Les identités non humaines (NHI) et les agents d’IA, notamment les comptes de service, les identifiants CI/CD et les identités de charge de travail dans le
Une méthode utile pour évaluer une plateforme moderne de sécurité des identités consiste à examiner trois piliers fondamentaux : des contrôles d’accès et d’authentification robustes, une gestion des accès privilégiés (PAM) qui réduit les privilèges permanents et une gestion sécurisée des identifiants et des secrets avec une visibilité continue.
Dans cet article, nous allons expliquer en détail ce que recouvrent ces piliers, comment ils s’articulent entre eux, et comment les évaluer et les mettre en œuvre sans créer de lacunes ni de frictions à mesure que vous déployez l’automatisation et les flux de travail pilotés par des agents.
Ce qu’est une plateforme moderne de sécurité des identités et pourquoi c’est important
Une plateforme de sécurité des identités aide à protéger les identités humaines et les identités non humaines (NHI), à contrôler l’accès aux applications et aux infrastructures et à appliquer les politiques en bénéficiant d’une visibilité sur les environnements cloud et hybrides. Les compromissions basées sur l’identité constituent une voie d’accès initiale courante. En effet, selon Microsoft, les attaques basées sur l’identité ont augmenté de 32 % au cours du premier semestre 2025 seulement. Les pirates volent des identifiants, exploitent les flux d’authentification faibles (y compris la lassitude face aux requêtes MFA dans certains environnements) et recherchent des accès privilégiés qu’ils peuvent réutiliser.
Dans le même temps, l’expansion du cloud et de l’accès à distance continue d’étendre les points de connexion possibles et les ressources accessibles.
Il ne s’agit plus uniquement d’utilisateurs humains. De nombreux environnements s’appuient fortement sur des identités non humaines (NHI) : comptes de service, API, tâches CI/CD, scripts d’automatisation et, de plus en plus, des agents d’IA qui agissent au nom des équipes. Ces identités sont souvent dotées d’autorisations étendues et de secrets persistants, car elles doivent fonctionner de manière autonome.
Les outils ponctuels peuvent être efficaces pour des cas d’utilisation individuels, mais ils peuvent aussi créer des lacunes entre la gestion des identités et des accès (IAM), la PAM, la gestion des secrets et la journalisation. Une approche de plateforme réduit ces lacunes en alignant les règles, l’application des politiques et les preuves d’audit afin que les équipes puissent gérer le risque d’identité de bout en bout, y compris l’activité des NHI et des agents IA.
Les piliers à rechercher dans une plateforme moderne de la sécurité des identités
Avant de comparer les fournisseurs ou de planifier un déploiement, il est utile de définir concrètement les fonctionnalités qui permettent de réduire les risques liés à l’identité. Les trois piliers ci-dessous constituent une base pratique. Chacun soutient l’autre, et en omettre un crée souvent un angle mort ailleurs.
Pilier 1 : assurance des identités et contrôle d’accès robustes
Ce pilier consiste à compliquer l’usurpation d’une identité et à faciliter la limitation des actions possibles des identités. Tout commence par une authentification forte comme la MFA et l’utilisation de méthodes résistantes au phishing pour les accès à haut risque lorsque cela est nécessaire. Cela implique également d’utiliser le risque et le contexte pour prendre de meilleures décisions, par exemple en exigeant une vérification plus stricte pour les applications sensibles, les appareils inconnus ou les comportements de connexion inhabituels.
À partir de là, le contrôle d’accès doit appliquer le principe du moindre privilège à l’aide de rôles et de politiques d’accès conditionnel. L’objectif est que les identités n’aient accès qu’à ce dont elles ont besoin, aussi longtemps qu’elles en ont besoin. Cela s’applique aux employés et aux prestataires, ainsi qu’aux NHI et aux agents d’IA.
L’automatisation du cycle de vie aide à éviter que le contrôle d’accès ne dérive au fil du temps. Les flux de travail des arrivées, des départs et des mutations au sein de l’entreprise doivent permettre le provisionnement et la suppression des accès de manière fiable. Du côté des NHI, les contrôles du cycle de vie doivent couvrir les comptes de service, les intégrations, les clients API et les agents d’IA : comment ils sont créés, comment les autorisations sont accordées, comment les secrets sont renouvelés et comment ils sont mis hors service lorsque la charge de travail change.
Pilier 2 : gestion des accès privilégiés qui réduit les privilèges permanents
La PAM s’évalue au mieux par ses résultats : réduction des droits d’administrateur permanents, isolation des chemins d’accès à haut risque et contrôle des accès aux systèmes critiques, avec une piste d’audit détaillée pour tout ce qui se trouve entre les deux. La PAM moderne vise à rendre les privilèges temporaires et contrôlés, plutôt que permanents et présumés.
Le privilège doit être accordé pour un objectif précis et une période déterminée, puis expirer automatiquement. L’isolation des identifiants est tout aussi importante car les utilisateurs, les charges de travail et les agents d’IA ne doivent pas recevoir directement de mots de passe ou de clés privilégiés. Lorsque les identifiants privilégiés sont exposés, ils peuvent être copiés, mis en cache, enregistrés ou volés, puis réutilisés.
L’enregistrement des sessions et la possibilité de mettre fin aux sessions en temps réel aident à limiter les risques lorsqu’un problème survient. Le suivi des commandes, le cas échéant, peut apporter des informations qui accélèrent les enquêtes, et l’IA peut être utilisée sur certaines plateformes PAM pour automatiser la fin des sessions à haut risque. Les approbations et le contrôle des flux de travail ajoutent des garde-fous pour les actions à haut risque. La rotation automatisée permet de boucler la boucle afin que les identifiants privilégiés ne restent pas valides plus longtemps que prévu après leur utilisation.
Pilier 3 : secrets, identifiants et visibilité continue
Les identifiants et les secrets sont différents, mais les termes peuvent se recouper. Les identifiants prennent généralement en charge l’accès humain, tandis que les secrets prennent en charge l’accès machine, y compris les clés API, les jetons, les certificats et les identifiants d’agents IA qui alimentent l’automatisation. Ce qui compte, c’est de gérer les deux en toute sécurité. Dans de nombreuses organisations, l’étalement des secrets augmente rapidement à mesure que les pipelines et les intégrations se multiplient.
Une plateforme moderne doit stocker les identifiants dans un coffre-fort sécurisé et activer le partage chiffré afin que les équipes ne dépendent pas des messages de chat ou des feuilles de calcul. Une telle plateforme doit également gérer les secrets des applications et des pipelines CI/CD, avec des points d’extension d’automatisation permettant aux charges de travail et aux agents d’IA de récupérer les secrets en toute sécurité sans les coder en dur dans les référentiels ou les scripts de déploiement.
La rotation doit être pilotée par des règles et automatisée, en particulier pour les secrets des machines et les identifiants des agents. Les secrets à longue durée de vie sont plus faciles à voler et plus difficiles à tracer, et ils peuvent rester valables bien plus longtemps que prévu.
La visibilité est le trait d’union entre tous ces éléments. Les journaux d’audit centralisés et les rapports de conformité doivent montrer les actions humaines et les actions des machines côte à côte, en précisant notamment quel agent NHI ou d’IA a été exécuté, à quoi il a accédé, quelle politique l’y a autorisé et ce qui a été modifié. Les intégrations à la gestion des informations et des événements de sécurité (SIEM) et à la gestion des tickets accentuent l’utilité de ces journaux dans les opérations quotidiennes, et pas seulement lors des audits ou des réponses aux incidents.
Découvrez une plateforme moderne de sécurité des identités en action
Keeper® aide les équipes à mettre ces piliers en pratique en unifiant les flux de travail d’accès privilégiés, en sécurisant les identifiants et les secrets et en permettant la création de rapports prêts pour l’audit. Concrètement, cela signifie autoriser un accès limité dans le temps aux systèmes à haut risque, centraliser la protection des identifiants et des secrets privilégiés plutôt que de les distribuer aux utilisateurs et aux scripts, et enregistrer l’activité des sessions pour faciliter la réponse aux incidents et satisfaire aux exigences de conformité.
Demandez une démonstration de KeeperPAM® pour voir une plateforme moderne de la sécurité des identités en action.