Comprendre la Matière Noire d'Identité : La Menace Invisible qui Rend Votre Sécurité Obsolète
Célestine Rochefour
En 2024, 27 % des violations de données cloud ont impliqué l’utilisation de credentials dormants, souvent oubliés dans les méandres des systèmes d’information. Cette tendance alarmante rappelle des cas emblématiques comme l’attaque ransomware Qilin contre Covenant Health qui a compromis les données de 478 000 patients. Cette statistique alarmante met en lumière une faille massive dans la stratégie de cybersécurité de nombreuses organisations : la matière noire d’identité. Pendant des années, la gestion des identités et des accès (IAM) s’est concentrée sur ce qui est visible et gérable, laissant une part immense de l’univers des identités dans l’ombre.
La gestion des identités ne réside plus uniquement dans un annuaire LDAP ou un portail IAM unique. Aujourd’hui, les identités sont fragmentées à travers des applications SaaS, des environnements on-premise, des infrastructures IaaS et PaaS, ainsi que des applications maison. Chacun de ces environnements possède ses propres comptes, permissions et flux d’authentification. Les outils traditionnels d’IAM et de gouvernance (IGA) ne gouvernent que la partie presque gérée de cet univers — les utilisateurs et les applications qui ont été intégrés avec succès. Tout le reste reste invisible : une masse non vérifiée, non humaine et non protégée d’identités que l’on qualifie de matière noire d’identité.
Pourquoi la Matière Noire d’Identité Constitue une Crise Sécuritaire
La croissance de ces entités non gouvernées crée des “zones d’aveuglement” significatives où les risques cyber prospèrent. Chaque nouvelle application ou application modernisée exige une intégration complexe : connecteurs, mappage de schéma, catalogues d’entitlements et modélisation des rôles. Ce travail consomme du temps, de l’argent et de l’expertise. De nombreuses applications n’atteignent jamais ce stade, ce qui entraîne une fragmentation : des identités et des permissions non gérées opérant en dehors de la gouvernance d’entreprise.
Au-delà de la couche humaine se cache un défi encore plus vaste : les identités non humaines (NHIs). Les API, les bots, les comptes de service et les processus d’agents IA authentifient, communiquent et agissent à travers l’infrastructure. Pourtant, ils sont souvent introuvables, créés et oubliés sans propriété, surveillance ou contrôles de cycle de vie, même pour les applications gérées. Ces entités non gouvernées forment la couche la plus profonde et la plus invisible de la matière noire d’identité.
Les risques principaux incluent :
- Abus de credentials : 22 % de toutes les violations sont attribuées à l’exploitation de credentials. Les organisations doivent se prémunir contre des techniques d’ingénierie sociale comme l’attaque ClickFix qui exploitent ces vulnérabilités.
- Lacunes de visibilité : Les entreprises ne peuvent pas évaluer ce qu’elles ne voient pas, menant à une “illusion de contrôle”.
- Échecs de conformité et de réponse : Les identités non gérées se situent en dehors des périmètres d’audit et ralentissent les temps d’intervention.
La Composition de la Menace
Les organisations modernes font face à plusieurs catégories à haut risque de matière noire d’identité :
- Applications Ombre Non Gérées : Des applications qui opèrent en dehors de la gouvernance corporative en raison du coût et du temps nécessaires à l’intégration traditionnelle.
- Identités Non Humaines (NHIs) : Une couche en expansion rapide incluant API, bots et comptes de service.
- Comptes Orphelins et Stagnants : Selon les rapports récents, 44 % des organisations déclarent posséder plus de 1 000 comptes orphelins, et 26 % de tous les comptes sont considérés comme stagnants (inutilisés depuis plus de 90 jours).
- Entités Agent-IA : Des agents autonomes qui effectuent des tâches et accordent des accès de manière indépendante, brisant les modèles d’identité traditionnels.
Les Limites de l’IAM Traditionnel face à la Modernité
L’IAM traditionnel est conçu pour un monde où les applications sont centralisées et les utilisateurs humains sont au centre. Cependant, la réalité de 2025 est différente. Lorsqu’une entreprise adopte une nouvelle solution SaaS ou développe une application interne, le processus d’onboarding est laborieux. Il faut configurer des connecteurs, mapper les schémas de données et définir des rôles.
Pendant ce temps, les équipes métier déploient des outils sans l’approbation du département informatique (Shadow IT). Ces applications échappent à toute surveillance, créant des opportunités pour des arnaques complexes sur les cryptomonnaies qui abusent de plateformes légitimes. De même, les développeurs créent des comptes de service pour automatiser des tâches, mais négligent souvent de mettre en place une rotation des clés ou une surveillance stricte. C’est ce qui crée la fragmentation.
En pratique, nous observons que la matière noire d’identité agit comme un bouclier pour les attaquants. Une fois à l’intérieur du périmètre, un attaquant peut se déplacer latéralement en exploitant des comptes orphelins ou des permissions excessives accordées à des API non documentées. L’absence de visibilité signifie que les outils de détection d’intrusion (IDS) et les systèmes SIEM ne voient rien de suspect, car les accès semblent légitimes à première vue.
L’Impact sur la Conformité et le RGPD
Pour les organisations soumises au RGPD ou à des normes comme l’ISO 27001, la matière noire d’identité est un cauchemar. L’article 32 du RGPD exige des mesures techniques appropriées pour assurer la sécurité des données personnelles. Comment garantir la sécurité des données si vous ne savez pas qui a accès à ces données ?
Les auditeurs demandent des preuves de contrôle d’accès. Si votre inventaire des identités est incomplet à cause de la matière noire, vous échouez à l’audit. De plus, en cas de violation, le temps de détection et de réponse est crucial. Si la source de la fuite est un compte de service oublié créé il y a deux ans, l’investigation sera extrêmement longue et coûteuse.
De la Configuration à l’Observabilité : La Nouvelle Approche
Pour éliminer la matière noire d’identité, les organisations doivent passer d’une IAM basée sur la configuration à une gouvernance basée sur les preuves. Cela est réalisé grâce à l’Observabilité d’Identité, qui fournit une visibilité continue sur chaque identité, qu’elle soit humaine ou non.
L’Observabilité d’Identité ne se contente pas de scanner les annuaires. Elle collecte de la télémétrie directement depuis chaque application, y compris celles qui ne sont pas standard ou “onboardées” via les connecteurs classiques. Selon les experts du secteur, l’avenir de la résilience cyber repose sur une approche à trois piliers :
- Tout Voir (See Everything) : Collecter la télémétrie directement de chaque application, pas uniquement via les connecteurs IAM standards.
- Tout Prouver (Prove Everything) : Construire des pistes d’audit unifiées qui montrent qui a accédé à quoi, quand et pourquoi.
- Gouverner Partout (Govern Everywhere) : Étendre les contrôles aux identités gérées, non gérées et aux agents IA.
Cette approche transforme la matière noire d’identité en une vérité actionnable et mesurable.
Tableau Comparatif : IAM Traditionnel vs Observabilité d’Identité
| Critère | IAM Traditionnel | Observabilité d’Identité |
|---|---|---|
| Périmètre | Applications gérées et intégrées | Toutes les applications (SaaS, On-prem, Shadow IT) |
| Type d’Identités | Principalement humaines | Humaines + Non Humaines (API, Bots, Agents IA) |
| Visibilité | Basée sur la configuration | Basée sur la télémétrie en temps réel |
| Gouvernance | Réactive (après intégration) | Proactive (découverte continue) |
| Réponse | Lente (inventaire manuel) | Rapide (audit unifié) |
Stratégies d’Implémentation pour Maîtriser la Matière Noire
Passer à une gouvernance d’identité complète nécessite une stratégie structurée. Voici les étapes clés à suivre pour les responsables sécurité et DSI.
1. Cartographie et Découverte Continue
La première étape consiste à savoir ce que vous ne savez pas. Il est impératif de mettre en place des outils de découverte capable d’identifier les flux d’authentification dans des environnements hétérogènes. Cela inclut l’analyse du trafic réseau pour repérer les API non documentées et l’analyse des logs d’application pour identifier les comptes de service actifs.
“On ne peut pas sécuriser ce que l’on ne peut pas voir. La découverte est la fondation de toute gouvernance d’identité moderne.”
2. Priorisation des Risques
Une fois la matière noire identifiée, il faut hiérarchiser. Pas toutes les identités non gérées présentent le même niveau de danger. Les critères de priorisation doivent inclure :
- Les permissions administratives.
- L’accès aux données sensibles (PII, données financières).
- L’activité récente (même sur des comptes apparemment inactifs).
3. Automatisation du Cycle de Vie
L’approche manuelle ne fonctionne pas à l’échelle. L’automatisation est essentielle pour maintenir l’hygiène des identités. Cela implique de mettre en place des workflows automatisés pour :
- La révoquation des accès lors du départ d’un employé.
- La rotation des clés API.
- La suppression des comptes de service inutilisés.
Voici un exemple de processus à automatiser pour les comptes de service :
# Script simplifié de vérification et de rotation
for account in $(list_service_accounts); do
last_use=$(get_last_login $account)
if [ $last_use -gt 90_days ]; then
echo "Rotation de clé requise pour $account"
trigger_rotation_workflow $account
fi
if [ $last_use -gt 180_days ]; then
echo "Suspension de $account"
suspend_account $account
fi
done
4. Adoption d’une Gouvernance Basée sur les Preuves
Il ne suffit plus de dire que les accès sont contrôlés, il faut le prouver. L’adoption de standards comme le Zero Trust exige que chaque requête d’accès soit vérifiée et journalisée. En centralisant la télémétrie de tous les environnements, vous créez une source unique de vérité pour les audits et les enquêtes.
L’Expertise Orchid Security : Transformer l’Invisible en Actionnable
Face à cette complexité croissante, des solutions spécialisées émergent. La perspective d’Orchid Security, illustrée dans leur approche de l’Observabilité d’Identité, met l’accent sur le fait que la résilience cyber future réside dans une infrastructure d’identité qui fonctionne comme un système d’observabilité pour la conformité et la sécurité.
L’idée centrale est de voir comment l’identité est codée, comment elle est utilisée et comment elle se comporte. En unifiant la télémétrie, l’audit et l’orchestration, les entreprises peuvent transformer la matière noire d’identité en une vérité actionnable. Cette approche permet de s’assurer que la gouvernance n’est pas simplement revendiquée, mais prouvée.
Roy Katmor, CEO d’Orchid Security, souligne que l’objectif n’est pas seulement de combler les lacunes entre l’IAM et les systèmes non gérés, mais de redéfinir la manière dont la sécurité des identités est perçue : non plus comme une configuration statique, mais comme une surveillance dynamique et continue.
Conclusion : Agir sur l’Invisible
La matière noire d’identité n’est pas un concept théorique ; c’est une réalité tangible qui mine la sécurité des organisations modernes. Avec 44 % des entreprises luttant contre des milliers de comptes orphelins et une explosion des identités non humaines, le statu quo n’est plus tenable.
Les organisations doivent réaliser que l’IAM traditionnel est nécessaire mais insuffisant. Pour sécuriser véritablement l’ensemble du périmètre, il faut embrasser l’Observabilité d’Identité. Cela signifie passer d’une approche réactive à une approche proactive, capable de voir, prouver et gouverner chaque identité, où qu’elle se trouve.
La prochaine étape pour les responsables sécurité est d’évaluer leur visibilité actuelle. Si votre inventaire repose uniquement sur les connecteurs IAM standard, vous avez probablement déjà perdu le contrôle sur une partie significative de votre infrastructure. Il est temps de transformer cette obscurité en clarté et de faire de la sécurité des identités un pilier solide de votre stratégie cyber.
Note : Cet article est basé sur des informations techniques concernant les tendances de la cybersécurité et la gestion des identités en 2025.