
La moitié invisible de l'univers de l'identité
L'identité vivait en un seul endroit : un annuaire LDAP, un système RH, un portail IAM unique.
Pas plus. Aujourd’hui, l’identité est fragmentée entre les applications SaaS, sur site, IaaS, PaaS, propriétaires et fantômes. Chacun de ces environnements possède ses propres comptes, autorisations et flux d'authentification.
Les outils IAM et IGA traditionnels ne régissent que la moitié presque gérée de cet univers : les utilisateurs et les applications qui ont été entièrement embarqués, intégrés et cartographiés. Tout le reste reste invisible : la masse d’identités non vérifiées, non humaines et non protégées que nous appelons la matière noire identitaire.
Chaque application nouvelle ou modernisée nécessite une intégration (connecteurs, mappage de schémas, catalogues de droits et modèles de rôle), un travail qui consomme du temps, de l'argent et de l'expertise. De nombreuses applications n’arrivent jamais aussi loin. Le résultat est une fragmentation : des identités et des autorisations non gérées qui fonctionnent en dehors de la gouvernance d’entreprise.
Et au-delà de la couche humaine se trouve un défi encore plus grand : les identités non humaines (NHI).
Les API, les robots, les comptes de service et les processus d'agent IA s'authentifient, communiquent et agissent dans l'ensemble de l'infrastructure ; Cependant, ils sont souvent introuvables, créés et oubliés sans contrôle de propriété, de surveillance ou de cycle de vie, même pour les applications gérées. Ces entités non gouvernées forment la couche la plus profonde et la plus invisible de la matière noire identitaire, une couche qu’aucun outil IAM traditionnel n’a été conçu pour gérer.
Les composantes de l'identité : la matière noire
À mesure que les organisations se modernisent, le paysage des identités se fragmente en plusieurs catégories à haut risque :
- Applications fantômes non gérées : Applications qui fonctionnent en dehors de la gouvernance d’entreprise en raison du temps et du coût de l’intégration traditionnelle.
- Identités non humaines (NHI) : Une couche en expansion rapide qui comprend des API, des robots et des comptes de service qui agissent sans surveillance.
- Comptes orphelins et obsolètes : 44 % des organisations déclarent avoir plus de 1 000 comptes orphelins et 26 % de tous les comptes sont considérés comme obsolètes (inutilisés depuis plus de 90 jours).
- Entités agent-IA : Des agents autonomes qui effectuent des tâches et accordent l'accès de manière indépendante, brisant les modèles d'identité traditionnels.
Pourquoi l'identité sombre est une crise de sécurité
La croissance de ces entités non gouvernées crée d’importants « angles morts » où se développent les cyber-risques. En 2024, 27 % des violations du cloud impliquait l’utilisation abusive d’informations d’identification inactives, y compris de comptes locaux et orphelins.
Les principaux risques comprennent :
- Abus d'identifiants : 22 % de toutes les violations sont attribuées à l’exploitation d’identifiants.
- Lacunes de visibilité : Les entreprises ne peuvent pas évaluer ce qu’elles ne peuvent pas voir, créant une « illusion de contrôle » alors que les risques augmentent.
- Échecs de conformité et de réponse : Les identités non gérées échappent au champ d’application des audits et ralentissent les temps de réponse aux incidents.
- Menaces cachées : La matière noire masque les mouvements latéraux, les menaces internes et l’élévation des privilèges.

Téléchargez le guide d'achat d'Identity Dark Matter
Pour gérer ces risques cachés et combler le fossé entre l'IAM et les systèmes non gérés, téléchargez notre guide d'achat Identity Dark Matter. Apprenez à identifier les lacunes de visibilité critiques et à sélectionner les bons outils pour protéger l’ensemble de votre périmètre d’identité.
Résoudre le problème : de la configuration à l'observabilité
Pour éliminer la question obscure de l’identité, les organisations doivent passer d’une IAM basée sur la configuration à une gouvernance basée sur des preuves. Ceci est réalisé grâce à l'observabilité de l'identité, qui offre une visibilité continue de chaque identité.
Selon Orchid Perspective, l’avenir de la cyber-résilience nécessite une approche à trois piliers :
- Voir tout : Collectez la télémétrie directement depuis chaque application, et pas seulement depuis les connecteurs IAM standard.
- Essayez tout : Créez des pistes d'audit unifiées qui montrent qui a accédé à quoi, quand et pourquoi.
- Règle partout : Étendez les contrôles entre les identités IA gérées, non gérées et d’agent.
En unifiant la télémétrie, l'audit et l'orchestration, les entreprises peuvent transformer la matière noire de l'identité en une vérité exploitable et mesurable.
Chez Orchid Security, nous pensons que l'avenir de la cyber-résilience réside dans une infrastructure d'identité qui sert d'observabilité pour la conformité et la sécurité :
voyez comment l’identité est codée, comment elle est utilisée et comment elle se comporte.
En unifiant la télémétrie, l'audit et l'orchestration, Orchid permet aux entreprises de transformer les données d'identité cachées en vérité exploitable, garantissant ainsi que la gouvernance n'est pas affirmée, mais démontrée.
Note: Cet article a été rédigé et contribué par Roy Katmor, PDG d'Orchid Security.
