Cloud & Infrastructure

IAM expliqué simplement : identités, rôles et permissions cloud

IAM (Identity and Access Management) expliqué simplement : identités, rôles, permissions, trust policies. Bonnes pratiques AWS, Azure, GCP en 2026.

Naim Aouaichia
15 min de lecture
  • IAM
  • Cloud Security
  • AWS
  • Azure
  • GCP
  • RBAC
  • ABAC
  • Least privilege
  • Service account
  • SSO
  • Identité
  • Vocabulaire
  • CIEM
  • Cloud

IAM (Identity and Access Management) est la discipline qui répond à trois questions fondamentales de sécurité cloud : qui peut faire quoi, sur quelles ressources et dans quelles conditions. C'est la colonne vertébrale de tout déploiement cloud moderne : une faille IAM conduit quasi systématiquement à une compromission massive, comme l'ont démontré les incidents Capital One 2019 (SSRF + IMDSv1 + rôle IAM trop permissif), Uber 2022 (compromission MFA + pivot via identité), MGM Resorts 2023 (social engineering + Okta + identités cloud), Snowflake 2024 (clients sans MFA). Cet article explique les concepts IAM universels, compare les modèles AWS / Azure / GCP / Kubernetes avec des exemples concrets, détaille les principes d'authentification vs autorisation, introduit le CIEM (Cloud Infrastructure Entitlement Management) et liste les pièges courants à éviter en 2026.

Qu'est-ce que l'IAM exactement

L'IAM couvre l'ensemble des mécanismes techniques et organisationnels qui gèrent les identités numériques et leurs droits d'accès aux ressources.

Définition opérationnelle en 3 volets

  1. Volet humain : gestion des comptes utilisateurs, cycles de vie (création, modification, suppression), authentification forte (MFA), SSO via IdP centralisé.
  2. Volet machines : service accounts, workload identities, secrets/clés, credentials éphémères, authentification mTLS, OIDC tokens entre systèmes.
  3. Volet gouvernance : revue périodique des droits, séparation des privilèges, logs d'audit, alerting sur anomalies, compliance NIS 2 / DORA / ISO 27001.

Tous les cloud providers (AWS, Azure, GCP, Oracle Cloud, Alibaba Cloud) et toutes les plateformes modernes (Kubernetes, Snowflake, Databricks, Salesforce) reposent sur une implémentation d'IAM, avec des terminologies et des mécanismes qui divergent mais des concepts de fond identiques.

Les 4 concepts fondamentaux

Tout système IAM, quel que soit le cloud, repose sur quatre briques élémentaires.

ConceptRôleExemples
Identité (principal)Qui exécute l'actionUtilisateur humain, service account, workload, role assumable, groupe
RessourceSur quoi l'action est exécutéeBucket S3, VM, base de données, fonction Lambda, secret
ActionCe qui est demandéRead, write, delete, describe, launch, assume, invoke
PolicyDocument qui lie les troisJSON AWS, JSON Azure RBAC, YAML GCP bindings

Schéma d'une décision IAM type

    [Identité]        Alice / role-lambda-reader
        +
    [Action]          s3:GetObject
        +                                 ---> Décision : ALLOW / DENY
    [Ressource]       arn:aws:s3:::logs/*
        +
    [Conditions]      SourceIp = 10.0.0.0/8
                      MFA = true
                      CurrentTime < 2026-12-31

Un système IAM mature ajoute un 5e élément : les conditions (contexte). Contraintes d'IP source, présence de MFA, heure, tags de ressource, source de la requête (AWS service name, identity federation). Les conditions permettent l'ABAC (Attribute-Based Access Control) en complément du RBAC (Role-Based) traditionnel.

IAM AWS — modèle et spécificités

AWS IAM est le modèle historique de référence, créé en 2011. Son vocabulaire est largement repris par les autres clouds.

Briques AWS IAM

  • IAM Users : identités humaines persistantes, console + clés d'accès programmatique.
  • IAM Groups : regroupement de Users avec policies partagées.
  • IAM Roles : identités assumables par services AWS (EC2, Lambda), par humains via federation (SAML, OIDC), par principaux cross-account. Toujours produit des credentials temporaires via STS.
  • IAM Identity Center (ex AWS SSO) : gouvernance SSO centralisée multi-compte avec permissions sets.
  • Service-linked roles : rôles gérés par les services AWS pour leurs propres opérations.
  • Permission boundaries : plafond maximum de permissions, même si la policy le dépasse.

Exemple d'Identity Policy (attachée à une identité)

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "ReadLogsBucketOnly",
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::company-logs",
        "arn:aws:s3:::company-logs/*"
      ],
      "Condition": {
        "StringEquals": {
          "aws:RequestedRegion": "eu-west-3"
        },
        "Bool": {
          "aws:MultiFactorAuthPresent": "true"
        }
      }
    }
  ]
}

Exemple de Trust Policy (attachée à un Role, définit qui peut l'assumer)

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "Federated": "arn:aws:iam::123456789012:oidc-provider/token.actions.githubusercontent.com"
      },
      "Action": "sts:AssumeRoleWithWebIdentity",
      "Condition": {
        "StringEquals": {
          "token.actions.githubusercontent.com:aud": "sts.amazonaws.com"
        },
        "StringLike": {
          "token.actions.githubusercontent.com:sub": "repo:my-org/my-repo:ref:refs/heads/main"
        }
      }
    }
  ]
}

Ce pattern (OIDC federation depuis GitHub Actions) est le standard 2026 pour éviter les access keys long-terme dans les pipelines CI/CD.

Outils IAM AWS essentiels

  • IAM Access Analyzer : détecte les ressources exposées hors compte, les policies public, les unused access keys.
  • IAM Identity Center : remplace IAM Users pour les accès humains multi-compte.
  • IAM Roles Anywhere : pour workloads on-premise authentifiés via certificats X.509.
  • Service Control Policies (SCP) dans AWS Organizations : plafonds au niveau organisationnel.

IAM Azure — modèle et spécificités

Azure sépare nettement authentification et autorisation.

Architecture Azure

  • Microsoft Entra ID (ex Azure Active Directory) : service d'identité, gère les utilisateurs humains, les applications, les service principals. Authentification via SAML, OIDC, OAuth 2.0.
  • Azure RBAC : autorisation sur les ressources Azure. Assignation de rôles (built-in ou custom) à des identités Entra ID sur des scopes (management group, subscription, resource group, resource).
  • Managed Identities : identités Azure pour workloads, gérées automatiquement, sans secrets à manipuler. Système-assigned (liée au cycle de vie de la ressource) ou user-assigned (réutilisable).
  • Service Principals : identité applicative explicite dans Entra ID, historique, remplacée progressivement par Managed Identities.
  • Privileged Identity Management (PIM) : élévation just-in-time pour les rôles privilégiés, avec approbation et durée limitée.
  • Conditional Access : politiques de contrôle basées sur contexte (device, localisation, risque).

Rôles built-in les plus utilisés

RôlePérimètreUsage
OwnerLecture + écriture + gestion accèsAdmin complet (attribuer avec parcimonie)
ContributorLecture + écriture, pas de gestion accèsOpérateurs standards
ReaderLecture uniquementAudit, monitoring
User Access AdministratorGestion des accès uniquementÉquipe IAM

Exemple de Role Assignment via Azure CLI

# Assignation d'un rôle Reader sur un resource group précis
az role assignment create \
  --assignee "alice@example.com" \
  --role "Reader" \
  --scope "/subscriptions/00000000-0000-0000-0000-000000000000/resourceGroups/rg-prod"
 
# Création d'une Managed Identity système-assignée sur une VM
az vm identity assign --name myVM --resource-group myRG
 
# Utilisation côté workload : le SDK Azure récupère automatiquement le token
# via l'endpoint IMDS Azure (http://169.254.169.254/metadata/identity/oauth2/token)

IAM GCP — modèle et spécificités

GCP organise l'IAM autour de la hiérarchie Organization → Folder → Project → Resource.

Briques GCP IAM

  • Members (principals) : Google accounts, service accounts, Google groups, Google Workspace / Cloud Identity domains, allAuthenticatedUsers, allUsers.
  • Roles : primitive roles (Owner, Editor, Viewer — dépréciés, à éviter), predefined roles (centaines, par service), custom roles.
  • Policy bindings : attribution member → role au niveau d'une ressource.
  • Service accounts : identités pour workloads. Impersonation possible via iam.serviceAccounts.getAccessToken.
  • Workload Identity Federation : remplace les service account keys, authentification depuis AWS, Azure, OIDC providers (GitHub Actions, GitLab).
  • Organization Policies : contraintes au niveau org (location restrictions, allowed services, etc.).
  • IAM Conditions : ABAC via attributs de ressource (tags, timestamp, requester IP).
  • IAM Recommender : suggestions de downgrade basées sur l'usage réel 90 jours.

Exemple de IAM binding GCP via gcloud

# Attribution du rôle Storage Object Viewer sur un bucket
gcloud storage buckets add-iam-policy-binding gs://company-logs \
  --member="serviceAccount:log-reader@my-project.iam.gserviceaccount.com" \
  --role="roles/storage.objectViewer"
 
# Avec condition IAM : accès uniquement pendant les heures ouvrées
gcloud projects add-iam-policy-binding my-project \
  --member="user:alice@example.com" \
  --role="roles/compute.viewer" \
  --condition='expression=request.time.getHours("Europe/Paris") >= 8 && request.time.getHours("Europe/Paris") < 20,title=business-hours-only'
 
# Workload Identity Federation pour GitHub Actions
gcloud iam workload-identity-pools create "github-pool" \
  --project="my-project" \
  --location="global"

Hiérarchie et héritage

Les policies s'héritent de haut en bas (Organization → Folder → Project → Resource). Un rôle Viewer sur le project donne également Viewer sur toutes les ressources enfants. Important : les policies sont union (pas d'intersection) — ajouter un binding ne retire jamais les droits existants. Depuis 2022, les Deny policies GCP permettent de bloquer explicitement des actions, complément nécessaire à l'héritage Allow-only historique.

IAM Kubernetes en résumé

Kubernetes utilise son propre modèle IAM distinct du cloud sous-jacent.

  • ServiceAccount : identité d'un pod ou workload.
  • Role / ClusterRole : regroupement de permissions (verbs + resources).
  • RoleBinding / ClusterRoleBinding : lien entre ServiceAccount et Role.

Couvert en détail dans l'article Sécurité Kubernetes pour développeurs. Point critique : un cluster Kubernetes hébergé sur AWS EKS, Azure AKS ou GCP GKE combine deux IAM distincts — celui du cloud (accès au cluster et aux nodes) et celui de Kubernetes (accès aux ressources dans le cluster). Les deux doivent être cohérents.

Principes universels : least privilege, zero trust, séparation

Au-delà des spécificités de chaque cloud, cinq principes universels structurent une stratégie IAM saine.

1. Moindre privilège (Principle of Least Privilege)

Ne donner que les permissions strictement nécessaires, pour la durée strictement nécessaire, sur les ressources strictement concernées. Corrolaire : les permissions doivent être scoped (par ressource), time-bound (éphémères), audités (logs).

2. Zero Standing Privileges (ZSP)

Personne ne détient en permanence des privilèges élevés. L'élévation est just-in-time, sur demande, avec approbation et durée limitée. Implémentations : Azure PIM, AWS SSO permission sets avec session duration courte, Teleport, StrongDM, JIT access dans les outils CIEM.

3. Séparation des privilèges

L'administrateur IAM n'est pas l'administrateur des ressources. Deux personnes minimum pour des actions critiques (break-glass). Matérialisé par des rôles distincts : user-access-administrator vs contributor.

4. Identités machines courtes et federated

Bannir les access keys / service account keys long-terme. Utiliser :

  • AWS STS + IAM Roles Anywhere ou OIDC federation (GitHub Actions, GitLab).
  • Azure Managed Identities ou Workload Identity Federation.
  • GCP Workload Identity Federation.

5. MFA obligatoire sur les identités humaines

Pas de compte console humain sans MFA. Enforcement via SCP AWS Organizations, Conditional Access Azure, Organization Policy GCP. 83 % des incidents cloud origine identité concernent des comptes sans MFA effective (Verizon DBIR 2024).

Authentification vs autorisation

Les deux faces de l'IAM sont à séparer conceptuellement et techniquement.

Authentification (AuthN)

Répond à : qui es-tu ? Mécanismes :

  • Mot de passe + MFA : humains, IdP centralisé (Okta, Entra ID, Google Workspace, Keycloak).
  • Certificats X.509 : machines, mTLS.
  • OIDC / OAuth 2.0 tokens : SSO moderne, federation.
  • SAML : SSO historique, encore majoritaire en entreprise.
  • Clés d'accès / access keys : legacy, remplacées progressivement par la federation.
  • Tokens JWT : transport standard des claims entre systèmes.

Autorisation (AuthZ)

Répond à : que peux-tu faire ? Mécanismes :

  • RBAC (Role-Based) : permissions groupées en rôles, rôles attribués aux identités. Dominant en 2026.
  • ABAC (Attribute-Based) : décision basée sur attributs dynamiques (tags, IP, heure, contexte). Complément d'ABAC via IAM Conditions AWS/GCP, Conditional Access Azure.
  • PBAC (Policy-Based) : policies déclaratives via OPA, Cedar. Extension pour contextes multi-systèmes.
  • ReBAC (Relationship-Based) : permissions basées sur relations (Zanzibar de Google, SpiceDB, OpenFGA). Émergent pour SaaS multi-tenant.

Protocoles de référence en 2026

ProtocoleUsageMaturité
SAML 2.0SSO entreprise legacyDominant mais déclinant
OIDCSSO moderne, federation API, CI/CDStandard 2026
OAuth 2.0Autorisation API, delegated accessStandard
JWTTransport tokensStandard
mTLSService-to-serviceStandard cloud-native
PASETOAlternative moderne à JWTÉmergent

Identity Providers (IdP) majeurs

Okta, Microsoft Entra ID, Google Workspace, Ping Identity, OneLogin, Auth0 (Okta), JumpCloud, Keycloak (open-source), Authentik (open-source). Pour les consommateurs finaux : Google Sign-In, Apple Sign-In, GitHub OAuth, etc.

CIEM — la gouvernance IAM moderne

CIEM (Cloud Infrastructure Entitlement Management) est la catégorie d'outils qui gouverne les permissions cloud à grande échelle. Apparue vers 2019-2020, standardisée depuis 2022-2023.

Problème résolu

Un compte AWS mature compte 500 à 10 000 identités avec potentiellement des millions de permissions effectives via l'effet combinatoire identités × rôles × ressources × conditions. Impossible à auditer manuellement.

Fonctions d'un CIEM

FonctionObjectif
Entitlement discoveryCartographier toutes les permissions accordées sur tous les clouds
Usage analyticsComparer granted vs used sur 30-90 jours
Over-permission detectionIdentifier les écarts majeurs (permissions jamais exploitées)
Privilege escalation pathsChemins d'attaque par chaînage de permissions
Anomaly detectionComportement anormal d'une identité (activité, géographie)
Right-sizing recommendationsGénérer des policies ajustées basées sur usage réel
Compliance reportingRapports NIS 2 / DORA / ISO 27001

Leaders CIEM 2026

OutilType
Microsoft Entra Permissions Management (ex CloudKnox)Commercial Microsoft
WizCNAPP incluant CIEM
Orca SecurityCNAPP incluant CIEM
SailPoint Identity Security CloudPlateforme identity
SaviyntPlateforme identity
Sonrai SecurityCIEM spécialisé
AWS IAM Access AnalyzerNatif AWS, gratuit
Azure Privileged Identity ManagementNatif Azure
GCP IAM RecommenderNatif GCP, gratuit

Observation typique sur un compte cloud non gouverné

Microsoft Permissions Management 2023 rapporte que plus de 95 % des permissions attribuées dans le cloud public sont inutilisées dans les 90 jours sur les comptes non gouvernés. Un compte mature avec CIEM actif ramène ce chiffre à 30-50 % par right-sizing continu.

Pièges courants à éviter

Utiliser le compte root pour le travail quotidien. Le root AWS / Global Administrator Entra ID / Organization Admin GCP doit être MFA obligatoire et utilisé uniquement en break-glass. Opérations courantes via IAM Identity Center / PIM / federation.

Access keys long-terme qui traînent dans le code. Premier vecteur de compromission via GitHub leaks : plus de 12 millions de secrets exposés publiquement en 2023 selon GitGuardian. Remplacer par STS / Managed Identities / Workload Identity Federation.

Wildcards dans les policies copiés depuis un tutoriel. "Action": "*", "Resource": "*" équivaut à admin. Toujours scope par service et par ressource spécifique.

Trust policies cross-account sans conditions. Autoriser sts:AssumeRole depuis n'importe quel principal externe est un vecteur utilisé par plusieurs ransomwares pour pivot cloud. Ajouter ExternalId condition + restriction aux principals de son organisation.

Pas de MFA sur les comptes privilégiés. 83 % des incidents cloud origine identité concernent des comptes sans MFA effective. Enforcement via SCP / Conditional Access / Organization Policy, pas sur base volontaire.

Groupes de permissions « just in case ». Groupe « developers » avec 50 permissions dont 10 seulement utilisées. Effectuer un right-sizing CIEM trimestriel.

Ne pas monitorer les changements IAM. Un attaquant qui compromet une identité modifie les policies pour persister. CloudTrail / Azure Activity Log / GCP Admin Audit Logs doivent être surveillés avec alerting sur modifications IAM.

Confondre authentification et autorisation. Un SSO (AuthN) ne garantit pas les permissions correctes (AuthZ). Les deux doivent être conçus séparément.

Mélanger identités humaines et identités machines. Un service account qui porte parfois des actions utilisateurs brouille l'audit. Séparer strictement, nommer explicitement (sa-lambda-reader-prod vs user-alice).

Points clés à retenir

  • IAM = qui peut faire quoi, sur quelles ressources, dans quelles conditions.
  • 4 briques fondamentales : identité (principal), ressource, action, policy — universellement présentes dans AWS, Azure, GCP, Kubernetes.
  • AWS IAM : Users, Roles, Groups, STS, Identity Center, Access Analyzer, SCP.
  • Azure IAM : Entra ID (AuthN) + RBAC Azure (AuthZ), Managed Identities, PIM, Conditional Access.
  • GCP IAM : Members, Roles, Policy bindings, hiérarchie Org/Folder/Project, Workload Identity Federation, Deny policies.
  • 5 principes universels : least privilege, zero standing privileges, séparation des privilèges, identités machines éphémères, MFA humains.
  • OIDC federation standard obligatoire en 2026 pour pipelines CI/CD (GitHub Actions, GitLab) — plus d'access keys long-terme.
  • CIEM (Wiz, Orca, Microsoft Entra Permissions Management, Sonrai, SailPoint) gouverne 95 % d'over-permissioning des comptes cloud matures.
  • Incidents cloud 2023-2024 : 50 %+ origine identité (Capital One, Uber, MGM, Snowflake). L'IAM est le périmètre de défense prioritaire devant le réseau et l'applicatif.
  • 5 pièges à éliminer en priorité : root quotidien, access keys long-terme, wildcards policies, trust cross-account sans condition, MFA absente sur privilégiés.

Pour aller plus loin

Questions fréquentes

  • Quelle est la différence entre authentification et autorisation ?
    Authentification (AuthN) répond à la question « qui es-tu ? » : l'utilisateur prouve son identité via un mot de passe, un certificat, un token OIDC, une MFA, une clé mTLS. Autorisation (AuthZ) répond à « que peux-tu faire ? » : une fois l'identité établie, le système vérifie si cette identité a le droit d'exécuter l'action demandée sur la ressource ciblée. Les deux étapes sont strictement séquentielles et ne doivent jamais être confondues. L'IAM couvre les deux aspects mais avec des mécanismes distincts : les IdP (Identity Providers) comme Okta, Auth0, Entra ID, Google Workspace, Ping, Keycloak gèrent l'authentification via SAML, OIDC ou OAuth 2.0 ; les moteurs de policies (AWS IAM Policy, Azure RBAC, GCP IAM Policy, Kubernetes RBAC, OPA) gèrent l'autorisation. En 2026, la tendance forte est d'externaliser l'authentification vers un IdP centralisé (SSO) et de ne conserver que l'autorisation fine dans chaque système.
  • Quelles sont les 4 briques fondamentales d'une politique IAM ?
    Quatre briques se retrouvent dans tous les systèmes IAM modernes. 1) Identité (principal) : qui exécute l'action. Types : utilisateur humain, service account, rôle assumable, workload identity, groupe. 2) Ressource : sur quoi l'action est exécutée. Exemples : bucket S3, machine virtuelle, base de données, fonction Lambda, secret Vault. 3) Action : ce qui est demandé. Exemples : read, write, delete, describe, launch, assume. 4) Policy : document structuré (JSON AWS, YAML/JSON Azure et GCP) qui lie identités, actions et ressources avec éventuellement des conditions (source IP, tag, heure, MFA présente). Un cinquième élément optionnel mais critique est l'effet (Allow / Deny) : AWS et Azure ont des politiques explicites Deny, GCP travaille uniquement sur Allow avec Deny policies ajoutées en 2022. Comprendre ces 4 briques est le prérequis pour parler IAM avec n'importe quel cloud provider.
  • Qu'est-ce que le principe du moindre privilège en IAM ?
    Le principe du moindre privilège (PoLP, Principle of Least Privilege) stipule qu'une identité ne doit disposer que des permissions strictement nécessaires à sa fonction, pour la durée strictement nécessaire, sur les ressources strictement concernées. Ni plus, ni plus longtemps, ni plus large. C'est l'un des principes fondateurs de la sécurité depuis Saltzer & Schroeder 1975. En pratique cloud 2026, le moindre privilège se décline en : rôles dédiés par workload (pas de rôle partagé entre applications), permissions scoped par ressource (pas de wildcard resource: « * »), credentials éphémères plutôt que clés long-terme (STS AWS, Workload Identity GCP, Managed Identities Azure), just-in-time access (élévation temporaire sur validation), review périodique des droits réellement utilisés via CIEM. L'industrie observe que plus de 95 % des permissions attribuées dans le cloud public sont inutilisées dans les 90 jours (Microsoft Permissions Management 2023), ce qui chiffre l'écart moyen entre granted et used.
  • Quelle différence entre AWS IAM, Azure RBAC et GCP IAM ?
    Trois modèles avec des philosophies proches mais des terminologies et mécanismes distincts. AWS IAM : identity policies attachées aux identités (IAM Users, IAM Roles) + resource policies attachées aux ressources (bucket policy, KMS key policy). STS (Security Token Service) produit des credentials temporaires. IAM Access Analyzer détecte les expositions. Architecture multi-compte via AWS Organizations + IAM Identity Center pour SSO. Azure : séparation nette entre Microsoft Entra ID (authentification, ex Azure AD) et Azure RBAC (autorisation sur ressources Azure). Rôles built-in (Owner, Contributor, Reader) + rôles custom. Managed Identities remplacent les service principals pour les workloads. PIM (Privileged Identity Management) pour l'élévation just-in-time. GCP IAM : members (Google accounts, service accounts, groups), roles (primitive dépréciés, predefined, custom), policy bindings sur ressources organisées hiérarchiquement (Organization → Folder → Project → Resource). Workload Identity Federation remplace les service account keys. Les trois convergent en 2026 sur la même philosophie : identités courte-durée, federation, review continue via CIEM.
  • Qu'est-ce que le CIEM et pourquoi c'est critique en 2026 ?
    CIEM (Cloud Infrastructure Entitlement Management) est la catégorie d'outils qui gouverne les permissions cloud à grande échelle. Un compte AWS mature compte 500 à 10 000 identités (users, roles, service accounts, workload identities) avec potentiellement des millions de permissions effectives. Impossible à auditer manuellement. Un outil CIEM (Microsoft Entra Permissions Management ex CloudKnox, Wiz CIEM, Orca CIEM, SailPoint, Saviynt, Sonrai Security) analyse en continu : les permissions granted vs réellement used sur une fenêtre de 30-90 jours, les chemins d'escalade de privilèges possibles, les identités dormantes non utilisées, les clés d'accès jamais rotées, les policies permissives ouvertes à Internet. Les rapports typiques montrent 85-95 % d'over-permissioning sur un compte cloud non suivi. CIEM est critique en 2026 car : les directives NIS 2 et DORA exigent la revue régulière des accès, les incidents cloud (Capital One 2019, Uber 2022, MGM 2023) ont tous commencé par une compromission d'identité cloud over-permissioned, et la multiplication des identités machines (workloads, pipelines CI/CD) rend la gestion manuelle impossible. CIEM est intégré nativement dans les CNAPP leaders (Wiz, Orca, Prisma Cloud, Microsoft Defender for Cloud).
  • Quels sont les 5 pièges IAM les plus fréquents en 2026 ?
    Cinq anti-patterns concentrent la majorité des incidents cloud 2022-2025. 1) Utiliser le compte root ou un admin pour des opérations quotidiennes : risque d'exposition massive si le poste est compromis. Corriger : MFA obligatoire root + usage exclusif du break-glass. 2) Access keys long-terme qui traînent et ne sont jamais rotées : premier vecteur de compromission via GitHub leaks (plus de 12 millions de secrets exposés publiquement en 2023 selon GitGuardian). Corriger : STS temporaire, Workload Identity, rotation automatique. 3) Wildcards dans les policies (« Action: \*, Resource: \* ») copiés depuis un tuto pour « que ça marche » : équivaut à donner admin. Corriger : scope précis par action et ressource. 4) Trust policies cross-account permissives sans condition (sts:AssumeRole depuis n'importe quel principal externe) : utilisé par plusieurs ransomwares pour pivot cloud. Corriger : condition ExternalId, restriction à Organizations. 5) Pas de MFA sur les comptes privilégiés ou comptes Console : 83 % des incidents cloud origine identité n'ont pas de MFA effective selon Verizon DBIR 2024. Corriger : enforcement MFA via Conditional Access / SCP / Organization Policy. Les cinq sont détectés automatiquement par tout CIEM moderne.

Écrit par

Naim Aouaichia

Expert cybersécurité et fondateur de Zeroday Cyber Academy

Expert cybersécurité avec un master spécialisé et un parcours hybride : développement, DevOps, DevSecOps, SOC, GRC. Fondateur de Hash24Security et Zeroday Cyber Academy. Formateur et créateur de contenu technique sur la cybersécurité appliquée, la sécurité des LLM et le DevSecOps.