Gestion des identités et des accès – IAM

Système qui permet de gérer de manière centralisée les identités numériques (utilisateurs, services) et de contrôler précisément leurs accès aux ressources (applications, données, systèmes), en appliquant des principes de sécurité comme le moindre privilège, l’authentification forte et la traçabilité, afin de garantir que les bonnes personnes aient les bons accès, au bon moment, et pour la bonne raison.

Les outils IAM (Identity and Access Management) permettent de gérer de façon centralisée qui a le droit d’accéder à quoi, en appliquant des politiques de sécurité comme le moindre privilège, l’authentification forte et la traçabilité des accès.

Fonctionnalités clés

FonctionExplication
Authentification unique (SSO)Un seul login pour accéder à plusieurs services (ex. : Google Workspace → WordPress, Nextcloud, etc.)
Gestion des rôles et permissionsAttribuer des droits précis selon le profil (élève, formateur, admin)
Authentification multifacteur (MFA)Renforcer la sécurité au-delà du mot de passe
Provisioning/déprovisioning automatiqueCréer/supprimer des accès quand un utilisateur arrive/part
Audit et conformitéJournaliser qui a fait quoi, pour répondre au RGPD ou à un audit

Outils IAM open source – auto-hébergeables

OutilPoints fortsCas d’usage typique
KeycloakSSO, MFA, OIDC/SAML, gestion fine des rôles, interface admin complèteCentraliser l’authentification pour WordPress, Next.js, apps internes, LMS
AutheliaLéger, orienté reverse proxy, MFA, compatible Traefik/NginxProtection simple de services web (ex. : NAS, Grafana, Omeka S)
ZITADELIAM moderne, API-first, multi-tenant, conforme à OAuth 2.0 / OIDCProjets cloud-native ou SaaS en développement
DexConnecteur d’identité (« identity broker »), léger, utilisé dans les infra KubernetesFédérer Google/GitHub/LDAP vers des apps internes
ORY Hydra + KratosStack IAM modulaire (Hydra = OAuth2 server, Kratos = gestion identité)Architectures microservices, contrôle total via API

Solutions IAM SaaS / cloud (propriétaires)

OutilPoints fortsInconvénients
Auth0Très facile à intégrer, UX soignée, MFA, social loginCoût élevé, dépendance cloud, peu de contrôle
OktaEnterprise-grade, conformité avancéeComplexe, cher, overkill pour petits projets
Microsoft Entra ID (ex-Azure AD)Intégré à Microsoft 365, bon pour les grandes orgsVerrouillage écosystème Microsoft
Google Cloud IdentityNatif avec Workspace, SSO fluideLimité aux services Google, pas auto-hébergeable
Les contenus de définition restent publics. Les ressources (outils, grilles, supports) liées à cette fiche sont disponibles dans l’espace membre.