Insight

Identité continue: sécuriser le cycle de vie utilisateur dans un monde Zero Trust

Publié le 23 octobre 2025

  • Cybersécurité
Continuous Identity

Cette page a été traduite automatiquement depuis l’anglais pour en faciliter l’accès. En cas de doute, nous vous recommandons de consulter la version originale  (s’ouvre dans un nouvel onglet).

En bref

  • L’identité continue est la prochaine étape de la sécurité numérique, garantissant un accès sécurisé et adaptatif à chaque moment du parcours utilisateur
  • Elle comble les failles de sécurité laissées par les systèmes traditionnels basés sur la connexion, réduisant les risques de violation et renforçant la conformité
  • Implémentez le Zero Trust en introduisant progressivement une identité centralisée, une gestion des sessions et des contrôles en temps réel reposant sur l’analyse comportementale et la réponse automatisée aux incidents
  • Construisez une identité continue en suivant des étapes telles que l’intégration de l’analyse comportementale, l’automatisation de la réponse aux incidents et la synchronisation des accès sur l’ensemble des applications

L’identité est depuis longtemps considérée comme le nouveau périmètre de sécurité

À mesure que les organisations adoptent le travail hybride, les services cloud et des opérations pilotées par l’IA, le modèle traditionnel d’authentification statique montre ses limites.

Place à l’identité continue: une approche dynamique et en temps réel du contrôle d’accès, qui s’adapte au comportement de l’utilisateur, à l’état de son appareil et au risque contextuel tout au long du cycle de vie de la session.

Qu’est-ce que l’identité continue ?

L’identité continue est la capacité à vérifier, surveiller et adapter les décisions d’accès en temps réel, en fonction du contexte et du comportement évolutifs. Elle repose sur :

  • Des applications conscientes des sessions capables de détecter et signaler les anomalies, ou d’agir en cas de comportement suspect,
  • Des contrôles d’accès basés sur des politiques qui évaluent en continu les risques à partir de signaux statiques et dynamiques,
  • Un courtier d’identité centralisé qui coordonne les signaux et applique les décisions.

Cela permet aux organisations d’appliquer les principes du Zero Trust non seulement au point d’entrée, mais tout au long du parcours utilisateur.

Pourquoi l’identité continue est-elle essentielle?  

Les enjeux sont majeurs.

Selon le rapport IBM 2025 sur le coût des violations de données, le coût moyen d’une violation liée à des identifiants compromis s’élève à 4,81 millions de dollars, avec un délai de détection et de remédiation pouvant atteindre 292 jours.

  •  Les violations liées à l’identité représentent désormais 16 % de l’ensemble des incidents, ce qui en fait le principal vecteur d’attaque.
  •  93% des organisations ont subi deux violations ou plus liées à l’identité au cours de l’année écoulée.
  •  

SSO et MFA : des failles de sécurité

Dans une configuration IAM classique en entreprise, le Single Sign-On (SSO) permet aux utilisateurs de s’authentifier une seule fois pour accéder à plusieurs applications. Cependant, chaque application conserve sa propre session, souvent longue et isolée. Cela engendre plusieurs problèmes :

  • Absence de visibilité inter-applications sur les sessions : si l’appareil d’un utilisateur est compromis, seule l’application qui détecte l’anomalie peut réagir. Les autres restent ignorantes de la menace.
  • Contrôle d’accès statique : les changements de rôle ou d’attribut (par exemple, la révocation des droits de trading) nécessitent une déconnexion/reconnexion, retardant l’application des nouvelles règles.
  • Absence de télémétrie comportementale centralisée : chaque application journalise les activités de manière isolée, rendant difficile la corrélation des comportements suspects à l’échelle de l’environnement.

Malgré l’adoption généralisée du SSO et de l’authentification multifacteur (MFA), ces outils ne sécurisent que le moment de la connexion. Une fois authentifiés, les utilisateurs conservent souvent leur accès indéfiniment, même si leur niveau de risque évolue. C’est cette faille que l’identité continue vise à combler.

Le cycle de vie de l’identité: du collaborateur entrant au sortant  

Explorons comment l’identité continue accompagne le parcours d’un utilisateur au sein de l’organisation, de son intégration à son départ.

Lorsqu’un nouvel employé rejoint l’organisation, le système d’identité pose les bases d’un accès sécurisé.

  • Provisionnement précis: les accès sont accordés en fonction du rôle, du département, de la localisation, des autres utilisateurs et des attributs des ressources cibles. L’identité continue garantit que seules les autorisations nécessaires sont accordées, réduisant ainsi le risque d’accumulation de privilèges.
  • MFA adaptatif lors de la première connexion: le système évalue le type d’appareil, la localisation et le contexte réseau pour déterminer le niveau d’authentification requis, par exemple une vérification biométrique pour un accès à haut risque.
  • Validation de la posture de l’appareil: avant d’accorder l’accès, le système vérifie si l’appareil respecte les normes de conformité (par exemple, antivirus ou EDR installé, système d’exploitation à jour, appareil non jailbreaké).
  • Initialisation du profil comportemental: les premières activités de l’utilisateur (horaires de connexion, ressources consultées, schémas de navigation) sont enregistrées afin d’établir une base comportementale pour la détection future d’anomalies.

Le rôle du CAEP dans l’identité continue

Le Continuous Access Evaluation Profile (CAEP) est un élément clé de ce modèle. Il permet aux fournisseurs d’identité et aux applications de partager en temps réel des signaux relatifs à l’état des sessions, à la posture des appareils et au comportement des utilisateurs.

Selon CrowdStrike, le CAEP permet de réduire l’exposition aux risques en activant des décisions d’accès basées sur les événements, telles que :

  • La révocation des sessions après un changement de rôle
  • Le blocage de l’accès depuis des appareils compromis
  • La réponse aux anomalies de localisation (ex. : déplacement impossible)

La plateforme Entra de Microsoft utilise déjà le CAEP pour appliquer la révocation des sessions en quasi temps réel sur Teams, SharePoint et Exchange.

Adoption du Zero Trust : un impératif stratégique

L’essor de l’identité continue s’inscrit dans le mouvement plus large vers une architecture Zero Trust.

 96 % des organisations privilégient l’architecture Zero Trust
 Selon les rapports de Gartner, 63 % des entreprises ont mis en œuvre des stratégies Zero Trust, bien que celles-ci ne couvrent souvent qu’une partie de leur environnement.
 Le marché du Zero Trust devrait passer de 38,37 milliards de dollars en 2025 à 86,57 milliards de dollars d’ici 2030, porté par le travail hybride, l’adoption du cloud et la pression réglementaire.

Construire l’état cible

Pour mettre en œuvre l’identité continue, les organisations peuvent adopter une approche progressive:

Phase 1: poser les bases

Implémenter un fournisseur d’identité centralisé avec SSO et MFA adaptatif, intégrer la posture des appareils et l’analyse comportementale dans la couche d’identité, et définir des politiques d’accès basées sur le risque à l’aide de frameworks de type policy-as-code (ex. : OPA, Rego).

 

Phase 2: activer la visibilité des sessions

Instrumenter les applications clés avec des SDK de télémétrie de session, adopter des protocoles compatibles CAEP pour permettre le contrôle des sessions en temps réel, commencer à diffuser les signaux comportementaux vers un moteur de politique centralisé.

 

Phase 3: automatiser et orchestrer

Configurer l’application des politiques en temps réel (ex. : révocation de session, réauthentification), intégrer les plateformes SIEM/SOAR pour une réponse automatisée aux incidents, établir le partage de signaux inter-applications pour corréler les risques.

 

Phase 4: étendre et optimiser

Étendre la couverture à toutes les applications critiques et groupes d’utilisateurs, affiner en continu les modèles de risque à l’aide du machine learning et du renseignement sur les menaces, intégrer des signaux non liés à l’identité (ex. : télémétrie réseau, schémas d’usage des applications) dans les décisions d’accès.

L’identité comme état continu

L’identité continue n’est pas seulement un renforcement de la sécurité, c’est un levier stratégique pour le Zero Trust, le travail hybride et l’agilité digitale. En alignant la vérification de l’identité sur l’ensemble du cycle de vie utilisateur, les organisations peuvent réduire les risques de violation, améliorer l’expérience utilisateur et répondre aux menaces en temps réel. Si vous modernisez votre architecture IAM, faites de l’identité continue un pilier central de votre feuille de route, du moment où un utilisateur rejoint l’organisation jusqu’à son départ.

Auteurs

  • Bertrand Carlier

    Bertrand Carlier

    Associate Partner – France, Paris

    Wavestone

    LinkedIn
  • Mrudula Hirimagalur

    Mrudula Hirimagalur

    Senior Consultant – Royaume-Uni, Londres

    Wavestone

    LinkedIn