs (SSD plus RAM si VM locales) 200-500 € ponctuel.
2. Phase 1 — Fondations (mois 1-3)
Objectif : construire le socle cyber générique et consolider les bases IT indispensables pour la suite.
Compétences à acquérir
- Fondamentaux cyber : CIA triad, AAA, contrôles NIST CSF 2.0, OWASP Top 10 web 2021, MITRE ATT&CK v15.
- Réseau : TCP/IP, DNS, HTTP/HTTPS, TLS 1.3, firewalls, VPN, proxy, Wireshark de base.
- OS Windows : Active Directory de base, GPO, PowerShell essentiel (Get-ADUser, Get-ADGroup, Set-ADUser).
- OS Linux : ligne de commande, systemd, SSH, gestion des utilisateurs, sudo, PAM Linux module de base.
- Scripting : Bash solide plus Python de base (parsing, requests, JSON manipulation).
- Git et GitHub : workflow fork/PR, branches, CI/CD introduction.
Certification cible
- CompTIA Security+ (≈ 400 €, examen 90 minutes, 90 questions). Socle cyber reconnu internationalement, prérequis pour passer SC-300 avec confort.
Lab et portfolio output
- Lab Active Directory local : Windows Server 2022 en VM (VirtualBox ou VMware Workstation gratuit), déploiement AD DS, création de 20-30 users, 5-10 groupes, 3-5 OUs, 5-10 GPO de base (Password Policy, Audit Policy, Firewall). Livrable GitHub public : dépôt Markdown documentant les commandes PowerShell utilisées, screenshots, explication architecture.
Ressources recommandées
- Security+ : Professor Messer (YouTube gratuit), CompTIA CertMaster Learn, Jason Dion Udemy.
- Active Directory : Microsoft Learn, TryHackMe « Active Directory Basics », HackTheBox retired AD machines pour apprentissage défensif.
- Labs : Windows Server 2022 Evaluation (180 jours gratuits), VMware Workstation Player (gratuit usage non-commercial).
Budget phase 1 : 400 € (Security+) plus 50-150 € (Jason Dion ou Professor Messer Premium si souhaité).
3. Phase 2 — IAM fondamental (mois 4-6)
Objectif : maîtriser les protocoles IAM structurants et entrer dans la stack Microsoft Entra ID ou Okta.
Compétences à acquérir
- Protocoles IAM : SAML 2.0 (OASIS 2005), OIDC (OpenID Foundation 2014), OAuth 2.0 (RFC 6749), OAuth 2.1 (draft consolidé 2023), SCIM 2.0 (RFC 7643 plus 7644), FIDO2/WebAuthn (W3C Recommendation mars 2019).
- Concepts Zero Trust : NIST SP 800-207 (août 2020), AAL/IAL/FAL niveaux de NIST SP 800-63-4.
- Entra ID : Users et Groups management, Azure Enterprise Applications, App Registrations, SSO SAML/OIDC, conditional access de base, PIM (Privileged Identity Management) introduction.
- Alternativement Okta : Okta Universal Directory, Apps catalog, SSO SAML/OIDC, Workflows de base, Policies signon.
- Scripting IAM : PowerShell Microsoft Graph SDK ou Okta PowerShell Module, gestion programmatique users/groupes/apps.
Certification cible
- Microsoft SC-300 Identity and Access Administrator Associate (≈ 165 $, examen 120 minutes). La certification la plus rentable pour entrer dans l'IAM tech en 2026, forte reconnaissance marché France et internationale.
Lab et portfolio output
- Lab Entra ID free tier (ou Okta Developer gratuit) : déploiement complet avec 10-15 users, 3-5 groupes, 5-8 applications fédérées SAML ou OIDC (Grafana, NextCloud, Keycloak client, SonarQube, GitLab). Configuration Conditional Access de base avec MFA FIDO2. Livrable GitHub public : dépôt avec documentation Markdown, scripts PowerShell de provisioning, diagrammes d'architecture.
Ressources recommandées
- SC-300 : Microsoft Learn path complet, Whizlabs practice tests, John Savill Azure Master Class (YouTube gratuit, excellent).
- Protocoles : RFC 6749 OAuth 2.0, OpenID Connect specification, Duende IdentityServer blog, Auth0 blog posts.
- Lab Entra ID : Microsoft 365 Developer Program (gratuit, tenant sandbox).
Budget phase 2 : 165 $ (SC-300) plus 50-100 € (ressources complémentaires).
4. Phase 3 — IAM applicatif (mois 7-10)
Objectif : maîtriser un IDP en profondeur (Okta ou Entra ID avancé), automatiser via Terraform, construire le portfolio IAM moderne.
Compétences à acquérir
- Okta avancé (ou Entra ID avancé selon choix stack) : Workflows Okta Identity Engine, Advanced Server Access, Privileged Access, Okta Customer Identity (CIAM), API Access Management (OAuth 2.0), Rate Limiting, Event Hooks.
- Conditional Access avancé : risk-based authentication, device compliance Intune, MFA FIDO2 obligatoire pour comptes privilégiés, session lifetime policies, location-based access.
- IAM as Code : Terraform provider Okta ou Microsoft Graph, modules réutilisables, GitFlow pour gestion IAM config, CI/CD avec pre-commit hooks.
- SCIM provisioning : configuration de provisioning automatique bi-directionnel entre IDP et applications SaaS (Slack, Zoom, Salesforce, GitHub Enterprise).
- Introduction ZTNA : Zero Trust Network Access avec Cloudflare Access, Netskope Private Access, ou Zscaler Private Access, intégration IAM.
Certification cible
- Okta Certified Professional (Administrator puis Professional, ≈ 250 $ par examen). Alternative : Microsoft SC-100 Cybersecurity Architect Expert pour profil Entra ID dominant.
Lab et portfolio output
- Module Terraform Okta ou Microsoft Graph PowerShell : gestion programmatique de 50+ users, 20+ groupes, 10+ applications avec SCIM, 10+ Conditional Access policies. Livrable GitHub public : dépôt Terraform avec tests (terraform plan CI), documentation Markdown, exemples d'usage. Ce module est le livrable le plus regardé par les recruteurs en entretien technique.
Ressources recommandées
- Okta : Okta Certified Professional Study Guide, Okta Developer documentation, Terraform Okta provider docs.
- Entra ID avancé : Microsoft SC-100 path, Merill Fernando MVP blog, Microsoft Entra ID Design Guidelines.
- ZTNA : Cloudflare Zero Trust docs, Netskope NCCSE certification study guide.
Budget phase 3 : 250-500 $ (Okta ou SC-100) plus 50-150 € (ressources avancées).
5. Phase 4 — Spécialisation (mois 11-15)
Objectif : choisir une spécialisation parmi PAM, CIAM, IGA et atteindre un niveau hands-on qui distingue en entretien.
Trois chemins de spécialisation possibles
Chemin A — PAM Engineer (Privileged Access Management)
- Outils dominants : CyberArk PAM, Delinea Secret Server, HashiCorp Vault plus Boundary, BeyondTrust.
- Compétences : Vault architecture, rotation automatique, session recording, approval workflows, JIT elevation, break-glass accounts.
- Certification : CyberArk Sentry (≈ 300 $) ou CyberArk Defender (≈ 300 $). HashiCorp Vault Associate (≈ 70 $) en complément.
- Lab : CyberArk Trial 30 jours ou HashiCorp Vault open-source déployé localement avec policies et rotation automatique.
- Livrable portfolio : dépôt GitHub avec policies Vault ou CyberArk pour rotation de 5-10 secrets applicatifs, scripts d'intégration, documentation complète.
- Salaire cible 2026 : 52-72 k€ junior, 92-125 k€ senior (le plus rémunérateur des sous-domaines IAM).
Chemin B — CIAM Engineer (Customer IAM)
- Outils dominants : Okta Customer Identity, Auth0, ForgeRock, Keycloak.
- Compétences : progressive profiling, social login (Google, Facebook, Apple), consentements RGPD, MFA client-facing, rate limiting anti-bot, passwordless passkeys.
- Certification : Auth0 Developer Professional (≈ 500 $) ou Okta Customer Identity Professional (≈ 250 $).
- Lab : Auth0 free tier ou Keycloak self-hosted avec 3-5 intégrations OIDC custom.
- Livrable portfolio : application web démonstration avec flow complet inscription, login, passkey, gestion consentements RGPD, deployed sur repo GitHub public plus site live.
- Salaire cible 2026 : 48-68 k€ junior, 88-115 k€ senior.
Chemin C — IGA Engineer (Identity Governance and Administration)
- Outils dominants : SailPoint IdentityNow, Saviynt, Okta IGA.
- Compétences : reviews d'accès, certification campaigns, SoD (Separation of Duties), role mining, policy engine.
- Certification : SailPoint IdentityNow Engineer (≈ 400 $) ou Saviynt IGA Implementation Engineer.
- Lab : SailPoint IdentityNow trial ou environment client via cabinet spécialisé.
- Livrable portfolio : policy engine avec 10-15 règles SoD, reviews d'accès automatisés, documentation méthodologie.
- Salaire cible 2026 : 50-68 k€ junior, 85-115 k€ senior.
Compétences transverses Zero Trust (toutes spécialisations)
- Executive Order 14028 (mai 2021) et impact marché.
- NIST SP 800-207 Zero Trust Architecture.
- Continuous Access Evaluation (CAEP), OpenID Foundation 2023.
- Microsegmentation identité plus réseau.
Budget phase 4 : 300-500 $ (selon spécialisation) plus 150-300 € (ressources, livres, labs).
6. Phase 5 — Insertion marché (mois 15-18)
Objectif : consolider le portfolio, préparer candidatures, décrocher le premier poste IAM.
Activités
- Consolidation portfolio GitHub : 6 livrables minimum, tous publics, tous avec README structuré, commit history propre (dernier commit moins 1 mois), CI verte si applicable, documentation d'architecture.
- Rédaction CV IAM ciblé : titre clair (« IAM Engineer — 15 mois formation plus X ans IT »), compétences techniques listées (Okta, Entra ID, SAML, OIDC, SCIM, FIDO2, Terraform, PowerShell), GitHub en clair en haut, certifications, projets démontrables chiffrés.
- Profil LinkedIn aligné : titre « IAM Engineer » (pas « en reconversion » — signal négatif), summary court avec portfolio lien, posts techniques partagés (NIS 2 impact, Zero Trust, Okta plus Entra ID).
- Candidatures ciblées : ESN spécialisées IAM (Synetis, IN Groupe, Digitemis, Orange Cyberdefense IAM, Advens IAM), grands groupes (banques Société Générale plus BNP plus CA, assurances AXA plus Allianz, télécoms Orange plus SFR), scale-ups tech avec besoin IAM (Alan, Qonto, Payfit, Datadog FR).
- Entretien technique préparation : relire les 6 projets GitHub à fond, préparer 3 récits structure PROBLÈME/CONTEXTE/ACTION/RÉSULTAT/APPRENTISSAGE, pratiquer pitch 5 minutes sur chaque projet.
Option certification CISSP (si 4-5 ans d'expérience cumulée)
- CISSP exige 5 ans d'expérience vérifiée dans au moins 2 des 8 domaines du CBK (Common Body of Knowledge). Un candidat qui réussit l'examen sans les 5 ans d'expérience obtient le statut d'Associate of (ISC)² pendant 6 ans maximum pour compléter.
- Budget : 749 $ plus 200-400 € (Eleventh Hour CISSP study guide plus Thor Pedersen Udemy plus 100 pages practice tests).
- Durée prépa : 4-6 mois en parallèle de la roadmap.
Exemple de tracker de progression roadmap (format YAML exploitable en dépôt GitHub public pour suivi personnel) :
# roadmap-iam-tracker-v1.yml
# Suivi personnel roadmap IAM engineer sur 18 mois.
# Exemple pedagogique - a adapter au rythme personnel.
meta:
candidat: "Prenom Nom"
date_debut: "2026-04-23"
objectif_embauche: "2027-10"
niveau_cible: "IAM engineer junior 52-72 k EUR IDF"
heures_hebdo_cible: 12
phase_1_fondations:
mois: "1-3"
status: "en_cours"
objectifs:
- id: "P1-01"
titre: "CompTIA Security+ obtenu"
certification: true
cout_eur: 400
date_cible: "2026-07"
status: "en_cours"
- id: "P1-02"
titre: "Lab AD Windows Server 2022 deployee"
certification: false
date_cible: "2026-06"
status: "a_faire"
- id: "P1-03"
titre: "Repo GitHub public portfolio-iam cree"
certification: false
date_cible: "2026-05"
status: "a_faire"
phase_2_iam_fondamental:
mois: "4-6"
status: "non_demarre"
objectifs:
- id: "P2-01"
titre: "Microsoft SC-300 obtenu"
certification: true
cout_eur: 150
date_cible: "2026-10"
status: "a_faire"
- id: "P2-02"
titre: "Lab Entra ID free tier avec 10 users plus 5 apps SAML"
date_cible: "2026-09"
status: "a_faire"
- id: "P2-03"
titre: "Livrable GitHub SAML OIDC integration demonstration"
date_cible: "2026-10"
status: "a_faire"
phase_3_iam_applicatif:
mois: "7-10"
status: "non_demarre"
objectifs:
- id: "P3-01"
titre: "Okta Certified Professional obtenu"
certification: true
cout_eur: 230
date_cible: "2027-02"
status: "a_faire"
- id: "P3-02"
titre: "Module Terraform Okta ou MS Graph PowerShell publie"
date_cible: "2027-02"
status: "a_faire"
- id: "P3-03"
titre: "20 Conditional Access policies documentees"
date_cible: "2027-01"
status: "a_faire"
phase_4_specialisation:
mois: "11-15"
chemin_choisi: "PAM CyberArk"
status: "non_demarre"
objectifs:
- id: "P4-01"
titre: "CyberArk Sentry obtenu"
certification: true
cout_eur: 280
date_cible: "2027-07"
status: "a_faire"
- id: "P4-02"
titre: "Lab CyberArk ou HashiCorp Vault avec rotation 5 secrets"
date_cible: "2027-06"
status: "a_faire"
phase_5_insertion_marche:
mois: "15-18"
status: "non_demarre"
objectifs:
- id: "P5-01"
titre: "Portfolio GitHub consolide 6 livrables"
date_cible: "2027-10"
status: "a_faire"
- id: "P5-02"
titre: "CV IAM plus LinkedIn aligne"
date_cible: "2027-08"
status: "a_faire"
- id: "P5-03"
titre: "3 processus candidatures en parallele"
date_cible: "2027-10"
status: "a_faire"
- id: "P5-04"
titre: "Signature premier poste IAM junior"
date_cible: "2027-12"
status: "a_faire"
budget_total_prevu_eur:
certifications: 2800
formations_complementaires: 800
materiel_labs: 300
total: 3900Ce tracker constitue à la fois un livrable de portfolio (signal de rigueur) et un outil de pilotage personnel concret.
7. Budget total et ROI
| Poste | Budget estimé |
|---|---|
| CompTIA Security+ | 400 € |
| Microsoft SC-300 | 165 $ ≈ 150 € |
| Okta Certified Professional (2 examens) | 500 $ ≈ 460 € |
| CyberArk Sentry (ou SailPoint IdentityNow Engineer) | 300-400 $ ≈ 280-370 € |
| CISSP (optionnel, si 5 ans expérience cumulée) | 749 $ ≈ 690 € |
| Formations complémentaires (Udemy, Whizlabs, livres) | 500-1 500 € |
| Matériel labs (RAM supplémentaire, SSD externe) | 200-500 € |
| Total base (sans CISSP) | 2 200-3 500 € |
| Total complet (avec CISSP) | 2 900-4 200 € |
ROI salarial : embauche junior IAM à 52-72 k€ bruts en Île-de-France après 15-18 mois. Différentiel mensuel vs poste IT non-cyber typique (40-55 k€ brut) : plus 1 000-1 500 € mensuels environ, soit amortissement du budget formation complet en 2-3 mois. Sur une carrière IAM 20 ans avec progression senior à 120 k€ plus architecte à 185 k€, le ROI cumulé atteint facilement plus 500 000 € vs trajectoire IT non-cyber équivalente.
8. Bilan Zeroday Cyber Academy
Notre avis assumé : cette roadmap est réaliste pour 80-90 % des profils IT ayant 2+ ans d'expérience préalable admin système, DevOps, cloud engineer ou dev backend senior. Elle est irréaliste pour les profils 0 expérience IT total — qui doivent ajouter une phase 0 de 6-12 mois d'acquisition IT avant de démarrer la roadmap IAM proprement dite.
Nos 5 recommandations structurantes
- Respecter la discipline 10-15 heures hebdomadaires sur 15-18 mois. L'intensité soutenue est le différenciateur — les candidats qui étalent sur 24-36 mois perdent l'élan et les acquis techniques.
- Construire le portfolio GitHub en parallèle des certifications, pas après. Chaque phase doit produire 1-2 livrables publiés.
- Choisir une spécialisation en phase 4 (PAM, CIAM, IGA) et la pousser à fond, plutôt que survoler les trois. La spécialisation produit un signal plus fort en entretien.
- Documenter tout en Markdown public : chaque lab, chaque décision, chaque difficulté. Le GitHub est votre vitrine professionnelle — traitez-le comme tel.
- Ne pas attendre la fin pour candidater : démarrer les candidatures dès le mois 12-14, même si le portfolio n'est pas complet. Certains recruteurs acceptent des profils en cours de formation avec bon potentiel.
Ce que nous ne cachons pas
- Cette roadmap demande du temps et de l'argent : 15-18 mois à 10-15 heures hebdo plus 2 200-3 500 € certifications. Pas un side project ponctuel.
- Les profils 0 IT total ont besoin d'une phase préalable 6-12 mois avant de démarrer — soit 21-30 mois total, trajectoire longue.
- Les candidats qui dispersent leurs efforts (OSCP plus AWS Security Specialty plus CISSP en parallèle sans focus IAM) obtiennent des résultats équivalents en 24-36 mois — la dispersion coûte 6-12 mois.
- Certaines certifications peuvent être contournées si le portfolio est très fort. Mais pas toutes : Security+ plus SC-300 restent le socle minimum RH en France 2026.
- Le marché IAM est favorable mais filtre les candidats sans portfolio : une roadmap rigoureusement exécutée décroche en 4-10 semaines, une roadmap lâche met 6-12 mois de candidatures.
9. Pour aller plus loin
- Guide complet reconversion cybersécurité : cadrage global reconversion.
- Qu'est-ce qu'un ingénieur IAM : rôle détaillé, sous-domaines, stack.
- Salaire ingénieur IAM en France 2026 : fourchettes détaillées par palier et spécialisation.
- Qu'est-ce qu'un spécialiste Active Directory security : spécialisation adjacente fréquemment combinée avec IAM.
- Les étapes pour devenir Cloud Security Engineer : bifurcation naturelle depuis IAM cloud.
- Plan d'apprentissage cyber 6 mois : cadre plus court pour profils pressés.
Points clés à retenir
- Roadmap IAM en 5 phases sur 15-18 mois pour profil IT compatible (2+ ans admin système, DevOps, cloud, dev backend senior).
- 4 certifications socle : Security+ (mois 1-3) → SC-300 (mois 4-6) → Okta Professional (mois 7-10) → CyberArk Sentry ou SailPoint Engineer (mois 11-15).
- Certification optionnelle CISSP à 4-5 ans d'expérience cumulée pour bascule architecte.
- 6 livrables GitHub : lab AD, lab Entra ID ou Okta, module Terraform IAM, Conditional Access policies, config PAM ou CIAM, policy-as-code.
- Budget total 2 200-4 200 € certifications plus formations. ROI amorti en 2-3 mois à l'embauche.
- Discipline 10-15 heures hebdomadaires sur 15-18 mois — intensité soutenue critique.
- Portfolio en parallèle des certifs, pas après. Le GitHub vide est quasi-éliminatoire 2026.
- Focus sur une spécialisation en phase 4 (PAM, CIAM, IGA) plutôt que dispersion.
- Candidatures dès mois 12-14, sans attendre portfolio 100 % complet.
- Salaire cible embauche : 52-72 k€ bruts IDF pour IAM engineer junior.
L'accompagnement cyber 6 mois Zeroday Cyber Academy structure cette roadmap IAM en format accompagné : planning personnalisé, préparation certifications (Security+, SC-300, Okta Professional), construction portfolio supervisée (modules Terraform Okta, Conditional Access policies, config CyberArk), et coaching d'entretien ESN spécialisées IAM (Synetis, IN Groupe, Digitemis) plus grands comptes banque-assurance.







