Recevez les nouveaux articles DCOD directement sur Telegram.
🔔 S’abonner au canalIdentités non humaines, CIEM multi-cloud, IAM adaptatif : la gestion des accès évolue vers plus d’automatisation, de granularité et d’intelligence.
Explosion des identités non humaines, pilotage granulaire des accès, intégration de l’IA dans les outils d’administration : les tendances IAM se renforcent en 2025. Google Cloud illustre cette dynamique avec une série d’annonces qui traduisent les évolutions globales du secteur.
Multiplication des identités non humaines : un défi structurel
Avec l’adoption croissante des architectures distribuées, des API et du multi-cloud, les entreprises voient croître fortement le nombre d’identités non humaines. Certaines grandes organisations comptent désormais entre 10 et 45 fois plus d’identités machines que d’utilisateurs classiques.
Cette tendance oblige les responsables cybersécurité à reconsidérer les mécanismes de gestion des accès. Google Cloud propose deux réponses illustratives de cette évolution : l’authentification sans clé via certificats X.509 et les identités de workload gérées (Managed Workload Identities) basées sur le standard SPIFFE. Ces solutions visent à renforcer l’authentification interservices tout en améliorant la visibilité sur les flux internes.
Vers une gouvernance des accès pilotée par les risques
À l’échelle du secteur, la gouvernance IAM évolue vers une approche adaptative. L’objectif n’est plus seulement de contrôler l’accès, mais de surveiller les risques dynamiques liés à l’usage réel des droits. Google intègre ainsi le modèle CIEM (Cloud Infrastructure Entitlement Management), dont la portée s’étend désormais à plusieurs environnements cloud, permettant une meilleure rationalisation des permissions inutilisées ou excessives.
Offrez un café pour soutenir cette veille indépendante.
☕ Je soutiens DCODDe même, la multiplication des simulateurs IAM (Deny, PAB, troubleshooting) répond au besoin croissant de modélisation prédictive des effets des politiques d’accès. Cette approche préventive, désormais adoptée par plusieurs acteurs du cloud, reflète une maturité accrue dans la gestion des privilèges.
Expérience administrateur unifiée et gouvernance centralisée
La complexité croissante des environnements hybrides pousse les fournisseurs à proposer des consoles unifiées de gestion des accès. Google illustre cette tendance avec son IAM Admin Center, qui combine tâches, notifications, recommandations et guides contextuels.
Cette approche de type « single pane of glass » devient un standard dans les stratégies IAM modernes, facilitant la découverte fonctionnelle et l’adoption progressive des fonctionnalités avancées.
Par ailleurs, la montée en puissance des politiques personnalisées (Custom Org Policies) montre l’importance accordée à la granularité des contrôles. Le nombre croissant de services couverts (62 chez Google) traduit une volonté sectorielle de permettre aux organisations de contextualiser finement leurs règles de sécurité.
IAM et accessibilité applicative : une nouvelle organisation
La tendance à regrouper les actifs autour de la notion d’application marque une rupture avec l’organisation par infrastructure. Google introduit des « app-enabled folders » qui reflètent cette logique : chaque application devient une unité de gestion à part entière, avec supervision et gestion unifiée.
Cette approche répond à un besoin croissant des équipes DevSecOps de gérer les ressources cloud de manière cohérente, en s’alignant sur les cycles de vie applicatifs plutôt que sur la hiérarchie technique des ressources.
Contrôles dynamiques, détection de menaces et vigilance continue
Le secteur évolue vers des politiques d’accès conditionnel plus intelligentes. Les capacités d’Identity Threat Detection and Response (ITDR), telles que celles introduites dans Google Cloud, s’inscrivent dans cette tendance : elles exploitent des signaux contextuels (géolocalisation, comportement anormal, terminal non conforme) pour imposer MFA, réauthentification ou blocage.
Les entreprises cherchent également à sécuriser leurs périmètres via des outils comme les VPC Service Controls. Les fonctions de diagnostic associées (Violation Analyzer, Dashboard) répondent à une exigence croissante de transparence et de réactivité.
Ces nouvelles informations illustrent des tendances de fond dans l’évolution des stratégies IAM : montée en puissance des identités non humaines, surveillance en continu des accès, gouvernance centrée sur les applications et outils plus intuitifs pour les administrateurs. Google Cloud n’est ici qu’un reflet de dynamiques qui touchent l’ensemble du secteur cloud et cybersécurité.
Pour en savoir plus
Nouveautés en matière d’IAM, de risques d’accès et de gouvernance du cloud
Chez Google Cloud, notre mission principale est de vous aider à atteindre vos objectifs stratégiques, de conformité et commerciaux en constante évolution. Pour renforcer la sécurité de votre environnement cloud, nous continuons de déployer régulièrement de nouveaux contrôles de sécurité et…
(Re)découvrez également:
Les 5 fonctionnalités indispensables d’une solution PAM (accès privilégiés)
Les solutions PAM sont essentielles pour sécuriser les comptes privilégiés, réduire les risques de violations de sécurité et améliorer la conformité.
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕