<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Identity and Access Management - RiskInsight</title>
	<atom:link href="https://www.riskinsight-wavestone.com/tag/identity-and-access-management/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.riskinsight-wavestone.com/tag/identity-and-access-management/</link>
	<description>Le blog cybersécurité des consultants Wavestone</description>
	<lastBuildDate>Thu, 09 Apr 2026 08:53:34 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.riskinsight-wavestone.com/wp-content/uploads/2024/02/Blogs-2024_RI-39x39.png</url>
	<title>Identity and Access Management - RiskInsight</title>
	<link>https://www.riskinsight-wavestone.com/tag/identity-and-access-management/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Sécuriser les agents IA : pourquoi l’IAM devient central</title>
		<link>https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/</link>
					<comments>https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/#respond</comments>
		
		<dc:creator><![CDATA[Mathis SIGIER]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 08:53:32 +0000</pubDate>
				<category><![CDATA[Cyberrisk Management & Strategy]]></category>
		<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[agents IA]]></category>
		<category><![CDATA[Cybersécurité]]></category>
		<category><![CDATA[IA]]></category>
		<category><![CDATA[IA agentique]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[Identity and Access Management]]></category>
		<category><![CDATA[Intelligence Artificielle]]></category>
		<category><![CDATA[sécurité SI]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=29612</guid>

					<description><![CDATA[<p>L’essor des agents IA redéfinit les enjeux de sécurité du système d’information   L’intelligence artificielle s’impose désormais comme un levier structurant pour les entreprises : 70%¹ l’ont déjà placée au cœur de leur stratégie. Jusqu’ici, la majorité des déploiements reposaient...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/">Sécuriser les agents IA : pourquoi l’IAM devient central</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h2 style="text-align: justify;">L’essor des agents IA redéfinit les enjeux de sécurité du système d’information</h2>
<p> </p>
<p style="text-align: justify;">L’intelligence artificielle s’impose désormais comme un levier structurant pour les entreprises : 70%<a href="https://www.wavestone.com/en/insight/global-ai-survey-2025-ai-adoption/" target="_blank" rel="noopener">¹</a> l’ont déjà placée au cœur de leur stratégie. Jusqu’ici, la majorité des déploiements reposaient sur des assistants conversationnels capables de restituer de l’information, parfois enrichie par des données internes, mais dont les interactions avec le système d’information restaient limitées.</p>
<p style="text-align: justify;">Une rupture est désormais en cours : l’essor de l’IA agentique. Contrairement aux simples chatbots, les agents IA ne se contentent plus de répondre ; ils raisonnent, décident d’appeler des outils et déclenchent des actions. Ils peuvent envoyer un courriel, planifier un déplacement, mettre à jour un dossier, initier une transaction ou, demain, exécuter des opérations plus sensibles encore. Leur promesse en matière d’automatisation est considérable. Leur impact potentiel sur la surface d’attaque du système d’information l’est tout autant.</p>
<p style="text-align: justify;">Car dès lors qu’un système d’IA agit, une question devient centrale : au nom de qui agit-il, avec quels droits, dans quel périmètre, et sous quel contrôle ?</p>
<p style="text-align: justify;">Cette question est d’autant plus critique que les usages progressent rapidement : 51 %<a href="https://www.pagerduty.com/resources/ai/learn/companies-expecting-agentic-ai-roi-2025/" target="_blank" rel="noopener">²</a> des organisations ont déjà déployé un agent IA à destination de leurs collaborateurs, tandis que 59 %<a href="https://cybernews.com/ai-news/ai-shadow-use-workplace-survey/" target="_blank" rel="noopener">³</a> des salariés reconnaissent utiliser des agents IA non officiellement autorisés. Au-delà des usages individuels, chaque direction métier peut être tentée de déployer ses propres agents pour répondre à des besoins locaux. Ce phénomène alimente un Shadow IT agentique, dans lequel les agents se multiplient de manière fragmentée, avec des architectures hétérogènes, des contrôles variables et une gouvernance souvent lacunaire.</p>
<p style="text-align: justify;">Dans ce contexte, l’Identity and Access Management (IAM) doit redevenir le centre de gravité de la stratégie de sécurité. Toute donnée qu’un agent peut consulter, toute ressource qu’il peut modifier, toute action qu’il peut exécuter doivent relever d’un dispositif de contrôle d’accès, de traçabilité et de gouvernance centralisé.</p>
<p style="text-align: justify;">Cet article propose d’analyser la sécurisation des agents IA à travers le prisme de l’IAM, non comme une brique parmi d’autres, mais comme l’un des garde-fous structurants pour encadrer leurs usages et protéger durablement le système d’information.</p>
<p> </p>
<h2 style="text-align: justify;">Des assistants conversationnels aux agents IA : comment ils interagissent avec le SI</h2>
<p> </p>
<h3 style="text-align: justify;">Par quels mécanismes un agent IA peut-il agir sur une application ?</h3>
<p style="text-align: justify;">La capacité d’un agent IA à interagir avec les applications du système d’information repose sur l’émergence de nouveaux protocoles, parmi lesquels le Model Context Protocol (MCP) occupe aujourd’hui une place croissante. Ce type de protocole permet à un agent IA de dialoguer avec des applications tierces via une couche intermédiaire, souvent matérialisée par une brique IT appelé serveur MCP.</p>
<p style="text-align: justify;">Ce serveur MCP agit comme un composant d’exposition et d’orchestration. Il reçoit des requêtes émises par un modèle d’IA, les traduit en appels exploitables, puis les relaie vers les API de l’application cible.  Pour cela, le serveur MCP met à disposition du modèle des outils (“tools”) décrivant les actions qu’il est autorisé à invoquer. Une fois le serveur déclaré dans l’interface conversationnelle ou dans l’environnement de l’agent, le modèle peut décider, en fonction de la demande utilisateur et de son raisonnement, d’appeler un ou plusieurs de ces outils.</p>
<p style="text-align: justify;">D’un point de vue sécurité, cela introduit une question d’identité : comment l’utilisateur final est-il authentifié, et comment cette identité est-elle propagée — ou non — jusqu’aux services cibles ? Dans les architectures modernes, l’authentification utilisateur repose généralement sur OpenID Connect (OIDC), tandis que l’autorisation d’accès aux API repose sur OAuth 2.x via des jetons d’accès. L’enjeu, pour un agent, est de garantir que les appels aux outils et aux API soient réalisés dans un modèle contrôlé de délégation : l’agent agit-il avec ses propres droits, avec les droits de l’utilisateur, ou selon un mécanisme hybride ?</p>
<p><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-29614" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1.png" alt="Processus d'action pour serveur MCP" width="624" height="344" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1.png 624w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1-346x191.png 346w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/IAMxIAPicture1-71x39.png 71w" sizes="(max-width: 624px) 100vw, 624px" /></p>
<p style="text-align: justify;">Illustrons ce fonctionnement à travers un cas d&rsquo;usage : la planification d&rsquo;une réunion par un agent IA. L’utilisateur formule sa demande dans l’interface conversationnelle : « Planifie une réunion avec l’équipe demain à 10h ». L’agent IA analyse la requête et décide d’utiliser l’outil « Calendrier » mis à disposition par le serveur MCP. Il envoie alors une requête structurée à ce serveur, contenant uniquement les informations nécessaires à la création de l’événement (participants, date, heure, sujet). Le serveur MCP relaie cette demande à l’API du calendrier d’entreprise, qui permet de créer la réunion.</p>
<p style="text-align: justify;">En apparence, le mécanisme est simple. En pratique, il introduit un changement majeur : le modèle ne se contente plus d’assister l’utilisateur ; il devient un intermédiaire actif entre l’intention humaine et l’exécution technique dans le SI.</p>
<p> </p>
<h3 style="text-align: justify;">Un mode de fonctionnement opaque</h3>
<p style="text-align: justify;">Cette architecture soulève immédiatement une difficulté de sécurité : dans de nombreux cas, le composant d’intégration ne dispose que d’une visibilité partielle sur le contexte d’origine. Il reçoit une requête structurée, mais pas nécessairement l’intégralité de la requête initiale, des arbitrages du modèle ou des éléments qui ont conduit au choix de l’outil invoqué. Le système d’information voit alors arriver une action, sans toujours pouvoir reconstituer de manière fiable la chaîne complète qui relie la demande utilisateur, le raisonnement du modèle, l’appel d’outil et l’effet final produit. Cette perte de contexte est d’autant plus critique lorsque l’appel à l’API est porté par un jeton OAuth : selon l’architecture, le service cible peut ne voir qu’une identité applicative (compte de service / application) et non l’utilisateur réel à l’origine de la demande. Cela fragilise l’attribution, la détection d’abus et la capacité à appliquer des politiques conditionnelles différenciées entre action humaine et action agentique.</p>
<p style="text-align: justify;">Autrement dit, l’agent interagit avec le SI selon une logique partiellement opaque, qui rompt avec les schémas plus traditionnels d’interaction applicative. Cette opacité complique le contrôle en temps réel, la traçabilité ex post, ainsi que l’attribution claire de responsabilité.</p>
<p> </p>
<h2 style="text-align: justify;">Une technologie émergente qui pose des défis de sécurité</h2>
<p> </p>
<p style="text-align: justify;">L’IA agentique introduit des cas d’usage nouveaux, mais aussi des risques nouveaux, qui doivent être analysés et traités au niveau de l’IAM. Quatre défis apparaissent comme particulièrement structurants.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 1 : Recenser les agents IA </h3>
<p style="text-align: justify;">Le premier défi est celui de la visibilité. Dans de nombreuses organisations, il n’existe aujourd’hui ni cartographie exhaustive des agents IA déployés, ni inventaire consolidé des outils auxquels ils sont connectés.</p>
<p style="text-align: justify;">Cette situation résulte de deux dynamiques :</p>
<ul style="text-align: justify;">
<li>D’une part, les usages se développent souvent en dehors des circuits de gouvernance historiques : certaines équipes déploient des agents pour leurs besoins propres, sans associer en amont les équipes sécurité, IAM ou architecture et dans parfois dans des solutions plateformes qui permettent à chacun de construire ses propres usages.</li>
<li>D’autre part, les modalités techniques d’intégration sont diverses. Le MCP constitue une approche montante, mais il coexiste avec des intégrations propriétaires, des connecteurs natifs à certains écosystèmes, des mécanismes d’exécution locale de code, ou encore des capacités embarquées directement dans les plateformes des éditeurs.</li>
</ul>
<p style="text-align: justify;">Le sujet n’est donc pas seulement celui du recensement des agents eux-mêmes, mais celui de l’identification de l’ensemble de la chaîne d’exécution : agent, interface, outils exposés, applications cibles, comptes utilisés, données manipulées et flux générés. Sans cette visibilité, aucune gouvernance sérieuse n’est possible.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 2 : Attribuer et gouverner les droits des agents IA</h3>
<p style="text-align: justify;">Le deuxième défi concerne l’autorisation. Les modèles IAM traditionnels ne disposent pas encore, dans la plupart des environnements, d’un objet natif et généralisé permettant de représenter proprement un agent IA comme une identité gouvernable à part entière.</p>
<p style="text-align: justify;">En pratique, les composants intermédiaires sont fréquemment enregistrés comme des applications techniques ou opèrent à l’aide de comptes de service. Il en résulte plusieurs dérives connues : droits trop larges, absence de séparation fine entre les capacités d’un agent et celles du composant qui l’héberge, difficulté à appliquer le moindre privilège, et impossibilité de différencier clairement une action humaine directe d’une action exécutée par un agent.</p>
<p style="text-align: justify;">Le risque est majeur : l’agent n’exécute plus seulement une intention métier ; il devient un vecteur d’accès indirect au SI, parfois avec un niveau de privilège supérieur à ce qui serait acceptable pour un utilisateur ou une application classique.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 3 : Authentifier un agent IA</h3>
<p style="text-align: justify;">L’authentification constitue le troisième défi, à deux niveaux distincts. Il faut d’abord authentifier correctement l’utilisateur final, afin de garantir que l’agent n’agit pas dans un vide identitaire. Mais il faut également authentifier l’agent lui-même, ou à tout le moins le composant qui agit pour son compte, afin de pouvoir lui appliquer des politiques spécifiques, des restrictions adaptées et des exigences de supervision proportionnées.</p>
<p style="text-align: justify;">Cette double exigence est nouvelle par son intensité : avec les agents IA, le système doit simultanément gérer l’identité du demandeur, l’identité du système exécutant, et la relation précise entre les deux.</p>
<p> </p>
<h3 style="text-align: justify;">Défi 4 : Tracer les actions réalisées par les agents IA</h3>
<p style="text-align: justify;">Le dernier défi est celui de la traçabilité. Dans de nombreuses architectures actuelles, les journaux permettent surtout d’observer l’appel technique émis vers le service cible. En revanche, il reste difficile de reconstituer de manière fiable :</p>
<ul style="text-align: justify;">
<li>quel utilisateur est à l’origine de la demande ;</li>
<li>quel agent a décidé ou exécuté l’action ;</li>
<li>dans quel contexte métier l’appel a été réalisé ;</li>
<li>quelles étapes intermédiaires ont conduit à l’exécution finale.</li>
</ul>
<p style="text-align: justify;">Ce déficit d’auditabilité fragilise à la fois la détection, l’investigation et la responsabilité. Lorsqu’une action sensible est déclenchée, il doit être possible de déterminer si elle résulte d’une instruction légitime, d’une mauvaise interprétation, d’une dérive autonome, d’un abus de privilège ou d’une compromission du contexte d’entrée, par exemple via une attaque de type prompt injection.</p>
<p> </p>
<h2 style="text-align: justify;">L&rsquo;IAM comme cadre de référence pour sécuriser les agents IA</h2>
<p> </p>
<h3 style="text-align: justify;">Les grands principes IAM restent inchangés</h3>
<p style="text-align: justify;">Face à cette transformation, un point doit être clairement affirmé : les fondamentaux de l’IAM ne disparaissent pas avec l’IA agentique. Au contraire, ils redeviennent essentiels.</p>
<p style="text-align: justify;">Un système d’information maîtrisé repose sur quelques principes simples et robustes :</p>
<ul style="text-align: justify;">
<li>centraliser l’authentification autant que possible autour d’un fournisseur d’identité de référence ;</li>
<li>éviter les comptes génériques lorsqu’un usage nominatif est possible ;</li>
<li>limiter les privilèges au strict nécessaire ;</li>
<li>gouverner les habilitations dans la durée ;</li>
<li>tracer les accès et les actions ;</li>
<li>distinguer clairement les rôles, les responsabilités et les périmètres d’exécution.</li>
</ul>
<p style="text-align: justify;">L’arrivée des agents IA ne remet pas en cause ces principes. En revanche, elle révèle leurs angles morts actuels et impose de faire évoluer la gouvernance comme les mécanismes techniques. Ce n’est pas l’IAM qu’il faut réinventer ; c’est son modèle d’application qu’il faut adapter à une nouvelle catégorie d’acteurs numériques, capables de prendre des initiatives et de déclencher des effets dans le SI.</p>
<p> </p>
<h3 style="text-align: justify;">Une trajectoire de sécurisation en quatre étapes</h3>
<h4>1. Recenser les cas d’usage et les agents</h4>
<p style="text-align: justify;">La première étape consiste à obtenir une visibilité exhaustive. Cela suppose d’identifier :</p>
<ul style="text-align: justify;">
<li>les agents déployés ;</li>
<li>les environnements dans lesquels ils opèrent ;</li>
<li>les outils et connecteurs qu’ils utilisent ;</li>
<li>les applications qu’ils peuvent atteindre ;</li>
<li>les comptes, identités techniques ou jetons qu’ils mobilisent ;</li>
<li>les données qu’ils peuvent lire, modifier ou transmettre.</li>
</ul>
<p style="text-align: justify;">Cette cartographie n’est pas un exercice documentaire accessoire : elle constitue la condition préalable à toute politique de contrôle d’accès cohérente. Pour la réaliser, des outils du marché émerge, comme la solution Agent 365 de Microsoft.</p>
<h4>2. Introduire un type d’identité spécifique pour les agents IA</h4>
<p style="text-align: justify;">La deuxième étape consiste à reconnaître les agents IA comme une catégorie spécifique d’identités non humaines. Ce marquage est essentiel, car il permet d’appliquer des politiques différenciées : interdiction de certaines actions, limitation à certains périmètres, exigences de validation préalable, surveillance renforcée ou restrictions conditionnelles.</p>
<p style="text-align: justify;">Cette distinction est structurante. Une application classique n’a pas le même niveau d’autonomie, ni le même profil de risque, qu’un agent IA capable de sélectionner lui-même un outil, d’enchaîner plusieurs actions ou de réagir à un contexte ambigu. L’IAM doit donc être en mesure de dire non seulement qui agit, mais aussi de quelle manière le système agit.</p>
<p style="text-align: justify;">À titre d’exemple, un utilisateur peut disposer du droit d’envoyer un courriel ou de créer un ordre de modification. Cela ne signifie pas qu’un agent puisse exécuter cette action sans garde-fou. Selon la sensibilité du processus, une politique dédiée peut imposer une validation humaine, un périmètre restreint ou une interdiction pure et simple.</p>
<h4>3. Rattacher l’authentification et la gestion des droits à un fournisseur d’identité unique et à l’utilisateur final</h4>
<p style="text-align: justify;">La troisième étape consiste à ramener l’authentification dans le giron d’un fournisseur d’identité central, afin que les droits soient gouvernés de manière homogène. L’objectif est double : éviter le recours incontrôlé à des comptes techniques sur-privilegiés, et faire en sorte que l’agent opère, autant que possible, dans la limite des habilitations de l’utilisateur à l’origine de la demande.</p>
<p style="text-align: justify;">Cela ne signifie pas que l’agent doit être transparent du point de vue de la sécurité. Au contraire, l’enjeu est de pouvoir appliquer une logique du type : « même si l’utilisateur a le droit, l’agent n’a pas nécessairement le droit de le faire seul, dans n’importe quel contexte, et sans contrôle complémentaire ».</p>
<h4>4. Mettre en place une approbation humaine avant certaines actions initiées par les agents</h4>
<p style="text-align: justify;">La sécurisation des agents IA ne peut pas reposer exclusivement sur l’authentification et l’autorisation. Elle suppose aussi de définir le niveau d’autonomie acceptable selon la criticité des actions concernées.</p>
<p style="text-align: justify;">Trois modèles sont classiquement distingués.</p>
<p style="text-align: justify;"><strong>Human-in-the-loop</strong></p>
<p style="text-align: justify;">C’est le mode le plus protecteur. L’agent prépare l’action, mais son exécution reste conditionnée à une validation explicite. Ce schéma doit être privilégié pour les opérations sensibles : mouvement financier, modification de droits, envoi externe engageant l’entreprise, accès à des données sensibles, action à effet irréversible, etc.</p>
<p style="text-align: justify;">Son intérêt est majeur : la validation finale est portée par une interface de contrôle indépendante du raisonnement de l’agent. Même si le modèle a été influencé, manipulé ou simplement trompé, l’utilisateur ou l’opérateur conserve la maîtrise de la décision.</p>
<p style="text-align: justify;"><strong>Human-over-the-loop</strong></p>
<p style="text-align: justify;">Dans ce modèle, l’humain ne valide pas chaque action individuellement, mais <strong>supervise l’exécution</strong> et conserve une capacité d’interruption immédiate. Ce schéma peut convenir à des processus fréquents, encadrés et faiblement risqués, à condition que la surveillance soit réelle et que le mécanisme d’arrêt soit effectivement opérationnel.</p>
<p style="text-align: justify;"><strong>Human-out-of-the-loop</strong></p>
<p style="text-align: justify;">Ici, l’agent exécute de manière autonome, sans intervention humaine immédiate. Ce niveau d’autonomie ne devrait être envisagé que pour des usages à très faible criticité, dans des environnements strictement bornés, avec des périmètres d’action réduits, des mécanismes de contrôle compensatoires solides et une tolérance explicite au risque résiduel.</p>
<p style="text-align: justify;">Pour un RSSI, la logique est simple : plus l’impact métier, réglementaire ou sécurité est élevé, plus la boucle humaine doit être proche de l’exécution.</p>
<p> </p>
<h2 style="text-align: justify;">Une cible claire, mais encore freinée par plusieurs limites</h2>
<p> </p>
<h3 style="text-align: justify;">Obstacles fonctionnels</h3>
<p style="text-align: justify;">La cible de sécurisation peut être formulée de manière claire. Sa mise en œuvre se heurte toutefois à plusieurs obstacles majeurs d’un point de vue fonctionnel.</p>
<p style="text-align: justify;">Le premier concerne le manque de granularité des autorisations. Aujourd’hui, un utilisateur peut vouloir demander à un agent d’effectuer une action précise sur une ressource précise. Pourtant, les mécanismes disponibles imposent souvent des permissions bien plus larges que nécessaire. Traiter un courriel peut conduire à ouvrir l’accès à toute une boîte de messagerie ; planifier une réunion peut impliquer un accès étendu à l’agenda ; interagir avec un référentiel peut nécessiter des droits de lecture ou d’écriture bien au-delà du besoin exprimé. Ce décalage est particulièrement problématique dans un contexte agentique. Une IA étant par nature non déterministe dans sa manière de sélectionner et d’enchaîner ses actions, un accès trop large devient mécaniquement un risque disproportionné. Une adoption sécurisée suppose donc d’évoluer vers des mécanismes d’autorisation plus fins, contextualisés, temporaires et proportionnés à la requête réellement formulée.</p>
<p style="text-align: justify;">Le second obstacle porte sur l’authentification et la propagation de l’identité. Dans beaucoup de cas, les architectures actuelles reposent encore sur des comptes techniques, des secrets partagés ou des mécanismes d’authentification peu satisfaisants au regard d’une gouvernance IAM mature. La cible consiste au contraire à faire en sorte que chaque action soit reliée de manière explicite à (i) l’utilisateur à l’origine de la demande, et (ii) au fait qu’elle a été exécutée par un agent — ce qui implique de distinguer l’identité du demandeur et l’identité du système exécutant, tout en documentant la relation de délégation entre les deux.  En pratique, cela renvoie à des mécanismes de délégation contrôlée tels que les flux OAuth “On‑Behalf‑Of (OBO)” : l’agent (ou sa couche d’orchestration) appelle une API en portant une autorisation dérivée de l’utilisateur, mais avec des contraintes supplémentaires (portée limitée, durée réduite, contexte, politiques conditionnelles). L’objectif est de réduire la dépendance aux comptes techniques sur‑privilégiés tout en conservant une chaîne de responsabilité exploitable.  À ce stade, le marché ne propose toutefois pas encore un modèle totalement homogène et interopérable couvrant à la fois l’authentification, l’autorisation fine, la traçabilité et la gouvernance des agents à grande échelle.</p>
<p style="text-align: justify;">Dernier obstacle fondamental, la traçabilité : chaque action doit être liée de façon explicite à une chaîne de responsabilité intelligible. Sans cette capacité, il n’y a ni auditabilité robuste, ni contrôle effectif, ni gouvernance défendable devant les métiers, les auditeurs ou le régulateur. Et cela a un coût pour les SIEM&#8230;</p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-29616" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR.png" alt="Chaîne de repsonsabilité des actions IA dans l'entreprise" width="1289" height="868" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR.png 1289w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR-284x191.png 284w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR-58x39.png 58w, https://www.riskinsight-wavestone.com/wp-content/uploads/2026/04/Picture2FR-768x517.png 768w" sizes="(max-width: 1289px) 100vw, 1289px" /></p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un marché encore fragmenté, qui complique la sécurisation</h3>
<p style="text-align: justify;">Du point de vue des entreprises, la difficulté n’est pas seulement technique : elle est aussi liée à la maturité du marché. Les capacités agentiques se diffusent plus vite que les standards de sécurité et de gouvernance capables de les encadrer de manière homogène. Résultat : les organisations doivent composer avec des solutions hétérogènes, dont le modèle d’identité, d’audit et de contrôle varie fortement d’un éditeur à l’autre.</p>
<h4 style="text-align: justify;">Le MCP peut-il s’imposer comme standard de marché ?</h4>
<p style="text-align: justify;">Certains éditeurs exposent leurs applications via des serveurs MCP ou des mécanismes comparables, tandis que d’autres privilégient des intégrations natives, plus fermées, au sein de leur propre écosystème. Dans les faits, il n’existe pas encore de cadre pleinement homogène couvrant de manière satisfaisante les enjeux d’authentification, d’autorisation, de traçabilité, de gouvernance et de nomenclature des capacités exposées.</p>
<p style="text-align: justify;">Deux trajectoires peuvent être envisagées :</p>
<ul style="text-align: justify;">
<li>La première serait celle d’une convergence vers un socle standardisé, permettant l’interopérabilité des agents, des outils et des plateformes. Une telle évolution faciliterait le déploiement à grande échelle, améliorerait l’expérience utilisateur et rendrait possible une gouvernance plus cohérente à l’échelle de l’entreprise.</li>
<li>La seconde serait celle d’une fragmentation durable du marché. Dans ce scénario, chaque éditeur continuerait à privilégier ses propres mécanismes, ses propres objets de sécurité et ses propres modèles d’intégration. Les conséquences seraient lourdes pour les entreprises : multiplication des angles morts, hétérogénéité des contrôles, difficulté à centraliser la supervision et impossibilité pratique d’appliquer une politique IAM homogène sur l’ensemble du périmètre agentique.</li>
</ul>
<p style="text-align: justify;">À court terme, les signaux du marché suggèrent une co‑existence : des initiatives d’interopérabilité émergent, mais les grands éditeurs conservent des logiques d’écosystèmes intégrés. Pour un RSSI, cela impose de raisonner non seulement “outil par outil”, mais aussi en termes de capacité à gouverner un portefeuille d’agents sur un périmètre multi‑éditeurs.</p>
<h4 style="text-align: justify;">Vers des registres d’agents IA</h4>
<p style="text-align: justify;">La montée en puissance des agents IA justifie l’émergence d’un nouvel objet de gouvernance : le registre d’agents. Parce qu’un agent est un système autonome capable de déclencher des actions, il ne peut plus être traité comme un simple composant applicatif invisible. Il doit être identifié, qualifié, rattaché à un propriétaire, inscrit dans un cycle de vie, évalué en fonction de son périmètre d’action et soumis à des règles spécifiques.</p>
<p style="text-align: justify;">Ce registre doit, à terme, permettre de répondre à des questions simples mais décisives :</p>
<ul style="text-align: justify;">
<li>quels agents existent dans l’organisation ;</li>
<li>qui en est responsable ;</li>
<li>dans quel environnement opèrent-ils ;</li>
<li>à quels outils et à quelles données ont-ils accès ;</li>
<li>quels mécanismes d’authentification utilisent-ils ;</li>
<li>quelles validations humaines sont exigées ;</li>
<li>quels journaux produisent-ils ;</li>
<li>quand doivent-ils être revus, requalifiés, suspendus ou retirés.</li>
</ul>
<p style="text-align: justify;">Certains fournisseurs d’identité commencent à introduire des capacités dédiées à cette nouvelle catégorie d’identités non humaines. C’est un signal important. Mais la maturité du marché reste naissante, et la gouvernance ne pourra pas être déléguée aux seuls éditeurs. Le vrai sujet est avant tout d’entreprise : définir un modèle de responsabilité, de contrôle et de sécurité adapté à l’autonomie croissante des systèmes d’IA.</p>
<p> </p>
<h2 style="text-align: justify;">Quand s&rsquo;attaquer à l&rsquo;IAM des agents IA ? Maintenant !</h2>
<p> </p>
<p style="text-align: justify;">L’essor des agents IA marque une évolution majeure dans la transformation des systèmes d’information. En passant d’une logique d’assistance à une logique d’action, ces systèmes déplacent profondément les enjeux de sécurité : il ne s’agit plus seulement de maîtriser les données qu’une IA peut consulter, mais bien les <strong>actions qu’elle est en mesure d’exécuter</strong>, les <strong>droits qu’elle mobilise</strong> et les <strong>responsabilités qu’elle engage</strong>.</p>
<p style="text-align: justify;">Dans ce contexte, l’IAM s’impose comme un levier structurant. Il constitue le socle permettant de <strong>rendre visibles les agents</strong>, de <strong>maîtriser leurs habilitations</strong>, de <strong>tracer leurs actions</strong> et de <strong>définir les conditions dans lesquelles leur autonomie peut être acceptée</strong>. Autrement dit, la sécurisation des agents IA ne pourra pas reposer sur des mesures périphériques : elle suppose une approche de gouvernance intégrée, articulant identité, contrôle d’accès, supervision et validation humaine.</p>
<p style="text-align: justify;">Pour les organisations, l’enjeu n’est pas de freiner l’adoption de l’IA agentique, mais de l’<strong>encadrer dans un modèle de confiance soutenable</strong>. Cela implique dès aujourd’hui de poser des choix structurants : cartographier les usages, intégrer les agents dans les dispositifs IAM, distinguer les identités humaines et non humaines, adapter les politiques d’autorisation, et définir des garde-fous proportionnés à la criticité des actions confiées.</p>
<p style="text-align: justify;">À mesure que les architectures se standardiseront et que les offres du marché gagneront en maturité, les entreprises les mieux préparées seront celles qui auront traité les agents IA non comme de simples assistants innovants, mais comme de <strong>nouveaux acteurs du SI</strong>, soumis aux mêmes exigences de sécurité, de traçabilité et de gouvernance que tout composant critique.</p>
<p style="text-align: justify;">La question n’est donc plus de savoir si les agents IA trouveront leur place dans l’entreprise, mais <strong>dans quelles conditions de maîtrise</strong>. Pour les RSSI, le sujet est clair : la capacité à industrialiser l’IA agentique dépendra moins de la performance des modèles que de la robustesse du cadre IAM et de gouvernance mis en place pour l’encadrer.</p>
<p style="text-align: justify;">Si, vous aussi, vous vous interrogez sur la gestion des accès des agents IA ou souhaitez approfondir la sécurisation de ces nouveaux usages, nous serions ravis d’échanger avec vous. N’hésitez pas à nous solliciter pour partager vos enjeux ou explorer ensemble des pistes adaptées à votre contexte.</p>
<p style="text-align: justify;"> </p>
<ol style="text-align: justify;">
<li>Wavestone<em> &#8211; Global AI Survey 2025  &#8211; </em><a href="https://www.wavestone.com/en/insight/global-ai-survey-2025-ai-adoption/"><em>AI Adoption and Its Paradoxes: Global AI survey 2025 | Wavestone</em></a><em>)</em></li>
<li>PagerDuty (2025) <em>More than Half of Companies (51%) Already Deployed AI Agents</em>. Pager Duty, March 2025. Available at: <a href="https://www.pagerduty.com/resources/ai/learn/companies-expecting-agentic-ai-roi-2025/">2025 Agentic AI ROI Survey Results</a> (Accessed: 2 January 2026)</li>
<li>Cybernews (2025) <em>Unapproved AI Tools in the Workplace</em>. September 2025. Available at: <a href="https://cybernews.com/ai-news/ai-shadow-use-workplace-survey/">https://cybernews.com/ai-news/ai-shadow-use-workplace-survey/</a> (Accessed: 2 January 2026).</li>
</ol>
<p style="text-align: justify;"> </p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/">Sécuriser les agents IA : pourquoi l’IAM devient central</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2026/04/securiser-les-agents-ia-pourquoi-liam-devient-central/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Comment donner à l’identité sa juste place dans l’entreprise</title>
		<link>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/</link>
					<comments>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/#respond</comments>
		
		<dc:creator><![CDATA[Patrick Marache]]></dc:creator>
		<pubDate>Thu, 11 Jul 2024 11:52:30 +0000</pubDate>
				<category><![CDATA[Digital Identity]]></category>
		<category><![CDATA[Eclairage]]></category>
		<category><![CDATA[gestion des accès]]></category>
		<category><![CDATA[gestion des identités]]></category>
		<category><![CDATA[IAM]]></category>
		<category><![CDATA[identité dans l'entreprise]]></category>
		<category><![CDATA[Identity and Access Management]]></category>
		<category><![CDATA[Target Operating Model]]></category>
		<guid isPermaLink="false">https://www.riskinsight-wavestone.com/?p=23542</guid>

					<description><![CDATA[<p>L’Identity &#38; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et...</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p style="text-align: justify;">L’Identity &amp; Access Management (IAM), ou gestion des identités et des accès, est un « vieux » sujet pour les entreprises. Quasi tous les grands groupes ont déjà mené plusieurs projets IAM, souvent dans un objectif croissant de mutualisation, centralisation, standardisation. Et si les acteurs de ces projets sont convaincus des apports et des bénéfices de l’IAM, ils gardent aussi le souvenir tenace des difficultés et des défis à relever pour réussir.</p>
<p style="text-align: justify;">Aussi, malgré de belles réussites et le rôle cardinal de l’identité dans les transformations des entreprises, l’IAM demeure une thématique dénigrée dans les organisations, synonyme de « mal nécessaire » plutôt que « d’enjeu clé » pour l’entreprise.</p>
<p style="text-align: justify;">Comment redorer le blason de l’IAM ? Comment mieux l’expliquer pour lui donner sa juste place dans l’entreprise ?</p>
<p style="text-align: justify;"> </p>
<h2 style="text-align: justify;">Le paradoxe de l’identité</h2>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Un moteur essentiel des programmes de transformation…</h3>
<p style="text-align: justify;">Cette situation est paradoxale tant l’identité joue un rôle fondamental dans les programmes de transformation actuels, en présentant trois atouts majeurs.</p>
<ul style="text-align: justify;">
<li>Elle est tout d’abord un <strong>pilier de</strong><strong> la</strong> <strong>cybersécurité</strong> en permettant de :
<ul>
<li>Disposer d’une connaissance homogène de l’ensemble des utilisateurs, en centralisant les informations essentielles comme le nom, le manager, la fonction et bien d’autres caractéristiques propres à chacun ;</li>
<li>Garantir l’unicité des personnes via la publication d’un référentiel unique ;</li>
<li>Contrôler et adapter les accès des utilisateurs tout au long de leur cycle de vie ;</li>
<li>S’inscrire dans une démarche <em>Zero Trust</em> en veillant à ce que seules les bonnes personnes, avec le bon niveau de droit et le bon niveau d’authentification accèdent aux ressources appropriées.</li>
</ul>
</li>
<li>Elle constitue également un <strong>facilitateur métier</strong> essentiel, notamment pour :
<ul>
<li>Accélérer l’adoption de service Cloud, et le déploiement de nouvelles applications grâce à la création automatique de comptes et l’attribution simplifiée des droits (souvent par le biais d’un outil IGA – Identity Governance &amp; Administration) ;</li>
<li>Faciliter l’ouverture contrôlée du SI à et vers des tiers : des partenaires, des fournisseurs ou en cas de création de <em>Joint Ventures ;</em></li>
<li>Améliorer, grâce au CIAM (Customer Identity and Access Management), la relation client et la mise en conformité réglementaire en simplifiant la création progressive des comptes et le respect des règlements sur la vie privée tels que la RGPD en France.</li>
</ul>
</li>
<li>Enfin, avoir une gestion des identités efficiente est une condition <em>sine qua none</em> pour offrir une <strong>expérience utilisateur</strong> à l’état de l’art, combinant confort et exigences de sécurité :
<ul>
<li>Un accès fluide et sans couture à toutes ses applications et ses données, quel que soit son contexte d’accès ;</li>
<li>Des droits d’accès accordés automatiquement et disponibles le jour de son arrivée ;</li>
<li>D’un portail unique pour effectuer et suivre ses demandes ad hoc.</li>
<li>Des tableaux de bord parlants et des campagnes de revues ciblées pour répondre aux exigences réglementaires sans sur-solliciter les managers et les <em>process owners</em>.</li>
</ul>
</li>
</ul>
<figure id="attachment_23543" aria-describedby="caption-attachment-23543" style="width: 1209px" class="wp-caption aligncenter"><img decoding="async" class="wp-image-23543 size-full" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png" alt="L'identité est un moteur essentiel pour la cybersécurité, l'expérience utilisateur et pour faciliter l'activité des métiers" width="1209" height="656" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1.png 1209w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-352x191.png 352w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image1-FR-1-768x417.png 768w" sizes="(max-width: 1209px) 100vw, 1209px" /><figcaption id="caption-attachment-23543" class="wp-caption-text"><em>L’identité numérique, un moteur essentiel des programmes de transformation</em></figcaption></figure>
<h3> </h3>
<h3 style="text-align: justify;">… mais une thématique injustement considérée</h3>
<p style="text-align: justify;">Malgré les avantages significatifs qu’elle représente, la thématique de l’identité est rarement au centre des préoccupations des entreprises. Elle est plutôt perçue comme un mal nécessaire, voire occupe une place de « vilain petit canard ». Ainsi, il est commun de constater les écueils lorsque l’identité est insuffisamment bien gérée, et encore plus courant de considérer comme normaux et acquis les avantages qu’elle produit.</p>
<p style="text-align: justify;">Au-delà du simple constant, il convient de comprendre les raisons qui ont mené à cette situation de manque <strong>d’investissements</strong>, de <strong>sponsoring</strong>, voire de <strong>reconnaissance</strong>.</p>
<p style="text-align: justify;">Première explication du paradoxe : <strong>la dispersion des gains attendus vers différents bénéficiaires</strong>. En effet, l’IAM est, par nature, très transverse dans l’entreprise. Pour réussir, elle se doit d’embrasser un large panel de sujets et mobilise donc de nombreuses parties prenantes. Si chacune d’elles y verra des gains ; aucune ne se démarquera suffisamment pour endosser la responsabilité première. À titre d’exemples :</p>
<ul style="text-align: justify;">
<li>L’identité permet de simplifier la mise en relation client, sujet d’intérêt majeur pour un responsable marketing/digital, mais pas pour le responsable conformité.</li>
<li>Ce dernier verra dans l’identité un avantage significatif pour répondre aux exigences des commissaires aux comptes en matière de revue des accès.</li>
<li>Le DSI attendra de l’identité une gestion homogène et automatique de l’attribution des comptes et des droits, synonymes de gains financiers, notamment en coûts de licences, en charge de support, etc.</li>
<li>Quant au RSSI, sa priorité sera de supprimer les accès en cas de départ et d’appliquer le principe de « moindre droits attribués » ou encore la détection au plus tôt des comportements « suspects ».</li>
</ul>
<p style="text-align: justify;">Deuxième explication : comme toute transformation, qui plus est transverse, <strong>le lancement et la réussite d’un projet d’identité sont conditionnés par des prérequis indispensables</strong>.</p>
<p style="text-align: justify;">La difficulté et l’effort nécessaire pour réunir ces prérequis dépendent du contexte de chaque entreprise ; mais les prérequis eux-mêmes sont relativement constants et peuvent s’articuler autour de 4 axes :</p>
<ul style="text-align: justify;">
<li><strong>La qualité des données :</strong> aussi bien pour les données consommées par l’IAM (organisations, structures, données d’identité provenant des RH…) que pour les données que l’IAM doit mettre à disposition (identifiants des comptes applicatifs, attributs dans les applications…).</li>
<li><strong>La connaissance profonde des processus de bout-en-bout :</strong> celle-ci est indispensable pour prévoir les impacts sur les utilisateurs des changements à venir mais surtout pour être en capacité de changer et d’harmoniser les manières de faire et ne pas reconduire l’existant « parce que l’on a toujours fait ainsi ».</li>
<li><strong>La maîtrise des applications à raccorder : </strong>il est nécessaire de mobiliser à la fois des sachants techniques (technologies utilisées, API disponibles…) et des sachants fonctionnels (populations utilisatrices, modèle de données, modèle d’habilitation…).</li>
<li>Enfin et surtout, <strong>la capacité à imposer un cadre IAM « normatif »,</strong> à trouver un compromis et à arbitrer tant sur la cible (modèle opérationnel, cadre fonctionnel, attributs et règles de gestion, processus d’arrivée/mobilité/départ, cadre de raccordement normé pour les applications…) que sur la trajectoire et les indicateurs de réussite (priorités, lotissement…). Pour le dire en une phrase « <em>Ce n&rsquo;est pas à l&rsquo;IAM de panser ce qui a été mal pensé ou ce qui est devenu inadapté avec le temps</em>».</li>
</ul>
<p style="text-align: justify;">Troisième et dernière explication : <strong>une gestion complète de l’identité repose sur plusieurs briques technologiques complémentaires</strong>. Avec des origines variées et des dénominations quelque peu ambigües, il n’est pas toujours facile pour un non-expert du domaine de comprendre précisément l’apport en propre de chacune de ces briques :</p>
<ul style="text-align: justify;">
<li><strong><em>IGA</em></strong><em> – Identity Governance &amp; Administration</em>: Gouvernance des identités</li>
<li><strong><em>IAI</em></strong><em> – Identity Analytics &amp; Intelligence </em>: Analyse et contrôle des données</li>
<li><strong><em>PAM</em></strong><em> – Privileged Access Management</em>: Gestion des comptes à privilèges</li>
<li><strong><em>AM</em></strong><em> – Access Management</em>: Authentification et contrôle d’accès</li>
<li><strong><em>CIAM</em></strong><em> – Customer Identity &amp; Access Management</em>: Gestion des identités clients</li>
</ul>
<p style="text-align: justify;">De plus, ces dénominations ont évolué dans le temps, parfois de manière légitime pour rendre compte d’évolutions majeures, parfois plutôt sous l’effet d’éditeurs souhaitant démarquer leur proposition de valeur. L’apparition de nouvelles fonctionnalités (détection temps réel, gestion du consentement, etc.) et les innovations proposées par les éditeurs font également évoluer le champ lexical de l’IAM.</p>
<figure id="attachment_23545" aria-describedby="caption-attachment-23545" style="width: 1225px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23545" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png" alt="les enjeux autour de l'identité sont multiple et différents: des gains attendus différents, pour des bénéficiaires différents . Qui demande des prérequis indispensables pour répondre aux attentes, et avec des solutions technologiques aux origines diverses" width="1225" height="624" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR-.png 1225w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--375x191.png 375w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--71x36.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image2-FR--768x391.png 768w" sizes="auto, (max-width: 1225px) 100vw, 1225px" /><figcaption id="caption-attachment-23545" class="wp-caption-text"><em>Plusieurs raisons pour expliquer le « paradoxe de l’identité »</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Comment donner à l’identité sa juste place dans l’entreprise ?</h2>
<p style="text-align: justify;">Pour surmonter ce paradoxe, les pistes usuelles (sponsor de haut niveau, plus de moyens, évangélisation…) sont nécessaires mais souvent insuffisantes. Des transformations plus structurantes s’imposent.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Unifier les forces de l’identité sous une même bannière</h3>
<p style="text-align: justify;">Les thématiques IAM sont apparues en ordre dispersées dans les entreprises et ont muries à des rythmes très différents. Il en résulte que, encore trop souvent, les équipes sont isolées.</p>
<p style="text-align: justify;">Il est donc impératif de rapprocher toutes les équipes et les budgets traitant de l’identité sous une même barrière. Et si l’union fait la force comme dit le proverbe, l’objectif n’est pas uniquement de « faire nombre » pour être visible, légitime et avoir voix au chapitre dans l’organisation.</p>
<p style="text-align: justify;">Les synergies sont en effet nombreuses :</p>
<ul style="text-align: justify;">
<li>Faire de l’identité un sujet pérenne et récurrent, a minima au niveau du CoDIR DSI, et dans toutes les évolutions de l’entreprise.</li>
<li>Définir une proposition de valeur globale, proposer une offre unifiée plus lisible pour les métiers et les responsables applicatifs qui pourront s’appuyer sur un interlocuteur unique.</li>
<li>S’inscrire dans la durée pour tirer parti des feuilles de route des éditeurs, créer une démarche d’amélioration continue et se préparer aux évolutions à venir de l’entreprise : réorganisations, fusions-acquisitions, nouvel ERP…</li>
<li>Améliorer la cohérence des services IAM et se piloter avec des indicateurs de service de bout-en-bout.</li>
<li>Garantir un haut niveau d’expertise en valorisant les savoir-faire des équipes, en les fidélisant et en offrant des perceptives d’évolution plus riches.</li>
</ul>
<p style="text-align: justify;">Cette transformation profonde peut apparaître comme délicate et source de risques pour les entreprises les moins matures en IAM. C’est pourquoi il est possible de l’initier progressivement, en partant d’un des axes suivants :</p>
<ul style="text-align: justify;">
<li>Rapprocher sous une même organisation les équipes travaillant sur les différentes thématiques IAM : IGA, IAI, AM, PAM et même CIAM.</li>
<li>Unifier les équipes en charge des projets et celles en charge du « RUN » afin de proposer une approche « produit » de chaque service d’identité, et s’inscrire dans une logique d’amélioration continue.</li>
<li>Étendre la responsabilité des équipes IAM sur le contrôle des données enfin de pouvoir s’engager sur des indicateurs et, au final, sur la qualité du service rendu et perçu.</li>
</ul>
<p style="text-align: justify;">Sur ce dernier point, précisons néanmoins que les équipes IAM ne peuvent endosser la responsabilité de la qualité des données et des référentiels de l’entreprise. Il s’agira néanmoins de garantir la qualité du service rendu en s’assurant à la fois du bon fonctionnement des services IAM (le « contenant ») et de la qualité des données manipulées (le « contenu »). Ainsi, les équipes IAM doivent s’outiller et s’organiser pour superviser, contrôler et alerter la qualité des données reçues comme l’usage qui en est fait.</p>
<p style="text-align: justify;"> </p>
<h3 style="text-align: justify;">Une unification avantageuse mais qui oblige</h3>
<p style="text-align: justify;">Cette ambition d’unification, qui met l’IAM en pleine lumière, oblige <em>de facto</em> le responsable Identité à être exemplaire dans son rôle et ses responsabilités :</p>
<ul style="text-align: justify;">
<li><strong>Face à</strong> <strong>ses clients</strong>: disposer d’une offre de service claire, tenir compte des retours et des réalités du terrain, définir et respecter une feuille de route d’évolutions, fournir des indicateurs de qualité du service rendu « parlants » c’est-à-dire ayant un sens dans le quotidien des métiers, valoriser les gains et les bénéfices…</li>
<li><strong>Vis-à-vis</strong> <strong>des autres parties prenantes dans l’entreprise</strong> (RH, Achats, Cybersécurité, Conformité réglementaire, Audit et contrôle…) : communiquer, matérialiser et aider à l’appropriation de la proposition de valeur de l’Identité au quotidien et lors de transformations structurantes (réorganisations, acquisitions…), trouver des voies de compromis, monter le caractère « gagnant-gagnant » des évolutions de processus et de modèle opérationnel, partager les rôles et responsabilités de chacun, illustrer les impacts en cas de manquements…</li>
<li><strong>Pour ses équipes</strong>: disposer d’un modèle opérationnel robuste, équilibrer les responsabilités entre collaborateurs internes et prestataires externes, construire une véritable ambition RH à moyen et long terme (validation de l’expertise, gestion des talents, construction de parcours d’évolutions, valorisation de la filière IAM…).</li>
</ul>
<figure id="attachment_23547" aria-describedby="caption-attachment-23547" style="width: 1179px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-23547" src="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png" alt="un besoin d'unité fort pour regrouper tous les domaines de l'identités sous une unique organisation et s'inscrie dasn la durée pour garantir un service rendu de qualité et contrôlé. Mais cette unité oblige à adopter une approche orienté client, professionnaliser les relations entre les directiosn de l'entreprise et embarquer la dimension RH et gestion des expertises" width="1179" height="638" srcset="https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR-.png 1179w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--353x191.png 353w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--71x39.png 71w, https://www.riskinsight-wavestone.com/wp-content/uploads/2024/07/Image3-FR--768x416.png 768w" sizes="auto, (max-width: 1179px) 100vw, 1179px" /><figcaption id="caption-attachment-23547" class="wp-caption-text"><em>Droits et devoirs d’une nouvelle organisation IAM</em></figcaption></figure>
<p> </p>
<h2 style="text-align: justify;">Conclusion</h2>
<p style="text-align: justify;">L’unification des services IAM est une tendance de fond et, d’ici 3 ans, une large majorité des grandes entreprises aura convergé vers ce modèle, a minima partiellement.</p>
<p style="text-align: justify;">Ce mouvement ne résulte pas toujours d’une volonté de repositionner de manière durable l’identité dans l’organisation. Il est parfois subi par les équipes pour pallier des manques de ressources, d’expertise ou dans un espoir de maîtrise des coûts ; renforçant dans ce cas le sentiment de manque de considération.</p>
<p style="text-align: justify;">Pourtant, les opportunités sont nombreuses pour démontrer la nécessité de repenser en profondeur son ambition IAM et de lui donner sa juste place : obsolescence technique des outils IAM, stratégie d’entreprise pour basculer vers des solutions Cloud, difficultés à accompagner les transformations structurantes de l’organisation, nouvelles exigences réglementaires, ou résultats d’une simple enquête de satisfaction auprès des utilisateurs ou des responsables d’applications…</p>
<p style="text-align: justify;">Oserez-vous les saisir ?</p>
<p>Cet article <a href="https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/">Comment donner à l’identité sa juste place dans l’entreprise</a> est apparu en premier sur <a href="https://www.riskinsight-wavestone.com">RiskInsight</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.riskinsight-wavestone.com/2024/07/comment-donner-a-lidentite-sa-juste-place-dans-lentreprise/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
