ITSkillsCenter
Cybersécurité

Gestion des identités et des accès (IAM) pour PME

9 min de lecture
Miniature - Gestion des identités et des accès (IAM) pour PME

Ce que vous saurez faire à la fin

  1. Comprendre les briques de l’IAM (identité, authentification, autorisation, gouvernance) et choisir une solution SSO adaptée.
  2. Déployer Microsoft Entra ID (ex-Azure AD), Okta ou Auth0 comme fournisseur d’identité central pour votre PME.
  3. Configurer le MFA, les politiques d’accès conditionnel et les méthodes d’authentification sans mot de passe.
  4. Automatiser le provisioning et le déprovisioning des comptes via SCIM avec vos applications SaaS.
  5. Appliquer le principe du moindre privilège et organiser des revues d’accès trimestrielles auditables OHADA.

Durée : 7h. Pré-requis : Microsoft 365 Business Premium (17 500 FCFA/user/mois, inclut Entra ID P1) OU Okta Workforce (à partir de 1 800 FCFA/user/mois) OU Auth0 (gratuit jusqu’à 7500 utilisateurs actifs), domaine professionnel (votreentreprise.sn), accès admin sur les applications SaaS à fédérer (Salesforce, Slack, Notion, etc.), budget MFA YubiKey en option : 15 000 FCFA/clé.

Étape 1 — Comprendre les piliers de l’IAM

Pilier Question Outil clé
Identité Qui est l’utilisateur ? Annuaire (Entra ID, Okta Universal Directory)
Authentification Comment prouve-t-il son identité ? Mot de passe + MFA + biométrie
Autorisation Que peut-il faire ? Rôles, groupes, RBAC/ABAC
Federation/SSO Comment accède-t-il à plusieurs apps ? SAML 2.0, OIDC, OAuth 2.0
Provisioning Comment créer/supprimer ses comptes ? SCIM 2.0, scripts API
Gouvernance Qui a accès à quoi et pourquoi ? Revues d’accès, logs d’audit

Étape 2 — Comparer les solutions SSO du marché

Solution Tarif PME (10-50 users) Forces Limites
Microsoft Entra ID P1 Inclus M365 Business Premium Intégration M365 native, MFA, conditional access Configuration apps tierces parfois complexe
Okta Workforce SSO 1 800 FCFA/user/mois Catalogue 7000+ apps, UX excellente Coût par module (MFA, Lifecycle séparés)
Auth0 by Okta Gratuit jusqu’à 7500 MAU Pour développeurs, customisation forte Plus orienté CIAM (clients) que workforce
Google Cloud Identity 4 500 FCFA/user/mois Inclus avec Workspace, simple Catalogue d’apps moins riche
JumpCloud 7 000 FCFA/user/mois Tout-en-un (LDAP, MDM, RADIUS) Moins connu en Afrique de l’Ouest

Étape 3 — Configurer Microsoft Entra ID comme IDP central

Si votre PME utilise déjà Microsoft 365, Entra ID est inclus. Allez sur entra.microsoft.com connecté en admin global.

Configuration initiale :

1. Identité > Domaines personnalisés > Ajouter
   - Saisir votreentreprise.sn
   - Ajouter le record TXT MS=ms123456 chez votre registrar
   - Vérifier (peut prendre 1h)

2. Identité > Utilisateurs > Nouvel utilisateur
   - Nom, prénom, fonction
   - Affecter à un groupe (Commerciaux, Compta, IT, Direction)
   - Activer la licence M365

3. Identité > Groupes > Nouveau groupe
   - Type : Sécurité
   - Type d'appartenance : Dynamique
   - Règle : (user.department -eq "Comptabilité")

Pour synchroniser avec un AD on-premises existant, installez Microsoft Entra Connect (gratuit) sur un serveur Windows Server 2019+.

Étape 4 — Activer le MFA pour tous les utilisateurs

Le MFA bloque 99,2 % des attaques par compromission de compte (étude Microsoft 2025). Activez-le via Conditional Access :

Entra Admin Center > Protection > Conditional Access > Nouvelle stratégie

Nom : Exiger MFA pour tous les utilisateurs
Affectations :
  - Utilisateurs : Tous (exclure compte break-glass)
  - Applications : Toutes les applications cloud
  - Conditions :
    - Localisations : Toutes sauf "IP Bureau Dakar 41.82.x.x"

Contrôles d'accès :
  - Octroyer : Exiger l'authentification multifacteur
  - Exiger un appareil conforme : recommandé

Activer la stratégie : Activé

Méthodes MFA à autoriser par ordre de préférence :

  1. FIDO2 / Passkey (Windows Hello, YubiKey) — résistant phishing
  2. Microsoft Authenticator avec validation par numéro
  3. TOTP (Google Authenticator, Authy)
  4. SMS (à éviter : SIM swap fréquent en Afrique de l’Ouest)

Étape 5 — Toujours créer un compte break-glass

Avant d’activer le MFA strict, créez 2 comptes d’urgence non soumis aux politiques. Si le MFA tombe en panne, vous gardez l’accès admin.

Connect-AzureAD

# Créer compte break-glass
$password = ConvertTo-SecureString "MotDePasseTrèsLongEtComplexe!2026" -AsPlainText -Force
$passwordProfile = New-Object -TypeName Microsoft.Open.AzureAD.Model.PasswordProfile
$passwordProfile.Password = "MotDePasseTrèsLongEtComplexe!2026"
$passwordProfile.ForceChangePasswordNextLogin = $false

New-AzureADUser -DisplayName "Break Glass Admin 1" `
    -UserPrincipalName "breakglass1@votreentreprise.sn" `
    -PasswordProfile $passwordProfile `
    -AccountEnabled $true `
    -MailNickName "breakglass1"

# Assigner Global Administrator
$role = Get-AzureADDirectoryRole | Where-Object {$_.DisplayName -eq "Global Administrator"}
$user = Get-AzureADUser -ObjectId "breakglass1@votreentreprise.sn"
Add-AzureADDirectoryRoleMember -ObjectId $role.ObjectId -RefObjectId $user.ObjectId

Stockez les mots de passe dans un coffre physique (1 dans le coffre du DG, 1 chez le notaire). Surveillez ces comptes spécifiquement : toute connexion = alerte critique.

Étape 6 — Fédérer les applications SaaS via SAML/OIDC

L’objectif du SSO : un mot de passe unique, plus de réutilisation. Exemple avec Slack :

Slack côté admin :
1. Slack > Workspace settings > Authentication
2. SAML Authentication > Configure
3. Récupérer "Sign-in URL" et "Certificate"

Entra ID côté :
1. Identité > Applications > Applications d'entreprise
2. Nouvelle application > Slack (depuis la galerie)
3. Configuration SSO > SAML
4. Identifiant : https://votreentreprise.slack.com
5. URL de réponse : https://votreentreprise.slack.com/sso/saml
6. Télécharger le certificat de signature
7. Affecter les groupes utilisateurs autorisés

Test : aller sur votreentreprise.slack.com, cliquer "Sign in with SSO"

Procédure similaire pour Salesforce, Notion, Asana, Zoom, GitHub, AWS Console, etc. Le catalogue Entra ID contient 3000+ applications préconfigurées.

Étape 7 — Automatiser le provisioning avec SCIM

SCIM (System for Cross-domain Identity Management) crée et supprime automatiquement les comptes dans les apps SaaS quand un utilisateur rejoint ou quitte un groupe.

Exemple Slack + Entra ID :

1. Dans Slack > Settings > Authentication > SCIM provisioning
2. Générer un token SCIM
3. Récupérer l'URL : https://api.slack.com/scim/v1

Dans Entra > Application Slack > Provisioning :
1. Mode : Automatique
2. URL : coller l'URL SCIM
3. Token secret : coller le token
4. Tester la connexion
5. Mappings : par défaut conviennent
6. Étendue : Synchroniser uniquement les utilisateurs et groupes assignés
7. Activer

Résultat :
- Nouvel arrivant ajouté au groupe "Marketing" → compte Slack créé
- Départ → compte Slack désactivé sous 5 min

Étape 8 — Appliquer le principe du moindre privilège

Personne ne doit avoir plus de droits que nécessaire. Construisez votre matrice RBAC :

Rôle Accès Entra M365 Apps métier
Commercial Utilisateur Outlook, Teams, OneDrive Salesforce (lecture/écriture sur ses comptes)
Comptable Utilisateur Outlook, Excel, Teams Sage, banque (consultation)
RH Reader SharePoint RH (admin) SIRH (admin)
IT Admin Helpdesk Admin Reset mots de passe Pas d’accès Global Admin
Global Admin Global Admin Tous Tous (à limiter à 2 personnes)
DG Utilisateur Tous M365 Reporting BI, signature électronique

Règle d’or : maximum 4 Global Admins pour une PME, idéalement 2 + comptes break-glass.

Étape 9 — Activer Privileged Identity Management (PIM)

Disponible avec Entra ID P2 (environ 6 000 FCFA/user/mois supplémentaire). PIM transforme les rôles permanents en rôles éligibles, activables temporairement avec justification.

Entra Admin Center > Identity Governance > Privileged Identity Management

1. Sélectionner Microsoft Entra roles > Roles > Global Administrator
2. Add assignments
   - Utilisateur : votre admin IT
   - Type : Eligible (au lieu de Active)
   - Durée : Permanent
3. Configurer le rôle :
   - Activation max : 4 heures
   - MFA exigé pour activer
   - Justification obligatoire
   - Approbation par DG pour les rôles critiques

Résultat : l'admin doit "réclamer" son rôle avec justification,
trace dans les audit logs, désactivation auto après 4h.

Étape 10 — Configurer l’authentification sans mot de passe

Le mot de passe disparaît progressivement. Activez les Passkeys et Windows Hello :

Entra Admin Center > Protection > Méthodes d'authentification

Activer :
1. FIDO2 Security Key (YubiKey 5C : 25 000 FCFA, à offrir aux comptes critiques)
2. Microsoft Authenticator (passwordless mode)
3. Windows Hello for Business (sur postes Windows 10/11)
4. Passkey (Authenticator) : disponible 2024+

Désactiver progressivement :
- SMS (vulnérable au SIM swap)
- Voice call

Bénéfice : 0 mot de passe à gérer pour l'utilisateur,
résistance phishing native.

Étape 11 — Mettre en place les revues d’accès

Tous les trimestres, faites valider par les managers que leurs équipes ont les bons accès. Avec Entra ID Governance :

Entra Admin Center > Identity Governance > Access Reviews

1. Nouveau Access Review
   - Nom : "Revue trimestrielle Q1 2026 - Groupe Comptabilité"
   - Type : Group
   - Périmètre : Tous les membres
2. Reviewers
   - Manager du groupe (ex: Directeur Financier)
3. Settings
   - Durée : 14 jours
   - Récurrence : Trimestrielle
   - Si non reviewé : retirer l'accès automatiquement
   - Notifications : email tous les 3 jours
4. Démarrer

Résultat : audit trail complet pour conformité OHADA,
nettoyage automatique des accès orphelins.

Étape 12 — Auditer en continu

Activez les logs et exportez-les vers votre SIEM (cf. tutoriel détection intrusions) :

Entra Admin Center > Surveillance > Paramètres de diagnostic

Catégories à exporter :
- AuditLogs : créations/suppressions/modifications de comptes
- SignInLogs : toutes les connexions
- ProvisioningLogs : actions SCIM
- RiskyUsers : comptes à risque détectés par IA Microsoft

Destination :
- Log Analytics Workspace (5 000 FCFA/Go/mois)
- Storage Account pour archivage long terme
- Event Hub pour streaming vers Wazuh/Splunk

Rétention OHADA : minimum 5 ans pour les comptes financiers

Étape 13 — Gérer les comptes externes (B2B)

Vos partenaires (cabinet comptable, prestataires) ont besoin d’accéder à certaines ressources. N’utilisez jamais de comptes « partages » : créez des invités B2B.

Entra Admin Center > Identité > Utilisateurs > Nouvel utilisateur invité

- Email : comptable@cabinetexterne.sn
- Affecter au groupe "Cabinet Comptable Q1-2026"
- Politique Conditional Access spécifique :
  - MFA obligatoire (toujours, pas de localisation de confiance)
  - Accès limité à SharePoint Comptabilité uniquement
  - Session expire après 8h
  - Revue d'accès mensuelle

À la fin du mandat : supprimer l'invité, accès révoqué partout instantanément.

Étape 14 — Mesurer la maturité IAM

Indicateur Cible
% utilisateurs avec MFA actif 100 %
Nombre de Global Admins ≤ 4
% applications fédérées en SSO > 90 %
% offboarding sous 1h 100 %
Comptes inactifs > 90 jours 0
Revues d’accès complétées dans les délais > 95 %
Tentatives connexion bloquées MFA / mois Tracé et reporté
Comptes partages identifiés 0 (à éradiquer)

Erreurs classiques à éviter

  • Pas de compte break-glass : en cas de panne MFA, vous perdez l’accès admin de tout votre tenant.
  • Trop de Global Admins : chaque admin supplémentaire = un risque de compromission, limitez à 4 max.
  • SMS comme méthode MFA principale : le SIM swap est trivial avec corruption d’opérateur, préférez TOTP ou FIDO2.
  • Comptes « partagés » entre collaborateurs : impossible d’auditer qui a fait quoi, interdiction stricte.
  • Pas d’offboarding automatisé : 30 % des PME ont des comptes actifs d’anciens employés > 6 mois après leur départ.
  • Mot de passe Global Admin réutilisé ailleurs : compromission d’un site externe = compromission de votre IT.
  • Conditional Access trop restrictif au démarrage : testez en mode « Report-only » avant d’activer en mode « On ».

Checklist IAM PME

✓ Fournisseur d'identité central choisi (Entra ID, Okta, Auth0)
✓ Domaine personnalisé vérifié et configuré
✓ 2 comptes break-glass créés et stockés hors ligne
✓ MFA activé pour 100 % des utilisateurs (Conditional Access)
✓ Méthodes MFA fortes privilégiées (FIDO2, Authenticator)
✓ SMS désactivé comme méthode MFA principale
✓ SSO configuré pour les apps SaaS critiques (M365, Slack, Salesforce, etc.)
✓ Provisioning SCIM activé pour les apps majeures
✓ Matrice RBAC documentée et revue trimestriellement
✓ Maximum 4 Global Admins, PIM activé pour les rôles privilégiés
✓ Authentification sans mot de passe (Passkey/Hello) déployée
✓ Revues d'accès trimestrielles automatisées
✓ Logs d'audit exportés vers SIEM, rétention 5 ans
✓ Procédure invités B2B avec MFA obligatoire et expiration
✓ Tableau de bord KPI IAM présenté mensuellement au CODIR
Besoin d'un site web ?

Confiez-nous la Création de Votre Site Web

Site vitrine, e-commerce ou application web — nous transformons votre vision en réalité digitale. Accompagnement personnalisé de A à Z.

À partir de 250.000 FCFA
Parlons de Votre Projet
Publicité