<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>Blog on I_AM Fabio</title>
    <link>https://iam.fabiograsso.net/fr/blog/</link>
    <description>Recent content in Blog on I_AM Fabio</description>
    <generator>Hugo</generator>
    <language>fr</language>
    <atom:link href="https://iam.fabiograsso.net/fr/blog/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Times Square et l’IA dans les cafés : ce que j’ai compris à New York</title>
      <link>https://iam.fabiograsso.net/fr/blog/okta-ai-newyork/</link>
      <pubDate>Sun, 10 May 2026 10:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/okta-ai-newyork/</guid>
      <description>De retour d’une semaine à New York, je raconte comment l’IA est désormais omniprésente : des panneaux publicitaires de Times Square aux métros, des cafés aux ordinateurs portables des étudiants et professionnels. Un voyage entre publicité, usages réels et risques de gouvernance à l’ère des agents IA.</description>
      <content:encoded>&lt;![CDATA[<p>Je reviens d’une dizaine de jours de vacances entre New York et le Connecticut. C’était ma première fois à <strong>Manhattan</strong> et j’en suis tombé amoureux ! Quiconque a visité cette ville connaît son <strong>« ordre dans le désordre »</strong> unique : un flux continu de personnes, de lumières, d’idées et d’opportunités. En parcourant la métropole, une chose m’a particulièrement frappé : <strong>l’Intelligence Artificielle est partout, visible et omniprésente</strong>.</p>
<p>Pas dans les keynotes ou les démos pour initiés.</p>
<p>Dans la vie quotidienne.</p>
<p>L’Intelligence Artificielle fait désormais partie du paysage urbain et culturel de la ville.</p>

<h2 class="relative group">L’IA parmi les géants de Times Square
    <div id="lia-parmi-les-géants-de-times-square" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lia-parmi-les-g%c3%a9ants-de-times-square" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>En me promenant à <strong>Times Square</strong>, la place la plus emblématique du monde pour la publicité, aux côtés de marques historiques comme Coca-Cola, Samsung et M&amp;M’S, apparaissait la publicité d’<strong>Arize AI</strong>.</p>
<p>Arize est une start-up californienne fondée en 2020 qui développe des plateformes d’observabilité et de monitoring pour les modèles d’IA et les systèmes LLM en production. Il ne s’agit pas d’un réseau social, d’une application grand public ou d’un nouveau gadget technologique, mais d’un produit B2B profondément technique, destiné au monde de l’entreprise.</p>
<p>Et c’est bien là tout l’enjeu.</p>
<p>Ce n’était pas une simple publicité. C’était un changement de statut symbolique.</p>
<p>Des entreprises d’IA nées il y a quelques années occupent désormais les mêmes espaces culturels et médiatiques que ceux réservés depuis des décennies aux grandes marques mondiales.</p>
<p>C’est sans doute le signe le plus évident que l’IA est sortie de la niche technologique pour devenir grand public.</p>
<p>Et ce n’est pas tout : Anthropic, OpenAI et d’autres plateformes SaaS IA étaient aussi à l’affiche, à la fois en extérieur et dans le métro. L’IA n’est plus seulement un sujet pour spécialistes : elle fait partie intégrante du tissu urbain et culturel de New York.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="Times Square avec publicités IA"
    srcset="
      /blog/okta-ai-newyork/timesquare_hu_99723765648c795d.webp  330w,
      /blog/okta-ai-newyork/timesquare_hu_727c536dc338cfb7.webp  660w,
      /blog/okta-ai-newyork/timesquare_hu_c2b3907aa3707f64.webp  960w,
      /blog/okta-ai-newyork/timesquare_hu_bff71650dc058ef2.webp 1280w,
      /blog/okta-ai-newyork/timesquare_hu_16e37f273b5bc75e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/timesquare.png"
    src="/blog/okta-ai-newyork/timesquare.png">


  
</figure>

<h2 class="relative group">L’IA dans les cafés et l’usage courant des prompts
    <div id="lia-dans-les-cafés-et-lusage-courant-des-prompts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lia-dans-les-caf%c3%a9s-et-lusage-courant-des-prompts" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Dans les cafés – de Starbucks à Dunkin&rsquo;, de Blank Street à Gregorys – en observant les ordinateurs portables ouverts, j’ai remarqué une constante. Qu’ils soient étudiants, graphistes, journalistes ou développeurs, tous – tôt ou tard – interagissent avec un outil d’IA : Copilot dans VSCode, Claude Code, ChatGPT, Gemini. Ce n’était pas l’exception, c’était la règle. L’IA est devenue la compagne silencieuse de ceux qui travaillent, étudient, créent.</p>
<p>Le plus frappant n’était pas de voir quelqu’un utiliser ChatGPT. C’était de constater à quel point tout cela semblait normal.</p>
<p>Personne n’« essayait l’IA ».</p>
<p>L’IA était déjà intégrée dans leur façon de travailler, d’étudier et de coder.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512">
<path fill="currentColor" d="M288 32c-80.8 0-145.5 36.8-192.6 80.6C48.6 156 17.3 208 2.5 243.7c-3.3 7.9-3.3 16.7 0 24.6C17.3 304 48.6 356 95.4 399.4C142.5 443.2 207.2 480 288 480s145.5-36.8 192.6-80.6c46.8-43.5 78.1-95.4 93-131.1c3.3-7.9 3.3-16.7 0-24.6c-14.9-35.7-46.2-87.7-93-131.1C433.5 68.8 368.8 32 288 32zM432 256c0 79.5-64.5 144-144 144s-144-64.5-144-144s64.5-144 144-144s144 64.5 144 144zM288 192c0 35.3-28.7 64-64 64c-11.5 0-22.3-3-31.6-8.4c-.2 2.8-.4 5.5-.4 8.4c0 53 43 96 96 96s96-43 96-96s-43-96-96-96c-2.8 0-5.6 .1-8.4 .4c5.3 9.3 8.4 20.1 8.4 31.6z"/></svg></span></div>
        <div class="grow">
          <strong>Une note sur la vie privée et les habitudes numériques</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>La facilité avec laquelle on peut jeter un œil sur l’écran d’autrui mériterait un article à part. Ce que l’on voit (et entend) dans les transports ou les cafés est souvent surprenant – et parfois inquiétant – pour qui travaille dans la sécurité.</p>
<p>Un conseil : utilisez des filtres de confidentialité !</p></div></div>
<h2 class="relative group">Un fossé culturel
    <div id="un-fossé-culturel" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#un-foss%c3%a9-culturel" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Dans le métro, en regardant un jeune itérer sur un prompt dans Claude, je me suis souvenu d’une conversation avant mon départ. Un collègue, tout juste rentré d’une semaine de formation aux États-Unis, m’a dit : <em>« Là-bas, ils ont au moins six mois d’avance. L’IA fait déjà partie du quotidien professionnel ; en Europe, on y arrivera, mais plus lentement. »</em></p>
<p>Le ressenti de mon collègue est confirmé par les données, même si la situation est plus nuancé. Si les États-Unis dominent le développement des infrastructures et des modèles de pointe, ils ne sont qu’au <strong>24e rang mondial</strong> pour l’usage de l’IA dans la population (28,3 %), dépassés par les Émirats arabes unis, Singapour et des pays nordiques comme la Norvège, l’Irlande ou la France.<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>
<p>Le vrai fossé se révèle lorsqu’on observe l’adoption professionnelle : <strong>41 % des travailleurs américains</strong> utilisent des outils de GenAI pour des activités professionnelles,<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup> contre environ ~20 % des entreprises européennes – avec un écart encore plus marqué entre grandes entreprises (55 %) et PME (17 %).<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup></p>
<p>La différence n’est pas tant de <em>savoir</em> utiliser l’IA, que dans la <strong>vitesse à laquelle elle est intégrée dans les processus quotidiens des organisations</strong>.</p>
<p>Cette vitesse est influencée par deux facteurs profondément liés.</p>
<p>Le premier est <strong>culturel</strong> : aux États-Unis, l’adoption est souvent guidée par une mentalité d’expérimentation rapide, un <em>« essayer d’abord, gouverner après »</em> qui accélère la diffusion mais laisse de nombreux risques ouverts. En Europe, entreprises et salariés sont plus sensibles à la vie privée, à la responsabilité et à la gestion des risques.</p>
<p>Le second est <strong>réglementaire</strong> : des cadres comme l’EU AI Act naissent de ce contexte – non seulement comme contraintes, mais aussi comme réponse à une demande plus forte de transparence et de supervision humaine. À court terme, cela ralentit l’adoption spontanée. À long terme, cela pourrait devenir un avantage pour les organisations capables d’intégrer IA, gouvernance et sécurité de façon durable dès le départ.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Affiche ChatGPT à Penn Station"
    srcset="
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_60456b07e220bd20.webp  330w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_63cef4fe7968ffe4.webp  660w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_8ca8926ff323df9f.webp  960w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_fead5928671484fb.webp 1280w,
      /blog/okta-ai-newyork/chatgpt-pennstation_hu_5eef39d3dde84622.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/chatgpt-pennstation.png"
    src="/blog/okta-ai-newyork/chatgpt-pennstation.png">


  
</figure>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          <strong>Le vrai coût de l’IA ? Les tokens</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Derrière la facilité avec laquelle on ouvre une interface IA dans un café, il y a une réalité bien moins glamour que les entreprises commencent à découvrir : les coûts.</p>
<p>Chaque chat, génération de code ou analyse réalisée par un LLM a un coût. Et de nombreuses organisations réalisent que la dépense en tokens (jetons), inférence et services IA croissent bien plus vite que prévu.<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup></p>
<p>Ces derniers mois, plusieurs fournisseurs ont commencé à introduire des modèles de facturation plus granulaires et des limites plus strictes. GitHub Copilot, par exemple, évolue vers une logique de plus en plus basée sur l’usage,<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup> tandis qu’Anthropic a modifié la façon de compter les tokens pour Claude, avec des impacts concrets sur les coûts en entreprise.<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup></p>
<p>Le récit « l’IA fera automatiquement économiser » se heurte donc à une réalité plus complexe : sans gouvernance, optimisation et contrôle, les coûts peuvent grimper très vite.</p>
<p>Nous en parlerons dans un article dédié.</p></div></div>
<h2 class="relative group">Croissance désordonnée, risques réels
    <div id="croissance-désordonnée-risques-réels" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#croissance-d%c3%a9sordonn%c3%a9e-risques-r%c3%a9els" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>L’usage de l’IA croît à un rythme effréné, mais souvent de façon désordonnée. Dans de nombreuses entreprises, l’adoption part d’initiatives de petits groupes ou d’individus – ce que l’on appelle dans le secteur la <strong>Shadow AI</strong> : des outils IA adoptés sans supervision IT, sans gouvernance, souvent avec accès à des données sensibles sans autorisation explicite.</p>
<p>Les RSSI peinent à cartographier combien et quels outils IA sont réellement utilisés, à quelles données ils accèdent et avec quelles autorisations. Au nom de la rapidité, les développeurs accordent de plus en plus souvent aux agents IA des tokens, API keys et identifiants à privilèges étendus – parfois même globaux – sans le même niveau de contrôle que pour un humain ou un service classique.</p>
<p>J’ai analysé ce risque en détail dans l’article <a href="/fr/posts/blog/okta-ai-blueprint/" >« Sécuriser l’IA : le blueprint Okta pour l’agentic enterprise »</a>, mais le point clé est simple : la vitesse d’adoption est réelle – et les risques aussi.</p>
<p>À New York, je suis aussi passé devant la caserne historique des <strong>Ghostbusters</strong>. Et au fond, la Shadow AI ressemble beaucoup à un fantôme : invisible tant qu’elle n’a pas causé de dégâts, difficile à tracer et souvent déjà présente dans l’organisation avant que quelqu’un ne s’en rende compte.</p>
<p><em>Qui vas-tu appeler ?</em> Dans le film, il suffisait d’appeler les Ghostbusters. Dans le monde de l’entreprise, il faut malheureusement plus que ça.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="La Shadow AI est comme un fantôme"
    srcset="
      /blog/okta-ai-newyork/ghostbusters_hu_2b298a7103dc3d2.webp  330w,
      /blog/okta-ai-newyork/ghostbusters_hu_4123ed5c811e41f3.webp  660w,
      /blog/okta-ai-newyork/ghostbusters_hu_a4a596bd7fc63281.webp  960w,
      /blog/okta-ai-newyork/ghostbusters_hu_d7769a2ae6294277.webp 1280w,
      /blog/okta-ai-newyork/ghostbusters_hu_3801f8abc3bdf50e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/ghostbusters.png"
    src="/blog/okta-ai-newyork/ghostbusters.png">


  
</figure>

<h2 class="relative group">Le rôle de la gouvernance et de la conformité
    <div id="le-rôle-de-la-gouvernance-et-de-la-conformité" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-r%c3%b4le-de-la-gouvernance-et-de-la-conformit%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>En Europe, la situation est rendue plus complexe (et, en partie, plus sûre) par des réglementations comme l’EU AI Act, NIS2 et DORA. Si ces règles paraissent parfois excessives, elles visent à protéger citoyens et salariés, et sont souvent un antidote au chaos. L’AI Act, en particulier, impose des exigences de traçabilité, de supervision humaine, de responsabilité et de transparence qui obligent les entreprises à traiter les agents IA comme des identités de premier plan.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Approfondissement réglementaire</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>J’ai analysé l’impact de l’EU AI Act sur la gestion des identités dans l’article <a href="/fr/posts/blog/okta-ai-compliance/" >« Conformité EU AI Act : aborder le niveau de l’identité »</a>.</p></div></div>
<h3 class="relative group">Checklist : Se préparer à la gouvernance de l’IA
    <div id="checklist--se-préparer-à-la-gouvernance-de-lia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#checklist--se-pr%c3%a9parer-%c3%a0-la-gouvernance-de-lia" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Cartographier tous les outils IA utilisés</strong> (officiels et shadow) → <strong>Okta Universal Directory et ISPM</strong> peuvent aider à les découvrir et à les classifier.</li>
<li><strong>Définir des politiques claires</strong> sur qui peut utiliser quoi et avec quelles données → Les différents <a href="/fr/posts/blog/okta-ai-access-patterns/" >patterns d’accès d’<strong>O4AA</strong></a> offrent des modèles concrets pour gérer les permissions et les scopes. En particulier, <a href="/fr/posts/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" ><strong>XAA</strong> (<em>Cross App Access</em>)</a> est pensé pour les agents IA devant interagir avec plusieurs systèmes.</li>
<li><strong>Mettre en place des contrôles d’accès et d’audit</strong> pour les agents IA → Les <strong>politiques Okta</strong>, les <strong>logs</strong> et les fonctionnalités de <strong>Gouvernance</strong> (comme <em>Access Requests</em> et <em>Certification Campaigns</em>) peuvent aider à surveiller et gouverner les agents IA comme toute autre identité critique.</li>
<li><strong>Former les équipes</strong> aux risques, limites et responsabilités de l’IA.</li>
<li><strong>Surveiller constamment les coûts</strong> et optimiser l’usage des tokens.</li>
<li><strong>Mettre à jour régulièrement les politiques</strong> en fonction de l’évolution réglementaire et technologique.</li>
</ul>
<p>Au-delà des plateformes ou fournisseurs choisis, l’essentiel est de commencer à traiter les agents IA comme de vraies identités opérationnelles, avec accès, permissions, audit et cycle de vie à gouverner comme toute autre entité critique de l’organisation.</p>
<p>Des plateformes comme <strong>Okta</strong> peuvent aider à bâtir ce niveau de contrôle et de gouvernance, mais le défi est d’abord architectural et culturel : <em>éviter que rapidité d’adoption et contrôle avancent sur des voies séparées</em>.</p>

<h2 class="relative group">Vers l’Agentic Enterprise : le défi de la maturité
    <div id="vers-lagentic-enterprise--le-défi-de-la-maturité" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#vers-lagentic-enterprise--le-d%c3%a9fi-de-la-maturit%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Le vrai défi n’est pas d’adopter l’IA – cette bataille est déjà gagnée, comme le montrent les données et ce que j’ai vu à New York. Le défi est de le faire <strong>de façon sûre, gouvernée et durable dans le temps</strong>.</p>
<p>Pendant des années, nous avons traité les outils logiciels comme de simples applications. Les agents IA changent complètement le paradigme : ils prennent des décisions, exécutent des workflows, accèdent à des systèmes et interagissent avec des données sensibles.</p>
<p>Concrètement, cela signifie savoir quels agents IA opèrent dans votre organisation, avec quelles identités, quels droits et accès à quelles données. Cela signifie traiter chaque agent IA comme une identité de premier plan – pas un simple outil, mais un acteur avec des identifiants, des scopes et un cycle de vie à gérer. C’est là que la gestion des identités redevient centrale.</p>
<p>Le framework <strong><a href="https://www.okta.com/products/govern-ai-agent-identity/"  target="_blank" rel="noreferrer">O4AA (Okta for AI Agents)</a></strong> et le <strong><a href="/fr/posts/blog/okta-ai-blueprint/" >Blueprint</a></strong> sont nés précisément de ce besoin : offrir des patterns d’accès concrets à ceux qui construisent ou gouvernent des systèmes agentiques.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="success">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Patterns d’accès</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Vous voulez comprendre comment choisir le bon pattern d’accès pour vos agents IA ? Lisez l’article <a href="/fr/posts/blog/okta-ai-access-patterns/" >« Okta for AI Agents : Patterns d’accès »</a>.</p></div></div>








<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Skyline de New York"
    srcset="
      /blog/okta-ai-newyork/ny_hu_cf91a39257df8418.webp  330w,
      /blog/okta-ai-newyork/ny_hu_b8da2c73030702a1.webp  660w,
      /blog/okta-ai-newyork/ny_hu_b746049a4d02f7bf.webp  960w,
      /blog/okta-ai-newyork/ny_hu_5e653ecf01254ecb.webp 1280w,
      /blog/okta-ai-newyork/ny_hu_4a8f025d283e840e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-newyork/ny.png"
    src="/blog/okta-ai-newyork/ny.png">


  
</figure>

<h2 class="relative group">Conclusions : l’IA est là pour rester. Et vous ?
    <div id="conclusions--lia-est-là-pour-rester-et-vous-" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusions--lia-est-l%c3%a0-pour-rester-et-vous-" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>L’Intelligence Artificielle n’est plus une promesse : c’est une réalité quotidienne, visible dans les lieux symboles de l’innovation mondiale. Mais son adoption apporte de nouveaux risques, qui exigent gouvernance, conscience et outils adaptés. En Europe, la voie est plus lente mais – peut-être – plus sûre.</p>
<p>À New York, j’ai eu le sentiment très concret que l’IA a déjà franchi le point de non-retour culturel. Ce n’est plus un outil « spécial » : elle devient l’infrastructure invisible du travail quotidien.</p>
<p>La vraie question, désormais, n’est plus de savoir s’il faut l’adopter. C’est de savoir à quelle vitesse nous pourrons la gouverner avant qu’elle ne devienne plus rapide que les processus, les politiques et les modèles de sécurité construits ces vingt dernières années.</p>
<p>Dites-moi votre avis : avez-vous aussi vu des signes de cette révolution ? Comment relevez-vous le défi de la gouvernance des agents IA ? Écrivez dans les <a href="/fr/blog/okta-ai-newyork/#comments" >commentaires</a> ou sur <a href="https://www.linkedin.com/posts/fabiograsso82_times-square-and-ai-in-caf%C3%A9s-what-i-learned-share-7459479715565826048-UgDf"  target="_blank" rel="noreferrer">LinkedIn</a> !</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p>Microsoft AI Economy Institute, <em><a href="https://www.microsoft.com/en-us/corporate-responsibility/topics/ai-economy-institute/reports/global-ai-adoption-2025/"  target="_blank" rel="noreferrer">« Global AI Adoption in 2025 »</a></em>, janvier 2026.&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p>Alexander Bick et al., <em><a href="https://www.stlouisfed.org/on-the-economy/2026/mar/mind-gap-ai-adoption-europe-us"  target="_blank" rel="noreferrer">« Mind the Gap: AI Adoption in Europe and the U.S. »</a></em>, Federal Reserve Bank of St. Louis / Brookings Papers on Economic Activity, mars-avril 2026.&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p>Alice Labs, <em><a href="https://alicelabs.ai/reports/global-ai-adoption-index-2026"  target="_blank" rel="noreferrer">« Global AI Adoption Index 2026 »</a></em>, avril 2026. Usage IA en entreprise européenne : 19,95 % (2025), avec un écart net entre grandes entreprises (55 %) et petites (17 %).&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p>« Ce que je dépensais en 2023, je le dépense désormais en une semaine. » – <a href="https://a16z.com/ai-enterprise-2025/"  target="_blank" rel="noreferrer">a16z – How 100 Enterprise CIOs Are Building and Buying Gen AI in 2025</a>, février 2026.&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://github.blog/news-insights/company-news/github-copilot-is-moving-to-usage-based-billing/"  target="_blank" rel="noreferrer">GitHub Blog – Copilot is moving to usage-based billing</a>, avril 2026.&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://platform.claude.com/docs/en/about-claude/pricing"  target="_blank" rel="noreferrer">Anthropic – Claude API Pricing</a>. Analyse : <a href="https://www.finout.io/blog/claude-opus-4.7-pricing-the-real-cost-story-behind-the-unchanged-price-tag"  target="_blank" rel="noreferrer">Finout.io – Claude Opus 4.7 Pricing</a>, avril 2026. Confirmation : <a href="https://letsdatascience.com/news/claude-generates-high-token-usage-raising-developer-costs-f06e1e73"  target="_blank" rel="noreferrer">Let&rsquo;s Data Science – Claude Generates High Token Usage</a>, avril 2026.&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>IA</category>
      <category>AI</category>
      <category>Agentic AI</category>
      <category>Agents IA</category>
      <category>Okta</category>
      <category>Times Square</category>
      <category>Gouvernance IA</category>
      <category>Conformité IA</category>
      <category>Gestion des identités</category>
      <category>EU AI Act</category>
      <category>Shadow AI</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Conformité EU AI Act : adresser la couche identité</title>
      <link>https://iam.fabiograsso.net/fr/blog/okta-ai-compliance/</link>
      <pubDate>Sun, 26 Apr 2026 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/okta-ai-compliance/</guid>
      <description>EU AI Act, NIST AI RMF, NIS2, DORA : quatre cadres réglementaires, une couche identité. Comment le blueprint O4AA d&amp;rsquo;Okta répond à chaque exigence de conformité avant l&amp;rsquo;échéance d&amp;rsquo;août 2026.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Introduction
    <div id="introduction" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#introduction" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Il y a quelques semaines, mon ami <strong><a href="https://www.msbiro.net"  target="_blank" rel="noreferrer">Matteo Bisi</a></strong> a publié un excellent article intitulé <em>&quot;<a href="https://www.msbiro.net/posts/august-2026-countdown-k8s-ai-compliance/"  target="_blank" rel="noreferrer">August 2026 Countdown: K8s &amp; AI Compliance</a>&quot;</em>, explorant comment les équipes Kubernetes peuvent se préparer à l&rsquo;application de l&rsquo;<strong>EU AI Act</strong> via l&rsquo;automatisation au niveau plateforme. Admission controllers, sidecar watermarking, AI-BOMs : l&rsquo;angle infrastructure est réel et important.</p>
<p>En le lisant, je me suis dit : <em>l&rsquo;infrastructure est nécessaire, mais pas suffisante.</em> Chaque agent IA qui s&rsquo;exécute dans un pod, appelle une API ou prend une décision au nom d&rsquo;un utilisateur est aussi une <strong>Identité</strong>. Et la gouvernance des identités : <em>qui est l&rsquo;agent, à quoi peut-il accéder, qui en est responsable</em>, et si son comportement peut être tracé et corrigé : voilà la dimension de conformité que les outils d&rsquo;infrastructure seuls ne peuvent couvrir.</p>
<p>C&rsquo;est la perspective que je souhaite apporter dans cet article, le quatrième de la série <strong>O4AA — Okta for AI Agents</strong> :</p>
<ul>
<li>Dans la <a href="/posts/blog/okta-ai-blueprint/" >Partie 1</a> nous avons cartographié l&rsquo;<strong>Agentic Enterprise Blueprint</strong> : pourquoi les agents IA doivent être traités comme des identités de premier rang, et ce que le shadow AI coûte aux organisations qui ne le font pas.</li>
<li>Dans la <a href="/posts/blog/okta-ai-access-patterns/" >Partie 2</a> nous avons introduit les <strong>quatre patterns d&rsquo;accès</strong> qui régissent la façon dont les agents s&rsquo;authentifient auprès des ressources d&rsquo;entreprise, en approfondissant les <strong>détails du protocole</strong> avec la <a href="/posts/blog/okta-ai-access-patterns-deep-dive/" >Partie 3</a>.</li>
<li>Ici, dans la Partie 4, nous cartographions l&rsquo;<strong>EU AI Act</strong> — et ses homologues NIST et NIS2/DORA — article par article face aux capacités d&rsquo;Okta, montrant comment O4AA transforme les exigences réglementaires en contrôles opérationnels.</li>
</ul>
<p>Le <strong>Règlement Européen sur l&rsquo;Intelligence Artificielle (EU AI Act)</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, entré en vigueur en août 2024 et atteignant sa pleine applicabilité en août 2026, représente le premier cadre réglementaire large et horizontal sur l&rsquo;IA au monde. Pour les organisations déployant des agents IA, il crée des obligations de conformité spécifiques qui convergent directement vers la gestion des identités et des accès.</p>
<hr>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          <strong>Avertissement — Ceci n&rsquo;est pas un avis juridique</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Les correspondances réglementaires et interprétations de conformité dans cet article reflètent ma lecture personnelle des textes pertinents et des orientations publiquement disponibles. Je ne suis pas juriste. Rien ici ne constitue un avis juridique. Consultez toujours un conseil juridique qualifié avant de prendre des décisions de conformité pour votre organisation.</p>
<p>De plus, certaines capacités Okta référencées sont en <strong>Early Access ou sur la roadmap produit</strong>. Les standards comme ID-JAG/XAA évoluent activement, et Okta (comme tous les éditeurs) met à jour ses fonctionnalités liées à l&rsquo;IA à un rythme rapide. Vérifiez la disponibilité actuelle auprès de votre équipe de compte Okta avant de planifier des déploiements en production.</p></div></div><hr>

<h2 class="relative group">L&rsquo;EU AI Act : un cadre basé sur le risque
    <div id="leu-ai-act--un-cadre-basé-sur-le-risque" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#leu-ai-act--un-cadre-bas%c3%a9-sur-le-risque" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>L&rsquo;EU AI Act adopte une <strong>approche basée sur le risque</strong>, catégorisant les systèmes d&rsquo;IA en quatre niveaux :</p>
<ol>
<li>🚫 <strong>Risque inacceptable</strong> : Les systèmes d&rsquo;IA menaçant la sécurité, les moyens de subsistance ou les droits (ex. notation sociale, identification biométrique en temps réel dans les espaces publics) sont interdits</li>
<li>⚠️ <strong>IA à haut risque</strong> : Les systèmes affectant les infrastructures critiques, l&rsquo;emploi, les services essentiels, les forces de l&rsquo;ordre ou les processus démocratiques sont soumis à des exigences strictes incluant :
<ul>
<li>🔁 Systèmes de gestion des risques</li>
<li>🗄️ Exigences de gouvernance et de qualité des données</li>
<li>📄 Documentation technique</li>
<li>🔍 Tenue de registres et traçabilité</li>
<li>👁️ Obligations de transparence</li>
<li>🧑‍💼 Mécanismes de supervision humaine</li>
<li>🛡️ Exigences de précision, robustesse et cybersécurité</li>
</ul>
</li>
<li>💬 <strong>Risque limité</strong> : Systèmes d&rsquo;IA avec obligations de transparence (ex. les chatbots doivent révéler qu&rsquo;ils sont des IA)</li>
<li>✅ <strong>Risque minimal</strong> : IA sans restrictions (ex. filtres anti-spam)</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Qui est soumis à l&rsquo;EU AI Act</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le règlement s&rsquo;applique à trois rôles principaux :</p>
<ul>
<li><strong>Fournisseur</strong> (Art. 3(3)) : toute personne qui développe ou fait développer un système d&rsquo;IA et le met sur le marché ou le met en service sous son propre nom ou sa propre marque</li>
<li><strong>Déployeur</strong> (Art. 3(4)) : toute personne qui utilise un système d&rsquo;IA sous son autorité dans le cadre d&rsquo;une activité professionnelle</li>
<li><strong>Fabricant de produit</strong> (Art. 3(5)) : toute personne qui fabrique un produit intégrant ou équipé d&rsquo;un système d&rsquo;IA et le met sur le marché sous son propre nom ou sa propre marque</li>
</ul>
<p>Pour la plupart des organisations d&rsquo;entreprise déployant des agents IA, le rôle pertinent est celui de <strong>déployeur</strong>. Toutefois, si une organisation <strong>modifie substantiellement</strong> un système d&rsquo;IA existant ou le redéploie sous sa propre marque, l&rsquo;Art. 25 prévoit qu&rsquo;elle assume les responsabilités du <strong>fournisseur</strong>, avec toutes les obligations associées.</p></div></div>
<h3 class="relative group">Échéances clés
    <div id="échéances-clés" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#%c3%a9ch%c3%a9ances-cl%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>L&rsquo;applicabilité du règlement est progressive. Les organisations ne doivent pas considérer août 2026 comme un horizon lointain — plusieurs obligations sont déjà en vigueur :</p>
<table>
  <thead>
      <tr>
          <th>Date</th>
          <th>Ce qui s&rsquo;applique</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>1er août 2024</strong></td>
          <td>Le règlement entre en vigueur</td>
      </tr>
      <tr>
          <td><strong>2 février 2025</strong></td>
          <td><strong>Chapitre II</strong> – Les pratiques d&rsquo;IA interdites s&rsquo;appliquent</td>
      </tr>
      <tr>
          <td><strong>2 août 2025</strong></td>
          <td><strong>Chapitres V &amp; VI</strong> – Obligations pour les modèles GPAI, structures de gouvernance, organismes notifiés</td>
      </tr>
      <tr>
          <td><strong>2 août 2026</strong></td>
          <td><strong>Application complète</strong> : systèmes d&rsquo;IA à haut risque, toutes les obligations des déployeurs et fournisseurs</td>
      </tr>
      <tr>
          <td><strong>2 août 2027</strong></td>
          <td><strong>Systèmes à haut risque Annexe I/II</strong> (intégrés dans des produits réglementés tels que dispositifs médicaux ou véhicules) déjà sur le marché avant août 2026 ; les systèmes Annexe III (RH, crédit, éducation) s&rsquo;appliquent uniquement en cas de modification substantielle — aucune date fixe au 2027 pour ces derniers</td>
      </tr>
  </tbody>
</table>
<p>Pour la plupart des agents IA d&rsquo;entreprise — ceux utilisés dans les RH, le service client, le scoring de crédit, la détection de fraude ou la surveillance de sécurité — l&rsquo;échéance critique est le <strong>2 août 2027</strong> pour les systèmes déjà déployés, et le <strong>2 août 2026</strong> pour les <em>nouveaux déploiements</em>. Aucun de ces horizons n&rsquo;est lointain.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Note
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;EU AI Act n&rsquo;est pas isolé. Plusieurs juridictions avancent en parallèle : le <strong>RGPD</strong>, <strong>SOX</strong>, le <strong>CCPA</strong>, <strong>NIS2</strong> et <strong>DORA</strong> sont déjà applicables. Le <strong>Colorado AI Act</strong> entre en vigueur le <strong>30 juin 2026</strong>, devenant la première loi d&rsquo;un État américain imposant des obligations aux développeurs et déployeurs pour les systèmes d&rsquo;IA à haut risque. Les organisations opérant à l&rsquo;échelle mondiale font face à une vague d&rsquo;échéances qui se chevauchent, pas à une seule.</p></div></div><div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Warning
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p><strong>Possible report des délais:</strong> Le 19 novembre 2025, la Commission européenne a proposé, dans le cadre du paquet <strong>Digital Omnibus</strong>, de conditionner l&rsquo;applicabilité des exigences pour les systèmes d&rsquo;IA à haut risque à la disponibilité de normes harmonisées et de lignes directrices de mise en œuvre. Si adoptée par les co-législateurs, l&rsquo;échéance d&rsquo;août 2026 pour l&rsquo;IA à haut risque pourrait être reportée. Suivez la <a href="https://digital-strategy.ec.europa.eu/en/faqs/navigating-ai-act"  target="_blank" rel="noreferrer">FAQ EU AI Act</a> pour les mises à jour — mais ne laissez pas cette incertitude retarder les travaux de gouvernance. Les obligations de conformité demeurent, et une architecture d&rsquo;identité construite maintenant sera valide quelle que soit l&rsquo;échéance finale.</p></div></div>
<h3 class="relative group">Niveaux de sanctions
    <div id="niveaux-de-sanctions" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#niveaux-de-sanctions" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La non-conformité entraîne des sanctions financières proportionnées à la gravité de l&rsquo;infraction :</p>
<table>
  <thead>
      <tr>
          <th>Type de violation</th>
          <th>Amende maximale</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Pratiques interdites (risque inacceptable)</td>
          <td><strong>35 millions d&rsquo;euros</strong> ou <strong>7%</strong> du chiffre d&rsquo;affaires annuel mondial</td>
      </tr>
      <tr>
          <td>Systèmes d&rsquo;IA à haut risque / risque systémique GPAI</td>
          <td><strong>15 millions d&rsquo;euros</strong> ou <strong>3%</strong> du chiffre d&rsquo;affaires annuel mondial</td>
      </tr>
      <tr>
          <td>Fourniture d&rsquo;informations incorrectes ou trompeuses</td>
          <td><strong>7,5 millions d&rsquo;euros</strong> ou <strong>1,5%</strong> du chiffre d&rsquo;affaires annuel mondial</td>
      </tr>
  </tbody>
</table>
<p>Pour les PME et startups, le plafond en pourcentage s&rsquo;applique généralement.</p>
<p>Le règlement impose des amendes pouvant atteindre <strong>35 millions d&rsquo;euros ou 7% du chiffre d&rsquo;affaires annuel mondial</strong> pour les violations les plus graves. L&rsquo;implication au niveau du conseil d&rsquo;administration est claire : <strong>la gouvernance des identités IA est un risque financier, pas seulement une préoccupation technique</strong><sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>

<h3 class="relative group">Pourquoi les agents IA déclenchent des obligations de conformité
    <div id="pourquoi-les-agents-ia-déclenchent-des-obligations-de-conformité" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pourquoi-les-agents-ia-d%c3%a9clenchent-des-obligations-de-conformit%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Les agents IA d&rsquo;entreprise tombent souvent dans les catégories <strong>haut risque</strong> ou <strong>risque limité</strong>, déclenchant des obligations de conformité substantielles. Les exigences clés croisent directement la gestion des identités :</p>
<ul>
<li><strong>Traçabilité</strong> : Les organisations doivent maintenir des journaux d&rsquo;audit complets des décisions et actions des systèmes IA. La gouvernance des identités est un facilitateur essentiel — mais pas le seul niveau requis : la journalisation applicative, les pipelines SIEM et le traçage système y contribuent tous. Les protocoles comme XAA/ID-JAG ont été conçus dans cet esprit, en intégrant un ID de transaction dans chaque token pour permettre la corrélation des journaux entre systèmes.</li>
<li><strong>Supervision humaine</strong> : Les systèmes à haut risque requièrent une supervision &ldquo;human-in-the-loop&rdquo; ou &ldquo;human-on-the-loop&rdquo;, exigeant des mécanismes pour mettre en pause, annuler ou révoquer les actions des agents</li>
<li><strong>Responsabilité</strong> : Les organisations doivent démontrer qui a autorisé chaque agent, à quelles données il a accédé, et quelles actions il a effectuées</li>
<li><strong>Transparence</strong> : Les utilisateurs doivent savoir quand ils interagissent avec des systèmes IA, nécessitant une identification claire des agents</li>
</ul>
<p><strong>Exemples d&rsquo;agents IA d&rsquo;entreprise qui déclenchent des obligations</strong> :</p>
<table>
  <thead>
      <tr>
          <th>Catégorie</th>
          <th>Exemple</th>
          <th>Classification</th>
          <th>Référence</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>Emploi et gestion RH</td>
          <td>Systèmes de tri de CV, d&rsquo;évaluation de candidats ou de détermination des conditions d&rsquo;emploi</td>
          <td>⚠️ Haut risque</td>
          <td>Annexe III §4</td>
      </tr>
      <tr>
          <td>Accès aux services essentiels</td>
          <td>Systèmes de scoring de crédit, d&rsquo;octroi de prêts immobiliers, d&rsquo;évaluation assurantielle</td>
          <td>⚠️ Haut risque</td>
          <td>Annexe III §5</td>
      </tr>
      <tr>
          <td>Sécurité des infrastructures critiques</td>
          <td>Agents IA gérant des composants critiques de réseaux énergétiques, hydrauliques ou de transport</td>
          <td>⚠️ Haut risque</td>
          <td>Annexe III §2</td>
      </tr>
      <tr>
          <td>Forces de l&rsquo;ordre</td>
          <td>Systèmes d&rsquo;évaluation du risque de récidive ou de profilage pour la sécurité publique</td>
          <td>⚠️ Haut risque</td>
          <td>Annexe III §6</td>
      </tr>
      <tr>
          <td>Chatbots et agents conversationnels</td>
          <td>Assistants IA interagissant avec des utilisateurs</td>
          <td>💬 Risque limité</td>
          <td>Art. 52</td>
      </tr>
      <tr>
          <td>Chatbots se faisant passer pour des humains (Art. 5(1)(a))</td>
          <td>Agents conçus pour faire croire à l&rsquo;utilisateur qu&rsquo;il interagit avec une personne réelle</td>
          <td>🚫 Interdit</td>
          <td>Art. 5(1)(a)</td>
      </tr>
      <tr>
          <td>Inférence émotionnelle sur les employés (Art. 5(1)(f))</td>
          <td>Systèmes détectant ou inférant des émotions en environnement professionnel ou scolaire</td>
          <td>🚫 <strong>Interdit</strong></td>
          <td>Art. 5(1)(f)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Note
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Même si la <strong>détection des fraudes financières</strong> est <strong>exclue</strong> des obligations EU AI Act pour l&rsquo;IA à haut risque, une architecture robuste de gouvernance des identités reste recommandée pour ces systèmes. Les exigences de conformité des autres réglementations (RGPD, PCI-DSS, SOX) et la nécessité de traçabilité, de responsabilisation et de supervision humaine restent essentielles pour tout système d&rsquo;IA qui interagit avec des données sensibles ou prend des décisions impactantes.</p></div></div><hr>

<h2 class="relative group">Le fossé d&rsquo;attribution
    <div id="le-fossé-dattribution" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-foss%c3%a9-dattribution" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Avant de plonger dans les détails réglementaires, il est utile de nommer précisément le problème sous-jacent. L&rsquo;équipe de recherche d&rsquo;Okta l&rsquo;appelle le <strong>fossé d&rsquo;attribution</strong> (Attribution Gap)<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup> : l&rsquo;incapacité à retracer les actions d&rsquo;un agent IA jusqu&rsquo;à un décideur humain autorisé.</p>

<figure>
        <img
          class="my-0 rounded-md"
          src="/fr/blog/okta-ai-compliance/attribution-gap.fr.svg"
          alt="Le fossé de responsabilité des agents : ce que les agents exécutent vs. ce que vous devez démontrer aux régulateurs — une matrice de conformité couvrant EU AI Act, RGPD, SOX, SEC, CCPA, NIS2, DORA et Colorado AI Act"
        />
  
  
  </figure>
<p>Lorsqu&rsquo;un agent IA approuve un prêt, génère un avis juridique ou modifie des permissions d&rsquo;accès, l&rsquo;organisation qui le déploie doit pouvoir répondre à cinq questions :</p>
<ol>
<li><strong>Quel agent</strong> a effectué l&rsquo;action ?</li>
<li><strong>Quelles permissions</strong> avait-il à ce moment précis ?</li>
<li><strong>Qui a autorisé</strong> ces permissions, et quand ?</li>
<li><strong>Quelles données</strong> a-t-il consultées ?</li>
<li><strong>Où se trouve l&rsquo;enregistrement immuable</strong> de tout ce qui précède ?</li>
</ol>
<p>Si l&rsquo;une de ces questions ne trouve pas de réponse, l&rsquo;organisation a un fossé d&rsquo;attribution — et les régulateurs ne sont pas les seuls à poser ces questions. Les tribunaux établissent déjà la responsabilité indépendamment du fait qu&rsquo;un cadre de conformité formel ait été violé, comme l&rsquo;illustrent les affaires <em>Air Canada<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup></em>, <em>Replika<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup></em>, <em>Garcia v. Character Technologies<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup></em> et <em>Nippon Life v. OpenAI<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup></em>.</p>
<p>Le schéma commun aux quatre affaires est le même : quand quelque chose tourne mal, les régulateurs et les tribunaux demandent <strong>qui était responsable</strong>, et les organisations sans chaîne d&rsquo;autorisation claire ne peuvent pas répondre. C&rsquo;est le fossé de conformité que la <strong>Gouvernance des Identités</strong> doit combler.</p>
<hr>

<h2 class="relative group">Cartographie de conformité article par article
    <div id="cartographie-de-conformité-article-par-article" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cartographie-de-conformit%c3%a9-article-par-article" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Les sections suivantes associent chaque obligation de l&rsquo;EU AI Act liée à l&rsquo;identité au blueprint O4AA et aux fonctionnalités Okta spécifiques qui y répondent.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Avertissement — correspondances réglementaires
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Les correspondances ci-dessous sont <strong>interprétatives</strong> et ne sont pas officiellement validées par les autorités réglementaires. L&rsquo;<strong>Identité</strong> couvre des dimensions essentielles de la conformité, mais ne satisfait pas à elle seule l&rsquo;ensemble des exigences de l&rsquo;EU AI Act. Les obligations relatives à la journalisation des modèles d&rsquo;IA, à la gouvernance des données d&rsquo;entraînement, à la documentation de la logique décisionnelle et aux évaluations de conformité nécessitent des outils complémentaires — tels que des registres de modèles et des pipelines SIEM complets.</p></div></div>
<h3 class="relative group">Traçabilité (Article 12)
    <div id="traçabilité-article-12" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tra%c3%a7abilit%c3%a9-article-12" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Exigence</strong> : Les organisations doivent maintenir des journaux permettant la reconstruction du comportement et des décisions des systèmes IA.</p>
<p><strong>Référence au blueprint</strong> :</p>
<ul>
<li><strong>Journaux d&rsquo;audit et télémétrie</strong> — chaque action d&rsquo;agent doit produire un enregistrement infalsifiable transmis à un SIEM central.</li>
<li><strong>Gestion du cycle de vie des agents</strong> — chaque agent doit être une identité distincte avec un propriétaire humain associé, afin que les journaux puissent attribuer les actions à des humains autorisés.</li>
<li><strong>Intégration des agents</strong> (<em>MCP Server</em>, <em>SaaS Services</em>, <em>Agent-to-Agent Connections</em>, <em>Service Accounts</em>, <em>Vaulted Credentials</em>) — tous les patterns d&rsquo;accès doivent être journalisés avec des identifiants spécifiques à l&rsquo;agent, jamais des comptes de service génériques.</li>
</ul>
<p><strong>Solution Okta</strong> :</p>
<ul>
<li><strong>Cross-App Access (XAA)</strong>, grâce au token <strong>ID-JAG</strong>, intègre dans le contexte du token à la fois l&rsquo;utilisateur ayant autorisé et l&rsquo;identité de l&rsquo;agent — rendant chaque action attribuable à une paire humain-agent spécifique. Il permet également d&rsquo;injecter des signaux de risque personnalisés dans le flux de journalisation, enrichissant les données de traçabilité avec du contexte comme les scores de risque ou les indicateurs de threat intelligence externes</li>
<li><strong>Universal Directory</strong> garantit que chaque agent est une identité distincte avec des attributs de propriétaire obligatoires, de sorte que les journaux puissent toujours attribuer les actions à un sponsor humain nommé. Le modèle d&rsquo;identité des agents <strong>O4AA</strong> assure que chaque entrée de journal est attribuée à un principal non humain nommé — jamais un compte partagé</li>
<li><strong>L&rsquo;historique des modifications</strong> trace chaque changement apporté aux politiques ou identifiants des agents</li>
<li><strong>System Log</strong> fournit une piste d&rsquo;audit complète des événements d&rsquo;enregistrement, d&rsquo;authentification, d&rsquo;accès et de désactivation des agents. Les journaux capturent quelle ressource chaque agent a atteinte, quelle action a été effectuée, et l&rsquo;horodatage exact, avec une référence de transaction qui aide à corréler avec les journaux applicatifs en aval.</li>
<li>Intégration native avec les <strong>plateformes SIEM</strong> (comme Splunk ou Datadog) pour la rétention à long terme et la corrélation inter-systèmes</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          <strong>Note technique — Art. 12 : capacité de journalisation vs. période de conservation</strong>
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;Art. 12(1) exige que les systèmes d&rsquo;IA à haut risque disposent de la <strong>capacité technique</strong> de générer automatiquement des journaux pendant toute la durée de vie du système. Cela concerne l&rsquo;<em>architecture</em> de journalisation, et non la période minimale de conservation.</p>
<p>Les exigences de <strong>conservation minimale</strong> sont définies séparément :</p>
<ul>
<li><strong>Art. 19</strong> (fournisseurs) : au moins <strong>6 mois</strong> à compter de la mise en service du système</li>
<li><strong>Art. 26(6)</strong> (déployeurs) : au moins <strong>6 mois</strong> à compter de l&rsquo;action journalisée</li>
</ul>
<p>Les réglementations sectorielles (DORA, NIS2, RGPD, PCI-DSS) ou les exigences contractuelles peuvent imposer des périodes plus longues. Le <strong>System Log d&rsquo;Okta</strong> et les intégrations SIEM satisfont à l&rsquo;exigence technique de l&rsquo;Art. 12 ; la politique de rétention dans le SIEM doit être configurée selon les obligations spécifiques de votre organisation.</p></div></div>
<h3 class="relative group">Supervision humaine (Article 14)
    <div id="supervision-humaine-article-14" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#supervision-humaine-article-14" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Exigence</strong> : Les systèmes d&rsquo;IA à haut risque doivent permettre l&rsquo;intervention, la supervision ou la désactivation par un humain.</p>
<p><strong>Référence au blueprint</strong> :</p>
<ul>
<li><strong>Human-in-the-loop</strong> — portes d&rsquo;approbation qui suspendent les opérations de l&rsquo;agent en attente d&rsquo;une décision humaine</li>
<li><strong>Kill switch</strong> — révocation immédiate et globale de l&rsquo;accès de l&rsquo;agent</li>
<li><strong>Gestion du cycle de vie des agents</strong> — parrainage humain et revue périodique de chaque agent assurent une supervision continue</li>
</ul>
<p><strong>Solution Okta</strong> :</p>
<ul>
<li><strong>Universal Logout</strong> : la révocation en une action termine toutes les sessions actives et tokens d&rsquo;un agent donné instantanément, satisfaisant l&rsquo;exigence de &ldquo;capacité à désactiver&rdquo;</li>
<li><strong>Lifecycle Management (LCM)</strong> : peut désactiver ou suspendre des agents sur la base d&rsquo;événements de cycle de vie, de signaux de risque ou de déclencheurs manuels par un sponsor humain</li>
<li><strong>Identity Governance (OIG) — Access Requests</strong> : les workflows d&rsquo;approbation humaine encadrent la création d&rsquo;agents et toute extension de permissions ; aucun agent n&rsquo;obtient d&rsquo;accès sans la validation d&rsquo;un sponsor humain nommé</li>
<li><strong>Identity Governance (OIG) — Certification Campaigns</strong> : des revues planifiées ou déclenchées par événement exigent une attestation humaine que l&rsquo;accès de chaque agent reste approprié ; les agents non attestés sont automatiquement déprogrammés</li>
<li><strong>MFA step-up (CIBA)</strong> pour les opérations sensibles des agents ajoute un point de vérification humaine au moment de l&rsquo;exécution</li>
</ul>

<h3 class="relative group">Responsabilité et gouvernance (Article 17)
    <div id="responsabilité-et-gouvernance-article-17" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#responsabilit%c3%a9-et-gouvernance-article-17" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Exigence</strong> : Attribuer la responsabilité de la conformité et du fonctionnement des systèmes IA.</p>
<p><strong>Référence au blueprint</strong> :</p>
<ul>
<li><strong>Gestion du cycle de vie des agents</strong> — onboarding gouverné, revue et retrait de chaque agent</li>
<li><strong>Détection des risques des agents IA</strong> — évaluation continue du risque lié aux privilèges et au comportement des agents</li>
<li><strong>Détection basée sur le navigateur</strong> — visibilité sur les agents IA shadow qui contournent les contrôles d&rsquo;identité, avec des workflows pour les mettre en conformité</li>
</ul>
<p><strong>Solution Okta</strong> :</p>
<ul>
<li><strong>Universal Directory (UD)</strong> : les agents sont provisionnés comme des types d&rsquo;identité distincts avec des attributs de propriétaire obligatoires, garantissant que la responsabilité est intégrée au modèle d&rsquo;identité. Chaque agent enregistré dans Okta doit avoir un propriétaire humain nommé — la responsabilité est structurelle, pas optionnelle</li>
<li><strong>Lifecycle Management (LCM)</strong> : workflows automatisés — de la création à la modification (historique des changements tracé) à la désactivation (automatique sur événements de cycle de vie ou manuelle par le propriétaire)</li>
<li><strong>Identity Governance (OIG) — Access Requests</strong> : chaîne d&rsquo;approbation documentée pour le provisionnement des agents créant un enregistrement auditable de qui a autorisé quoi, et quand</li>
<li><strong>Identity Governance (OIG) — Certification Campaigns</strong> : revue humaine périodique imposant une discipline de cycle de vie ; les agents qui ne sont plus nécessaires sont déprogrammés de manière régulière</li>
<li><strong>Privileged Access (OPA)</strong> : les <strong>identifiants des comptes de service</strong> sont conservés en coffre-fort et font l&rsquo;objet d&rsquo;une rotation automatique, éliminant le risque de secrets orphelins ou mal utilisés pouvant conduire à des actions d&rsquo;agents non traçables</li>
<li><strong>Identity Security Posture Management (ISPM)</strong> : analyse continue de la couche identité détectant les agents sur-privilégiés, les identifiants dormants et les violations de politique pouvant indiquer une dérive par rapport au modèle de gouvernance prévu — le scoring de risque ISPM fait remonter les agents accumulant des permissions excessives pour remédiation immédiate</li>
</ul>

<h3 class="relative group">Exigences de cybersécurité (Annexe IV)
    <div id="exigences-de-cybersécurité-annexe-iv" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#exigences-de-cybers%c3%a9curit%c3%a9-annexe-iv" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Exigence</strong> : Les systèmes IA doivent être résilients aux attaques, à la manipulation adversariale et aux accès non autorisés.</p>
<p><strong>Référence au blueprint</strong> :</p>
<ul>
<li><strong>Application des politiques à l&rsquo;exécution</strong> — application des portées et politiques au moment de l&rsquo;exécution</li>
<li><strong>Détection des risques des agents IA</strong> — signaux d&rsquo;anomalie et de menace en temps réel</li>
<li><strong>Intégration des agents</strong> (<em>MCP Server</em>, <em>SaaS Services</em>, <em>Agent-to-Agent Connections</em>) — patterns d&rsquo;authentification sécurisée et d&rsquo;accès au moindre privilège</li>
<li><strong>Service Accounts</strong> et <strong>Vaulted Credentials</strong> — secrets gérés en dehors de l&rsquo;agent, jamais embarqués</li>
<li><strong>Kill Switch</strong> — révocation immédiate de l&rsquo;accès de l&rsquo;agent</li>
</ul>
<p><strong>Solution Okta</strong> :</p>
<ul>
<li><strong>Privileged Access (OPA)</strong> : le coffre-fort d&rsquo;identifiants élimine les secrets statiques embarqués dans le code des agents ; la rotation automatique minimise la fenêtre d&rsquo;exposition pour tout identifiant</li>
<li><strong>API Access Management</strong> : les scopes OAuth 2.0 appliquent le moindre privilège au niveau de la passerelle API — un agent ne peut appeler que ce que son token lui autorise explicitement</li>
<li><strong>Identity Security Posture Management (ISPM)</strong> : analyse continue de la couche identité détectant les mauvaises configurations, les agents sur-privilégiés, les identifiants dormants et les dérives par rapport aux référentiels de politique</li>
<li><strong>Identity Threat Protection (ITP)</strong> : les analyses comportementales en temps réel détectent les activités anormales des agents (volumes de données inhabituels, accès en dehors des heures, mouvement latéral) et peuvent déclencher une remédiation automatisée ou un Universal Logout</li>
<li><strong>MFA</strong> sur l&rsquo;émission d&rsquo;identifiants d&rsquo;agents ajoute une couche d&rsquo;authentification supplémentaire pour les opérations privilégiées</li>
</ul>

<h3 class="relative group">Gestion des risques (Article 9)
    <div id="gestion-des-risques-article-9" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#gestion-des-risques-article-9" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Exigence</strong> : Établir et maintenir un système de gestion des risques tout au long du cycle de vie du système IA.</p>
<p><strong>Référence au blueprint</strong> :</p>
<ul>
<li><strong>Détection des risques des agents IA</strong> — inventorier et scorer chaque agent en termes de risque</li>
<li><strong>Application des politiques à l&rsquo;exécution</strong> — appliquer des contrôles basés sur le risque de manière dynamique</li>
</ul>
<p><strong>Solution Okta</strong> :</p>
<ul>
<li>L&rsquo;analyse de posture <strong>ISPM</strong> produit un inventaire de risques continu : quels agents existent, à quoi ils peuvent accéder, et où des violations de politique existent</li>
<li>Les signaux de risque <strong>ITP</strong> alimentent un scoring de risque dynamique — niveau de privilège, fréquence d&rsquo;accès, sensibilité des données et anomalies comportementales contribuent tous à un score de risque par agent</li>
<li>Le pipeline de signaux de risque <strong>O4AA</strong> agrège les entrées d&rsquo;ISPM, ITP et de la threat intelligence externe dans une vue unifiée du risque des agents</li>
<li>Les workflows de gouvernance dans <strong>OIG</strong> traduisent les scores de risque en actions automatisées : signaler pour revue, déclencher une certification, ou initier un déprovisionnement</li>
<li>La surveillance continue et les alertes bouclent la boucle entre détection et réponse sur l&rsquo;ensemble du cycle de vie des agents</li>
</ul>

<h3 class="relative group">Gouvernance des données (Article 10)
    <div id="gouvernance-des-données-article-10" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#gouvernance-des-donn%c3%a9es-article-10" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Exigence</strong> : Mettre en place des pratiques de gouvernance des données couvrant quelles données les systèmes IA peuvent accéder et comment elles sont traitées.</p>
<p><strong>Référence au blueprint</strong> :</p>
<ul>
<li><strong>Vaulted credentials</strong> — les agents ne détiennent jamais d&rsquo;identifiants d&rsquo;accès aux données de manière persistante</li>
<li><strong>Application des politiques à l&rsquo;exécution</strong> — les permissions sur les données sont appliquées au moment de l&rsquo;appel, pas embarquées dans l&rsquo;agent</li>
</ul>
<p><strong>Solution Okta</strong> :</p>
<ul>
<li><strong>API Access Management</strong> : les tokens OAuth 2.0 basés sur les scopes restreignent chaque agent aux endpoints de données exacts qu&rsquo;il est autorisé à appeler — aucun accès implicite ou hérité</li>
<li><strong>Fine-grained authorization (FGA)</strong> : le contrôle d&rsquo;accès basé sur les relations applique l&rsquo;accès aux données au niveau de l&rsquo;objet, garantissant que les agents ne peuvent lire ou écrire que les enregistrements auxquels ils sont explicitement autorisés à accéder</li>
<li><strong>Privileged Access (OPA)</strong> : les identifiants de stockage de données (mots de passe de base de données, clés API) sont conservés en coffre-fort et injectés à l&rsquo;exécution — les agents n&rsquo;ont jamais d&rsquo;accès permanent aux données sensibles</li>
<li><strong>System Log</strong> produit un enregistrement complet de chaque événement d&rsquo;accès aux données par chaque agent, répondant aux exigences de documentation de l&rsquo;Article 10 pour les jeux de données d&rsquo;entraînement, de validation et de production</li>
</ul>
<hr>

<h2 class="relative group">Alignement avec le NIST AI RMF
    <div id="alignement-avec-le-nist-ai-rmf" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#alignement-avec-le-nist-ai-rmf" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Pour les organisations opérant à l&rsquo;échelle mondiale — ou qui suivent déjà les frameworks NIST pour la cybersécurité ou le développement logiciel — le <strong>NIST AI Risk Management Framework (AI RMF 1.0)</strong><sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>, publié en janvier 2023, fournit un complément volontaire mais largement adopté aux exigences obligatoires de l&rsquo;EU AI Act.</p>
<p>Le AI RMF est organisé autour de quatre fonctions fondamentales :</p>
<table>
  <thead>
      <tr>
          <th>Fonction NIST AI RMF</th>
          <th>Objectif</th>
          <th>Capacité Okta O4AA</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>GOVERN</strong></td>
          <td>Établir la responsabilité, la culture et les politiques pour une IA responsable</td>
          <td>Attribution de propriété OIG, workflows d&rsquo;approbation, gouvernance du cycle de vie</td>
      </tr>
      <tr>
          <td><strong>MAP</strong></td>
          <td>Identifier et catégoriser les risques IA en contexte</td>
          <td>Shadow AI Discovery, analyse de posture ISPM, inventaire des agents</td>
      </tr>
      <tr>
          <td><strong>MEASURE</strong></td>
          <td>Quantifier, analyser et suivre les risques IA</td>
          <td>Scoring de risque, analyses comportementales ITP, métriques des journaux d&rsquo;audit</td>
      </tr>
      <tr>
          <td><strong>MANAGE</strong></td>
          <td>Répondre, atténuer et surveiller les risques IA</td>
          <td>Universal Logout, campagnes de certification, rotation des identifiants</td>
      </tr>
  </tbody>
</table>
<p>Bien que le NIST AI RMF soit un framework américain et de nature volontaire, il est de plus en plus référencé par les régulateurs et auditeurs européens comme une méthodologie de bonnes pratiques reconnue. Il s&rsquo;aligne également structurellement avec l&rsquo;Article 9 de l&rsquo;EU AI Act (systèmes de gestion des risques), fournissant un pont utile pour les organisations multinationales devant satisfaire les deux cadres.</p>
<p>Références complémentaires :</p>
<ul>
<li><strong>NIST SP 800-218A</strong> — Secure Software Development Practices for Generative AI and Dual-Use Foundation Models<sup id="fnref:8"><a href="#fn:8" class="footnote-ref" role="doc-noteref">8</a></sup></li>
<li><strong>NIST AI RMF Playbook</strong> — Guide pratique de mise en oeuvre associé à chaque fonction fondamentale</li>
</ul>
<hr>

<h2 class="relative group">Convergence réglementaire : NIS2 et DORA
    <div id="convergence-réglementaire--nis2-et-dora" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#convergence-r%c3%a9glementaire--nis2-et-dora" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>L&rsquo;EU AI Act n&rsquo;opère pas isolément. Les organisations dans les secteurs réglementés font face à des <strong>obligations empilées</strong> : la conformité à l&rsquo;EU AI Act croise NIS2 et DORA de manières qui partagent un dénominateur commun — la <strong>gouvernance des identités</strong>.</p>

<h3 class="relative group">NIS2 (Directive 2022/2555)
    <div id="nis2-directive-20222555" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#nis2-directive-20222555" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La Directive NIS2 s&rsquo;applique aux <strong>entités essentielles et importantes</strong> dans les secteurs critiques : énergie, finance, santé, transport, infrastructure numérique et administration publique. Les agents IA opérant dans ces secteurs déclenchent des obligations NIS2 indissociables de l&rsquo;identité :</p>
<ul>
<li><strong>Article 21</strong> — Mesures obligatoires de gestion des risques incluant le <strong>contrôle d&rsquo;accès, l&rsquo;authentification et la gestion des actifs</strong> pour tous les systèmes TIC</li>
<li><strong>Sécurité de la chaîne d&rsquo;approvisionnement</strong> — Les organisations doivent gouverner les composants IA tiers et les identités qu&rsquo;ils portent</li>
<li><strong>Signalement des incidents</strong> — Les incidents significatifs doivent être signalés dans les 24 heures (alerte précoce) et 72 heures (rapport complet) ; un dysfonctionnement d&rsquo;agent IA peut être éligible s&rsquo;il provoque une violation de sécurité ou une perturbation significative des services — bien que NIS2 ne fasse pas explicitement référence à l&rsquo;IA, et que tous les dysfonctionnements ne franchissent pas le seuil de notification</li>
</ul>
<p><strong>Intersection avec l&rsquo;identité</strong> : Un agent IA qui contourne le MFA, agit en dehors de son périmètre autorisé, ou ne peut être tracé dans un journal d&rsquo;audit constitue un manquement à NIS2, pas seulement un incident de sécurité.</p>

<h3 class="relative group">DORA (Règlement 2022/2554)
    <div id="dora-règlement-20222554" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#dora-r%c3%a8glement-20222554" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le Digital Operational Resilience Act s&rsquo;applique aux <strong>entités financières</strong> — banques, assureurs, établissements de paiement, prestataires de services sur crypto-actifs, et leurs fournisseurs TIC tiers critiques. Les agents IA dans la FinTech et les services financiers doivent respecter :</p>
<ul>
<li><strong>Article 9</strong> — Exigences de sécurité de l&rsquo;information incluant la gestion des identités et des accès, l&rsquo;authentification forte et les contrôles d&rsquo;accès privilégiés</li>
<li><strong>Article 28</strong> — Gestion des risques TIC tiers : gouvernance d&rsquo;accès documentée, droits d&rsquo;audit et supervision contractuelle pour tout fournisseur d&rsquo;IA ayant accès aux systèmes financiers</li>
<li><strong>Tests de résilience</strong> — DORA exige des tests réguliers des systèmes TIC, y compris les comportements des agents IA sous stress ou conditions adversariales</li>
</ul>
<p><strong>Intersection avec l&rsquo;identité</strong> : Les exigences de DORA en matière de contrôle d&rsquo;accès documenté, de pistes d&rsquo;audit immuables et de responsabilité contractuelle pour l&rsquo;accès tiers correspondent directement à ce qu&rsquo;O4AA fournit via OIG, System Log et API Access Management.</p>
<p>Un investissement coordonné dans la gouvernance des identités IA basée sur O4AA répond aux exigences communes de la couche identité partagées par l&rsquo;EU AI Act, NIS2 et DORA — réduisant les doublons et favorisant une approche intégrée. La gouvernance des identités est une composante nécessaire dans les trois cadres ; elle ne remplace pas la gouvernance organisationnelle, la documentation des processus et les contrôles techniques supplémentaires que chaque réglementation exige également.</p>
<hr>

<h2 class="relative group">RGPD et données traitées par les agents
    <div id="rgpd-et-données-traitées-par-les-agents" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#rgpd-et-donn%c3%a9es-trait%c3%a9es-par-les-agents" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Les agents IA traitant des données personnelles déclenchent des obligations RGPD <strong>indépendamment de leur classification AI Act</strong> — en faisant le seul cadre auquel tout agent, quelle que soit sa catégorie de risque, doit vérifier sa conformité :</p>
<ul>
<li><strong>Légitimité du traitement</strong> : chaque action de l&rsquo;agent sur des données personnelles doit avoir une base juridique</li>
<li><strong>Minimisation des données</strong> : les agents doivent accéder uniquement aux données strictement nécessaires à la tâche — le principe du moindre privilège d&rsquo;O4AA est directement aligné avec cette obligation</li>
<li><strong>Droits des personnes concernées</strong> : l&rsquo;organisation doit pouvoir répondre aux demandes d&rsquo;accès, de rectification et d&rsquo;effacement, y compris pour les données traitées par les systèmes d&rsquo;IA — ce qui nécessite la traçabilité qu&rsquo;O4AA fournit</li>
</ul>
<hr>

<h2 class="relative group">Feuille de route d&rsquo;implémentation pour la conformité EU AI Act
    <div id="feuille-de-route-dimplémentation-pour-la-conformité-eu-ai-act" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#feuille-de-route-dimpl%c3%a9mentation-pour-la-conformit%c3%a9-eu-ai-act" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Il n&rsquo;est pas nécessaire d&rsquo;attendre août 2026 pour commencer à combler le fossé d&rsquo;attribution. Les exigences de conformité décrites ci-dessus ne sont pas que des obligations futures — ce sont des bonnes pratiques actuelles pour un déploiement responsable de l&rsquo;IA. Les organisations qui tardent risquent de tomber dans le piège du &ldquo;shadow AI&rdquo;, où les agents prolifèrent sans gouvernance, créant une bombe à retardement de non-conformité.</p>
<ol>
<li>
<p><strong>Découverte &amp; Évaluation</strong> — <em>Établir une visibilité de base et identifier les lacunes de conformité</em></p>
<ul>
<li>Activer Shadow AI Discovery pour cataloguer tous les agents IA</li>
<li>Évaluer chaque agent par rapport aux catégories de risque de l&rsquo;EU AI Act</li>
<li>Identifier les agents à haut risque nécessitant une gouvernance immédiate</li>
<li>Documenter les capacités actuelles d&rsquo;audit et de journalisation</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Outils Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Shadow AI Agent Discovery, ISPM, Universal Directory</p></div></div></li>
<li>
<p><strong>Gouvernance &amp; Responsabilité</strong> — <em>Établir les mécanismes de propriété et de supervision</em></p>
<ul>
<li>Assigner des sponsors humains à tous les agents IA</li>
<li>Implémenter des workflows <strong>OIG Access Request</strong> pour la création d&rsquo;agents et toute expansion de permission</li>
<li>Lancer des <strong>campagnes de certification OIG</strong> pour les agents existants afin d&rsquo;attester ou déprovisionner</li>
<li>Établir des procédures de Universal Logout</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Outils Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>OIG, Workflows, Universal Directory, Universal Logout</p></div></div></li>
<li>
<p><strong>Contrôles Runtime &amp; Surveillance</strong> — <em>Appliquer le moindre privilège et permettre la supervision en temps réel</em></p>
<ul>
<li>Implémenter API Access Management basé sur les scopes avec XAA / ID-JAG</li>
<li>Déployer ITP pour les analyses comportementales et la détection d&rsquo;anomalies</li>
<li>Configurer l&rsquo;intégration SIEM pour la rétention des journaux d&rsquo;audit</li>
<li>Établir des alertes pour les violations de politique</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Outils Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>XAA, API Access Management, ITP, ISPM, System Log</p></div></div></li>
<li>
<p><strong>Conformité Continue</strong> — <em>Maintenir la posture de conformité et s&rsquo;adapter aux mises à jour réglementaires</em></p>
<ul>
<li>Planifier des <strong>campagnes de certification OIG</strong> régulières pour détecter les dérives</li>
<li>Surveiller les tableaux de bord ISPM pour détecter les agents sur-privilégiés et les identifiants inactifs</li>
<li>Conduire des audits de conformité périodiques</li>
<li>Mettre à jour les politiques en fonction des orientations réglementaires</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 576 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M224.1 97.1l0 49.6 .5 .5c6.5-82.4 75.4-147.2 159.5-147.2 20.1 0 39.4 3.7 57.1 10.5 10 3.8 11.8 16.5 4.3 24.1l-88.7 88.7c-3 3-4.7 7.1-4.7 11.3l0 41.4c0 8.8 7.2 16 16 16l41.4 0c4.2 0 8.3-1.7 11.3-4.7l88.7-88.7c7.6-7.6 20.3-5.7 24.1 4.3 6.8 17.7 10.5 37 10.5 57.1 0 60.6-33.7 113.4-83.5 140.5l81.5 81.5c18.7 18.7 18.7 49.1 0 67.9l-60.1 60.1c-18.7 18.7-49.1 18.7-67.9 0L288.1 384c-27.4-27.4-33.6-67.9-18.5-101.3l-90.7-90.7-49.6 0c-10.7 0-20.7-5.3-26.6-14.2L23.4 58.9c-4.2-6.3-3.4-14.8 2-20.2L70.8-6.7c5.4-5.4 13.8-6.2 20.2-2L209.9 70.5c8.9 5.9 14.2 15.9 14.2 26.6zm-8.5 199.5c-6.3 37 2.4 76.1 26.4 107.4L147 498.9c-28.1 28.1-73.7 28.1-101.8 0s-28.1-73.7 0-101.8l135.4-135.4 35 35z"/></svg></span></div>
        <div class="grow">
          Outils Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>OIG, ISPM, Workflows</p></div></div></li>
</ol>
<pre class="not-prose mermaid">
---
config:
  theme: 'base'
---
timeline
    title Feuille de route EU AI Act — Couche identité
    Phase 1 · Découverte : Shadow AI Discovery : Analyse ISPM : Inventaire agents
    Phase 2 · Gouvernance : OIG Access Requests : Campagnes certification : Universal Logout
    Phase 3 · Runtime : XAA / ID-JAG : API Access Management : ITP + SIEM
    Phase 4 · Continue : Certifications planifiées : Surveillance ISPM : Mises à jour policy
</pre>

<hr>

<h2 class="relative group">Conclusions
    <div id="conclusions" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusions" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Ce que l&rsquo;article de Matteo et celui-ci partagent — malgré leurs angles différents — est le même message sous-jacent : <strong>la conformité ne se produit pas par accident</strong>. Elle requiert une architecture délibérée, et pour les agents IA cette architecture commence par l&rsquo;<strong>Identité</strong>.</p>
<p>L&rsquo;EU AI Act crée des obligations claires, mais les organisations dans les secteurs réglementés font face à plus d&rsquo;un cadre. Une banque déployant un agent IA pour le risque de crédit est simultanément soumise à l&rsquo;EU AI Act (si haut risque), à NIS2 (en tant qu&rsquo;entité financière gérant les risques TIC), et à DORA (pour la résilience TIC et la supervision des tiers). Les exigences d&rsquo;identité intégrées dans chaque réglementation se chevauchent significativement. Les résoudre une seule fois — au niveau de la couche identité — est plus efficace et plus durable que d&rsquo;adresser chaque réglementation isolément.</p>
<p>L&rsquo;<strong><a href="/posts/blog/okta-ai-blueprint/" >O4AA — Agentic Enterprise Blueprint</a></strong> d&rsquo;Okta fournit cette fondation unifiée :</p>
<ul>
<li><strong>Traçabilité complète</strong> via les journaux d&rsquo;audit et l&rsquo;intégration SIEM (EU AI Act Art. 12, NIS2 Art. 21, DORA Art. 9)</li>
<li><strong>Supervision humaine</strong> via les workflows d&rsquo;approbation et Universal Logout (EU AI Act Art. 14, NIST MANAGE)</li>
<li><strong>Responsabilité claire</strong> avec attribution de propriété obligatoire (EU AI Act Art. 17, DORA Art. 28, NIST GOVERN)</li>
<li><strong>Résilience cybersécurité</strong> via ISPM, ITP et la gestion des identifiants (EU AI Act Annexe IV, NIS2/DORA Art. 9)</li>
</ul>
<p>L&rsquo;échéance d&rsquo;août 2026 n&rsquo;est pas lointaine. Pour les organisations encore dans la phase shadow AI — où les agents sont déployés sans gouvernance — l&rsquo;écart entre l&rsquo;état actuel et la préparation à la conformité est significatif. Les cadres couverts ici (EU AI Act, NIST AI RMF, NIS2, DORA) ne sont pas un fardeau bureaucratique. Ils constituent un blueprint pour le type de déploiement IA auquel les organisations, les régulateurs et les utilisateurs finaux peuvent réellement faire confiance.</p>
<p>Quelle est la posture de conformité de votre organisation aujourd&rsquo;hui ? Êtes-vous en avance — ou encore en train de cartographier quels agents vous avez ? 👇</p>
<hr>

<h2 class="relative group">✋ Prochaines étapes
    <div id="-prochaines-étapes" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-prochaines-%c3%a9tapes" aria-label="Ancre">#</a>
    </span>
    
</h2>

<h3 class="relative group">En savoir plus
    <div id="en-savoir-plus" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#en-savoir-plus" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="/posts/blog/okta-ai-blueprint/" >Sécuriser l&rsquo;IA : le blueprint Okta pour l&rsquo;agentic enterprise sécurisée</a></strong> — Série O4AA 1 : pourquoi les agents IA nécessitent une gouvernance des identités de premier rang</li>
<li><strong><a href="/posts/blog/okta-ai-access-patterns/" >Okta for AI Agents : Patterns d&rsquo;Accès</a></strong> — Série O4AA 2 : comment les agents s&rsquo;authentifient auprès des ressources d&rsquo;entreprise</li>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/"  target="_blank" rel="noreferrer">Agentic Enterprise Blueprint</a></strong> : Téléchargez le guide complet du framework</li>
<li><strong><a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1689"  target="_blank" rel="noreferrer">EU AI Act Full Text</a></strong> : Texte officiel du règlement</li>
<li><strong><a href="https://www.nist.gov/system/files/documents/2023/01/26/AI%20RMF%201.0.pdf"  target="_blank" rel="noreferrer">NIST AI RMF 1.0</a></strong> : Le NIST AI Risk Management Framework</li>
<li><strong><a href="https://www.okta.com/blog/ai/the-attribution-gap-ai-regulation/"  target="_blank" rel="noreferrer">The Attribution Gap: AI Regulation</a></strong> (Okta) — comment l&rsquo;incapacité à retracer les actions des agents jusqu&rsquo;aux humains autorisés crée une exposition juridique et réglementaire</li>
<li><strong><a href="https://artificialintelligenceact.eu/"  target="_blank" rel="noreferrer">EU AI Act Explorer</a></strong> — guide interactif du règlement : articles, considérants, obligations par rôle et calendriers de conformité</li>
<li><strong><a href="https://owasp.org/www-project-top-10-for-large-language-model-applications/"  target="_blank" rel="noreferrer">OWASP Top 10 for Large Language Model Applications</a></strong> — la liste de référence des risques de sécurité pour les systèmes basés sur les LLM ; directement pertinent pour la modélisation des menaces des agents et les obligations de cybersécurité de l&rsquo;Annexe IV</li>
</ul>

<h3 class="relative group">💬 Rejoignez la conversation
    <div id="-rejoignez-la-conversation" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-rejoignez-la-conversation" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Comment votre organisation se prépare-t-elle à la conformité EU AI Act ? Quels défis rencontrez-vous avec la gouvernance des agents IA ?</p>
<p><strong>Partagez votre expérience dans les <a href="/fr/blog/okta-ai-compliance/#comments" >commentaires ci-dessous</a></strong> ou connectez-vous avec moi sur <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a> pour poursuivre la discussion.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://eur-lex.europa.eu/legal-content/EN/TXT/?uri=CELEX:32024R1689"  target="_blank" rel="noreferrer">Regulation (EU) 2024/1689 of the European Parliament and of the Council laying down harmonised rules on artificial intelligence (Artificial Intelligence Act)</a>, Official Journal of the European Union, August 2024&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.okta.com/blog/ai/the-attribution-gap-ai-regulation/"  target="_blank" rel="noreferrer">The Attribution Gap: AI Regulation</a>, Okta Blog — defining the compliance exposure created when AI agent actions cannot be traced to authorized human decision-makers&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.cbc.ca/news/canada/british-columbia/air-canada-chatbot-lawsuit-1.7116416"  target="_blank" rel="noreferrer">Air Canada Ordered to Pay After Chatbot Gave Wrong Information About Bereavement Fares</a>, CBC News, February 2024&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.edpb.europa.eu/news/national-news/2025/ai-italian-supervisory-authority-fines-company-behind-chatbot-replika_en"  target="_blank" rel="noreferrer">AI: Italian Supervisory Authority Fines Company Behind Chatbot Replika</a>, European Data Protection Board, 2025&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.darrow.ai/resources/character-ai-lawsuit"  target="_blank" rel="noreferrer">Character AI Lawsuit: Garcia v. Character Technologies</a>, Darrow AI Legal Resources&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://natlawreview.com/article/lawsuit-alleges-ai-chatbot-engages-unauthorized-practice-law"  target="_blank" rel="noreferrer">Lawsuit Alleges AI Chatbot Engages in Unauthorized Practice of Law</a>, National Law Review&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://doi.org/10.6028/NIST.AI.100-1"  target="_blank" rel="noreferrer">NIST AI Risk Management Framework (AI RMF 1.0)</a>, National Institute of Standards and Technology, January 2023&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:8">
<p><a href="https://doi.org/10.6028/NIST.SP.800-218A"  target="_blank" rel="noreferrer">NIST SP 800-218A: Secure Software Development Practices for Generative AI and Dual-Use Foundation Models</a>, National Institute of Standards and Technology, 2024&#160;<a href="#fnref:8" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>EU AI Act</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>Compliance</category>
      <category>IAM</category>
      <category>Identity Governance</category>
      <category>Cybersecurity</category>
      <category>ISPM</category>
      <category>ITP</category>
      <category>Regulation</category>
      <category>NIS2</category>
      <category>DORA</category>
      <category>NIST</category>
      <category>Non-Human Identity</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Okta for AI Agents : Patterns d&#39;Accès en Profondeur</title>
      <link>https://iam.fabiograsso.net/fr/blog/okta-ai-access-patterns-deep-dive/</link>
      <pubDate>Thu, 23 Apr 2026 10:00:01 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/okta-ai-access-patterns-deep-dive/</guid>
      <description>Plongée au niveau protocole dans les quatre patterns d&amp;rsquo;accès d&amp;rsquo;Okta for AI Agents : structure du token ID-JAG, diagrammes de séquence, exemples de journaux d&amp;rsquo;audit et configuration pas à pas dans Okta pour XAA, STS, PSK et Service Account.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">De l&rsquo;Aperçu à l&rsquo;Implémentation
    <div id="de-laperçu-à-limplémentation" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#de-laper%c3%a7u-%c3%a0-limpl%c3%a9mentation" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Dans la <a href="/posts/blog/okta-ai-access-patterns/" >Partie 2 de cette série</a> j&rsquo;ai présenté les quatre patterns d&rsquo;accès qu&rsquo;<strong>Okta for AI Agents (O4AA)</strong> fournit — XAA, STS, PSK et Service Account — ainsi que le cadre stratégique pour choisir entre eux. Cet article répondait à <em>quel pattern</em> et <em>pourquoi</em>.</p>
<p>Cette plongée approfondie répond au <strong>comment</strong>. Pour chaque pattern, je détaille le flux du protocole, les diagrammes de séquence, la structure du token (lorsque pertinent), les signaux d&rsquo;audit à attendre dans les journaux système Okta, les cas d&rsquo;usage où il s&rsquo;applique, et les étapes de configuration concrètes dans la console d&rsquo;administration Okta. Si vous êtes architecte ou ingénieur solutions sur le point d&rsquo;implémenter l&rsquo;un de ces patterns, c&rsquo;est le guide de référence à garder ouvert dans un second onglet.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Comment lire cet article
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Allez directement au pattern que vous mettez en œuvre — chaque section est autonome :</p>
<ul>
<li><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >Cross App Access (XAA)</a> — le pattern stratégique basé sur ID-JAG</li>
<li><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#secure-token-service-sts" >Secure Token Service (STS)</a> — pont OAuth pour les SaaS n&rsquo;ayant pas encore adopté ID-JAG</li>
<li><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#pre-shared-key-vaulted-secret" >Pre-Shared Key (PSK)</a> — secrets en coffre-fort pour les services legacy à clés API</li>
<li><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#service-account" >Service Account</a> — nom d&rsquo;utilisateur/mot de passe pour les systèmes qui ne supportent rien d&rsquo;autre</li>
<li><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#de-la-th%c3%a9orie-%c3%a0-la-pratique--configurer-les-patterns-dacc%c3%a8s-dans-okta" >De la Théorie à la Pratique</a> — guide de configuration dans la console d&rsquo;administration Okta</li>
</ul></div></div><hr>

<h2 class="relative group">Cross App Access (XAA)
    <div id="cross-app-access-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cross-app-access-xaa" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong><a href="https://www.okta.com/solutions/cross-app-access/"  target="_blank" rel="noreferrer">Cross App Access (XAA)</a></strong> est le pattern d&rsquo;accès phare d&rsquo;Okta for AI Agents. Il implémente un <strong>accès délégué par l&rsquo;utilisateur et tenant compte du contexte utilisateur</strong> via l&rsquo;Identity Assertion JWT Authorization Grant (ID-JAG), un standard IETF émergent pour la délégation sécurisée<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Aperçu de Cross App Access"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_91ea6da439b6afa4.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_4b5c250422f7b25d.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_16f8a7a25b8b068e.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_cfe79e5d139d67cd.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/xaa_hu_dc948fc47703ae53.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/xaa.png"
    src="/blog/okta-ai-access-patterns-deep-dive/xaa.png">


  
</figure>

<h3 class="relative group">Pourquoi XAA est Important
    <div id="pourquoi-xaa-est-important" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pourquoi-xaa-est-important" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>XAA est le premier pattern d&rsquo;accès à intégrer <strong>le contexte d&rsquo;identité complet à chaque étape</strong> d&rsquo;un workflow d&rsquo;agent. Chaque token contient à la fois :</p>
<ul>
<li><strong><code>sub</code></strong> : L&rsquo;identité utilisateur (qui a autorisé cette action)</li>
<li><strong><code>act.sub</code></strong> : L&rsquo;identité de l&rsquo;agent (quel agent agit en son nom)</li>
</ul>
<p>Cette structure à double identité permet des capacités impossibles avec les comptes de service traditionnels :</p>
<ul>
<li><strong>Attribution d&rsquo;audit par utilisateur</strong> : Chaque action de l&rsquo;agent est traçable jusqu&rsquo;à l&rsquo;utilisateur spécifique qui l&rsquo;a autorisée</li>
<li><strong>Révocation chirurgicale</strong> : Désactiver l&rsquo;accès d&rsquo;un utilisateur à un agent sans affecter les autres utilisateurs ou agents</li>
<li><strong>Réduction de portée</strong> : Les permissions effectives du token correspondent à l&rsquo;intersection la plus étroite de ce que l&rsquo;agent est autorisé à faire, de ce à quoi l&rsquo;utilisateur a droit, et de ce que la tâche spécifique requiert</li>
<li><strong>Conformité réglementaire</strong> : Pistes d&rsquo;audit complètes satisfaisant aux exigences de traçabilité NIST SP 800-63-4<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, EU AI Act<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, NIS2<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup> et DORA<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup></li>
</ul>

<h3 class="relative group">Comment Fonctionne XAA : Le Flux ID-JAG
    <div id="comment-fonctionne-xaa--le-flux-id-jag" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#comment-fonctionne-xaa--le-flux-id-jag" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le flux XAA implique une séquence d&rsquo;échange de tokens où Okta garantit l&rsquo;identité de l&rsquo;utilisateur auprès du serveur d&rsquo;autorisation de la ressource cible.</p>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor User
    participant Client as 🤖 Client<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant AS as 🛡️ Resource AS<br>(Custom AS)
    end
    participant RS as 📦 Resource Server<br>(Protected API)

    Note over User, RS: Étape 1 : Authentification Utilisateur (OIDC SSO)
    User->>Client: Initier l'action
    Client->>IdP: Auth Code + PKCE
    IdP->>User: Authentification (MFA)
    User-->>IdP: Identifiants
    IdP-->>Client: ID Token + Refresh Token
    Note left of IdP: sub:user<br>aud:client

    Note over User, RS: Étape 2 : Échange de Token (RFC 8693)
    Client->>IdP: Requête d'échange de token
    Note right of Client: grant_type:token-exchange<br>subject_token:ID_Token<br>requested_token_type:id-jag<br>audience:Resource AS
    IdP->>IdP: Valider l'ID Token
    Note right of IdP: private_key_jwt<br>politique de connexion gérée
    IdP->>IdP: Générer l'ID-JAG
    IdP-->>Client: ID-JAG (Identity Assertion)
    Note left of IdP: sub:user<br>aud:Resource AS<br>client_id:agent

    Note over User, RS: Étape 3 : JWT Bearer Grant (RFC 7523)
    Client->>AS: Requête JWT Bearer
    Note right of Client: grant_type:jwt-bearer<br>assertion:ID-JAG<br>scope:orders:read
    AS->>AS: Valider l'ID-JAG
    Note left of AS: correspondance aud<br>correspondance client_id<br>signature (JWKS)
    AS->>AS: Appliquer la politique d'autorisation
    AS-->>Client: Access Token
    Note left of AS: sub + act.sub + scope<br>éphémère

    Note over User, RS: Étape 4 : Appel API
    Client->>RS: Appel API (avec Access Token)
    RS->>RS: Valider le Token (JWKS)
    RS-->>Client: Données de réponse
</pre>


<h4 class="relative group">Décomposition étape par étape
    <div id="décomposition-étape-par-étape" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9composition-%c3%a9tape-par-%c3%a9tape" aria-label="Ancre">#</a>
    </span>
    
</h4>
<ol>
<li><strong>Authentification utilisateur (OIDC SSO)</strong> : L&rsquo;utilisateur initie une action via l&rsquo;application client. Le client redirige vers le serveur d&rsquo;autorisation Org d&rsquo;Okta en utilisant Authorization Code + PKCE. L&rsquo;utilisateur s&rsquo;authentifie (MFA incluse si configurée), et Okta émet un ID Token et optionnellement un Refresh Token. Cet ID Token devient le <code>subject_token</code> pour l&rsquo;étape suivante.</li>
<li><strong>Échange de token chez Okta (RFC 8693)</strong> : L&rsquo;agent s&rsquo;authentifie avec ses identifiants de charge de travail (<code>private_key_jwt</code>) et demande un échange de token (<code>grant_type: token-exchange</code>, <code>subject_token: ID Token</code>, <code>requested_token_type: id-jag</code>, <code>audience: Custom AS</code>). Okta valide le token, vérifie la politique de connexion gérée, et génère un ID-JAG — un JWT signé contenant <code>sub</code> (utilisateur), <code>aud</code> (Custom AS) et <code>client_id</code> (agent).</li>
<li><strong>JWT Bearer grant au Custom AS (RFC 7523)</strong> : L&rsquo;agent présente l&rsquo;ID-JAG au point de terminaison token du Custom AS (<code>grant_type: jwt-bearer</code>, <code>assertion: ID-JAG</code>, <code>scope: orders:read</code>). Le Custom AS valide la signature de l&rsquo;ID-JAG via JWKS, confirme que <code>aud</code> et <code>client_id</code> correspondent, applique sa politique d&rsquo;autorisation locale, et émet un token d&rsquo;accès éphémère avec <code>sub</code> + <code>act.sub</code>.</li>
<li><strong>Appel API</strong> : L&rsquo;agent appelle la ressource protégée avec le token d&rsquo;accès à portée limitée. La ressource valide le token via JWKS et retourne les données.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Nomenclature IETF et Équivalents Okta
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Ce diagramme utilise les noms de rôles de la <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">spécification ID-JAG</a>. Voici comment chaque rôle IETF correspond à l&rsquo;implémentation Okta :</p>
<table>
  <thead>
      <tr>
          <th>Rôle IETF</th>
          <th>Équivalent Okta</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Client</strong></td>
          <td>L&rsquo;agent IA (ou sa couche frontend/orchestration) — le principal de charge de travail enregistré dans Okta</td>
      </tr>
      <tr>
          <td><strong>IdP AS</strong></td>
          <td>Le serveur d&rsquo;autorisation Org d&rsquo;Okta, adossé à Universal Directory et Okta SSO</td>
      </tr>
      <tr>
          <td><strong>Resource AS</strong></td>
          <td>Un Custom Authorization Server dans Okta, protégeant les APIs en aval</td>
      </tr>
      <tr>
          <td><strong>Resource Server (RS)</strong></td>
          <td>La ressource protégée — une API interne, un serveur MCP ou une API tierce</td>
      </tr>
  </tbody>
</table>
<p>En pratique, le bloc « Client » représente plusieurs composants travaillant ensemble : une <strong>application frontend</strong> (interface de chat, application web) gérant l&rsquo;authentification utilisateur via OIDC, une <strong>couche d&rsquo;orchestration</strong> gérant l&rsquo;état des conversations et les appels d&rsquo;outils, et un ou plusieurs <strong>agents backend</strong> (principaux de charge de travail) effectuant les échanges de tokens. Je les ai regroupés dans un seul bloc pour garder le focus sur le flux protocolaire plutôt que sur l&rsquo;architecture interne.</p></div></div>
<h3 class="relative group">Présence Utilisateur et Modèle de Consentement
    <div id="présence-utilisateur-et-modèle-de-consentement" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pr%c3%a9sence-utilisateur-et-mod%c3%a8le-de-consentement" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Un avantage clé de XAA est l&rsquo;élimination de l&rsquo;étape de consentement interactif auprès du Resource Authorization Server. Contrairement aux flux OAuth traditionnels où chaque ressource demande le consentement de l&rsquo;utilisateur séparément, dans XAA <strong>l&rsquo;IdP évalue les politiques définies par l&rsquo;administrateur</strong> et délègue l&rsquo;autorité d&rsquo;autorisation. Le Resource AS fait confiance à l&rsquo;assertion de l&rsquo;IdP sans solliciter l&rsquo;utilisateur — c&rsquo;est ce qu&rsquo;oauth.net décrit comme un accès <em>&ldquo;without any user interaction&rdquo;</em> au niveau de la ressource.</p>
<p>Cependant, XAA <strong>nécessite l&rsquo;authentification de l&rsquo;utilisateur</strong> pour amorcer le flux. L&rsquo;utilisateur doit s&rsquo;authentifier via OIDC SSO (Étape 1) pour que l&rsquo;agent obtienne un ID Token comme <code>subject_token</code> pour l&rsquo;échange de token. Chaque action de l&rsquo;agent est liée à l&rsquo;identité et aux permissions d&rsquo;un utilisateur spécifique authentifié.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Fonctionnement Autonome : Spécification vs. Implémentation
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>La <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">spécification ID-JAG</a> définit une capacité optionnelle (<strong>MAY</strong>) permettant aux implémentations d&rsquo;accepter des <strong>Refresh Tokens</strong> comme <code>subject_token</code>, autorisant les agents à obtenir de nouveaux ID-JAG sans ré-authentifier l&rsquo;utilisateur. Cela permettrait des opérations véritablement autonomes pour les tâches planifiées ou déclenchées par événement.</p>
<p>Toutefois, <strong>cette capacité n&rsquo;est pas encore documentée dans l&rsquo;implémentation XAA d&rsquo;Okta</strong> ni sur <a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a>. Aujourd&rsquo;hui, le flux XAA d&rsquo;Okta nécessite un ID Token obtenu d&rsquo;une authentification utilisateur active comme <code>subject_token</code>. Pour les scénarios nécessitant des opérations en arrière-plan sans présence utilisateur, envisagez de combiner XAA (quand le contexte utilisateur est disponible) avec d&rsquo;autres patterns comme PSK ou Service Account pour les opérations autonomes.</p></div></div>
<h3 class="relative group">Le Standard ID-JAG
    <div id="le-standard-id-jag" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-standard-id-jag" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>ID-JAG (Identity Assertion JWT Authorization Grant) est basé sur plusieurs standards IETF :</p>
<ul>
<li><strong><a href="https://www.rfc-editor.org/rfc/rfc8693.html"  target="_blank" rel="noreferrer">RFC 8693</a></strong> : OAuth 2.0 Token Exchange</li>
<li><strong><a href="https://www.rfc-editor.org/rfc/rfc7523.html"  target="_blank" rel="noreferrer">RFC 7523</a></strong> : JWT Profile for OAuth 2.0 Client Authentication</li>
<li><strong><a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">IETF ID-JAG Draft</a></strong> : Spécification Identity Assertion JWT Authorization Grant (draft actif du groupe de travail IETF)</li>
</ul>
<p>Pour un aperçu complet de Cross App Access et de son intégration dans l&rsquo;écosystème OAuth, consultez la <a href="https://oauth.net/cross-app-access/"  target="_blank" rel="noreferrer">référence Cross App Access sur OAuth.net</a>.</p>
<p>L&rsquo;innovation clé est la séparation nette entre <strong>identité utilisateur</strong> (<code>sub</code>) et <strong>identité agent</strong> (<code>client_id</code>) en tant que claims distinctes et obligatoires dans le token ID-JAG. L&rsquo;IdP signe une assertion qui dit <em>&ldquo;l&rsquo;utilisateur X a autorisé l&rsquo;agent Y à agir en son nom pour la ressource Z&rdquo;</em> — le tout dans un seul JWT vérifiable. En aval, le Resource AS peut émettre des access tokens avec la <strong>claim <code>act</code></strong> (selon <a href="https://www.rfc-editor.org/rfc/rfc8693.html#section-4.4"  target="_blank" rel="noreferrer">RFC 8693 §4.4</a>) pour propager cette séparation aux resource servers, permettant une piste d&rsquo;audit claire entre <em>&ldquo;pour qui est cette action&rdquo;</em> et <em>&ldquo;quel système exécute l&rsquo;action.&rdquo;</em></p>

<h3 class="relative group">Structure du Token
    <div id="structure-du-token" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#structure-du-token" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le flux XAA produit deux tokens distincts. Comprendre la différence est important pour l&rsquo;implémentation et l&rsquo;audit.</p>

<h4 class="relative group">Le Token ID-JAG (émis par l&rsquo;IdP)
    <div id="le-token-id-jag-émis-par-lidp" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-token-id-jag-%c3%a9mis-par-lidp" aria-label="Ancre">#</a>
    </span>
    
</h4>
<p>L&rsquo;ID-JAG est un JWT signé émis par l&rsquo;IdP Authorization Server lors du token exchange (Étape 1). Il atteste l&rsquo;identité de l&rsquo;utilisateur et l&rsquo;autorisation de l&rsquo;agent à agir en son nom. L&rsquo;en-tête JWT <strong>doit</strong> utiliser le type <code>oauth-id-jag+jwt</code>.</p>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-text" data-lang="text"><span class="line"><span class="cl">Header: { &#34;typ&#34;: &#34;oauth-id-jag+jwt&#34;, &#34;alg&#34;: &#34;RS256&#34; }</span></span></code></pre></div></div>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-json" data-lang="json"><span class="line"><span class="cl"><span class="p">{</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;iss&#34;</span><span class="p">:</span> <span class="s2">&#34;https://acme.okta.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;sub&#34;</span><span class="p">:</span> <span class="s2">&#34;john@example.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;aud&#34;</span><span class="p">:</span> <span class="s2">&#34;https://crm.example.com/oauth2&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;client_id&#34;</span><span class="p">:</span> <span class="s2">&#34;sales-representative-agent&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;jti&#34;</span><span class="p">:</span> <span class="s2">&#34;9e43f81b64a33f20116179&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;exp&#34;</span><span class="p">:</span> <span class="mi">1735571612</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;iat&#34;</span><span class="p">:</span> <span class="mi">1735571312</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;resource&#34;</span><span class="p">:</span> <span class="s2">&#34;https://crm.example.com/api&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;scope&#34;</span><span class="p">:</span> <span class="s2">&#34;orders:read accounts:read&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;auth_time&#34;</span><span class="p">:</span> <span class="mi">1735571200</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;amr&#34;</span><span class="p">:</span> <span class="p">[</span><span class="s2">&#34;mfa&#34;</span><span class="p">,</span> <span class="s2">&#34;pwd&#34;</span><span class="p">]</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span></span></span></code></pre></div></div>
<table>
  <thead>
      <tr>
          <th>Claim</th>
          <th>Statut</th>
          <th>Rôle</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><code>iss</code></td>
          <td>REQUIRED</td>
          <td>Identifiant de l&rsquo;IdP Authorization Server</td>
      </tr>
      <tr>
          <td><code>sub</code></td>
          <td>REQUIRED</td>
          <td>Identité utilisateur — même identifiant que le SSO</td>
      </tr>
      <tr>
          <td><code>aud</code></td>
          <td>REQUIRED</td>
          <td>Identifiant du Resource Authorization Server</td>
      </tr>
      <tr>
          <td><code>client_id</code></td>
          <td>REQUIRED</td>
          <td>Identité agent — le client OAuth enregistré auprès du Resource AS</td>
      </tr>
      <tr>
          <td><code>jti</code></td>
          <td>REQUIRED</td>
          <td>Identifiant unique du token (prévention du rejeu et corrélation d&rsquo;audit)</td>
      </tr>
      <tr>
          <td><code>exp</code></td>
          <td>REQUIRED</td>
          <td>Temps d&rsquo;expiration</td>
      </tr>
      <tr>
          <td><code>iat</code></td>
          <td>REQUIRED</td>
          <td>Temps d&rsquo;émission</td>
      </tr>
      <tr>
          <td><code>resource</code></td>
          <td>OPTIONAL</td>
          <td>URI du Resource Server cible</td>
      </tr>
      <tr>
          <td><code>scope</code></td>
          <td>OPTIONAL</td>
          <td>Scopes demandés (peuvent être réduits par la politique de l&rsquo;IdP)</td>
      </tr>
      <tr>
          <td><code>auth_time</code></td>
          <td>OPTIONAL</td>
          <td>Dernière authentification de l&rsquo;utilisateur</td>
      </tr>
      <tr>
          <td><code>amr</code></td>
          <td>OPTIONAL</td>
          <td>Méthodes d&rsquo;authentification utilisées (ex. <code>mfa</code>, <code>pwd</code>, <code>hwk</code>)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Note
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;ID-JAG ne contient <strong>pas</strong> de claim <code>act</code>. La séparation utilisateur/agent est exprimée via <code>sub</code> (utilisateur) et <code>client_id</code> (agent). La claim <code>act</code> n&rsquo;apparaît que dans l&rsquo;access token en aval.</p></div></div>
<h4 class="relative group">L&rsquo;Access Token (émis par le Resource AS)
    <div id="laccess-token-émis-par-le-resource-as" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#laccess-token-%c3%a9mis-par-le-resource-as" aria-label="Ancre">#</a>
    </span>
    
</h4>
<p>Le Resource AS valide l&rsquo;ID-JAG (Étape 2) et émet un access token à portée limitée. Ce token propage la délégation via la <strong>claim <code>act</code></strong> (<a href="https://www.rfc-editor.org/rfc/rfc8693.html#section-4.4"  target="_blank" rel="noreferrer">RFC 8693 §4.4</a>), rendant les deux identités visibles pour le resource server :</p>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-json" data-lang="json"><span class="line"><span class="cl"><span class="p">{</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;sub&#34;</span><span class="p">:</span> <span class="s2">&#34;john@example.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;act&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;sub&#34;</span><span class="p">:</span> <span class="s2">&#34;sales-representative-agent&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;aud&#34;</span><span class="p">:</span> <span class="s2">&#34;okta.com&#34;</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;aud&#34;</span><span class="p">:</span> <span class="s2">&#34;crm-orders-api&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;scope&#34;</span><span class="p">:</span> <span class="s2">&#34;orders:read accounts:read&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;jti&#34;</span><span class="p">:</span> <span class="s2">&#34;s2r3d4x3m6a0q1l&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;iat&#34;</span><span class="p">:</span> <span class="mi">1735571312</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;nbf&#34;</span><span class="p">:</span> <span class="mi">1735571312</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;exp&#34;</span><span class="p">:</span> <span class="mi">1735571468</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span></span></span></code></pre></div></div>
<table>
  <thead>
      <tr>
          <th>Claim</th>
          <th>Rôle</th>
          <th>Valeur Audit/Conformité</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><code>sub</code></td>
          <td>Identité utilisateur</td>
          <td>Répond à : « Quel utilisateur a autorisé cette action ? »</td>
      </tr>
      <tr>
          <td><code>act.sub</code></td>
          <td>Identité de l&rsquo;agent</td>
          <td>Répond à : « Quel agent a effectué cette action ? »</td>
      </tr>
      <tr>
          <td><code>aud</code></td>
          <td>Ressource cible</td>
          <td>Répond à : « Quel système a été accédé ? »</td>
      </tr>
      <tr>
          <td><code>scope</code></td>
          <td>Permissions accordées</td>
          <td>Répond à : « Quelles opérations ont été autorisées ? »</td>
      </tr>
      <tr>
          <td><code>jti</code></td>
          <td>ID de transaction</td>
          <td>Identifiant unique pour la corrélation entre systèmes</td>
      </tr>
      <tr>
          <td><code>exp</code></td>
          <td>Expiration</td>
          <td>Garantit un accès éphémère ; limite le rayon d&rsquo;explosion</td>
      </tr>
  </tbody>
</table>

<h3 class="relative group">Durée de Vie du Token
    <div id="durée-de-vie-du-token" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#dur%c3%a9e-de-vie-du-token" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La spécification ID-JAG <strong>exige</strong> les claims <code>exp</code> (expiration) et <code>iat</code> (émis le) dans chaque token, mais elle <strong>n&rsquo;impose pas de durée spécifique</strong>. La valeur <code>&quot;expires_in&quot;: 300</code> (5 minutes) qui apparaît dans la spécification est marquée comme RECOMMENDED dans la réponse de token exchange — c&rsquo;est un exemple, pas une exigence fixe.</p>
<p>En pratique, l&rsquo;administrateur de l&rsquo;IdP configure la durée de vie du token en fonction de la posture de sécurité du déploiement. Une durée plus courte (ex. 5 minutes) limite le rayon d&rsquo;explosion en cas de compromission du token ; une durée plus longue réduit la fréquence des échanges de tokens pour les agents exécutant des workflows multi-étapes. La bonne valeur dépend de votre profil de risque, mais l&rsquo;intention de conception est claire : <strong>les tokens ID-JAG doivent être de courte durée et réémis fréquemment</strong>, pas mis en cache pendant des heures.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Réduction de Portée en Action
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Un agent exécuté pour un directeur commercial pourrait avoir accès à <code>orders:read</code>, <code>orders:write</code> et <code>accounts:read</code>. Mais lors du traitement d&rsquo;une tâche spécifique (« lister mes affaires ouvertes »), la requête peut être réduite à <code>orders:read</code> uniquement. La permission effective est toujours <strong>l&rsquo;intersection</strong> de ce que l&rsquo;agent peut faire, de ce que l&rsquo;utilisateur peut faire, et de ce que cette requête spécifique nécessite.</p></div></div>
<h3 class="relative group">Bénéfices pour l&rsquo;Audit et la Conformité
    <div id="bénéfices-pour-laudit-et-la-conformité" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#b%c3%a9n%c3%a9fices-pour-laudit-et-la-conformit%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Avec XAA, les journaux système d&rsquo;Okta capturent un contexte riche pour chaque événement d&rsquo;accès, incluant les identités utilisateur et agent, les portées demandées, la ressource cible et un ID de transaction unique pour la corrélation. L&rsquo;EventType <code>app.oauth2.token.grant.id_jag</code> indique spécifiquement quand un échange ID-JAG a eu lieu, fournissant une piste d&rsquo;audit claire pour les actions des agents.</p>
<p>Voici un exemple d&rsquo;une entrée de journal d&rsquo;événements XAA réelle provenant des journaux système d&rsquo;Okta :</p>
<details>
<summary>Entrée complète du journal système Okta pour un échange ID-JAG (cliquer pour développer)</summary>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-json" data-lang="json"><span class="line"><span class="cl"><span class="p">{</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;actor&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;wlpxnnu00000B6vxs1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;PublicClientApp&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="s2">&#34;unknown&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;Pricing Agent&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="kc">null</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;client&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;userAgent&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;rawUserAgent&#34;</span><span class="p">:</span> <span class="s2">&#34;python-requests/2.33.1&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;os&#34;</span><span class="p">:</span> <span class="s2">&#34;Unknown&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;browser&#34;</span><span class="p">:</span> <span class="s2">&#34;UNKNOWN&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="p">},</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;zone&#34;</span><span class="p">:</span> <span class="s2">&#34;null&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;device&#34;</span><span class="p">:</span> <span class="s2">&#34;Unknown&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;ipAddress&#34;</span><span class="p">:</span> <span class="s2">&#34;x.x.x.x&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;geographicalContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;city&#34;</span><span class="p">:</span> <span class="s2">&#34;Ashburn&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;state&#34;</span><span class="p">:</span> <span class="s2">&#34;Virginia&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;country&#34;</span><span class="p">:</span> <span class="s2">&#34;United States&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;postalCode&#34;</span><span class="p">:</span> <span class="s2">&#34;20149&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;geolocation&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;lat&#34;</span><span class="p">:</span> <span class="mf">39.0469</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;lon&#34;</span><span class="p">:</span> <span class="mf">-77.4903</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;displayMessage&#34;</span><span class="p">:</span> <span class="s2">&#34;OAuth 2.0 Identity Assertion Authorization Grant is granted&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;eventType&#34;</span><span class="p">:</span> <span class="s2">&#34;app.oauth2.token.grant.id_jag&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;outcome&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;result&#34;</span><span class="p">:</span> <span class="s2">&#34;SUCCESS&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;reason&#34;</span><span class="p">:</span> <span class="kc">null</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;published&#34;</span><span class="p">:</span> <span class="s2">&#34;2026-04-16T19:27:49.919Z&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;securityContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;asNumber&#34;</span><span class="p">:</span> <span class="mi">14618</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;asOrg&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;isp&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;domain&#34;</span><span class="p">:</span> <span class="s2">&#34;amazonaws.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;isProxy&#34;</span><span class="p">:</span> <span class="kc">false</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;ipDetails&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;asNumber&#34;</span><span class="p">:</span> <span class="mi">14618</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;asOrg&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;isp&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;domain&#34;</span><span class="p">:</span> <span class="s2">&#34;amazonaws.com&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;severity&#34;</span><span class="p">:</span> <span class="s2">&#34;INFO&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;debugContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;debugData&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;clientAuthType&#34;</span><span class="p">:</span> <span class="s2">&#34;private_key_jwt&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;grantedScopes&#34;</span><span class="p">:</span> <span class="s2">&#34;pricing:margin&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenIssuer&#34;</span><span class="p">:</span> <span class="s2">&#34;https://xxx.oktapreview.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenType&#34;</span><span class="p">:</span> <span class="s2">&#34;urn:ietf:params:oauth:token-type:id_token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;clientId&#34;</span><span class="p">:</span> <span class="s2">&#34;wlpxnnu00000B6vxs1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;responseTime&#34;</span><span class="p">:</span> <span class="s2">&#34;213&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestedTokenType&#34;</span><span class="p">:</span> <span class="s2">&#34;urn:ietf:params:oauth:token-type:id-jag&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;authorizationServerAudience&#34;</span><span class="p">:</span> <span class="s2">&#34;https://xxx.oktapreview.com/oauth2/ausxnnacdm60nV7vv1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestUri&#34;</span><span class="p">:</span> <span class="s2">&#34;/oauth2/v1/token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestedScopes&#34;</span><span class="p">:</span> <span class="s2">&#34;pricing:margin&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;tokenExchangeType&#34;</span><span class="p">:</span> <span class="s2">&#34;Agent ID Assertion&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;url&#34;</span><span class="p">:</span> <span class="s2">&#34;/oauth2/v1/token?&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;managedConnectionId&#34;</span><span class="p">:</span> <span class="s2">&#34;mcnxnodu9t2FRZO5R1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenId&#34;</span><span class="p">:</span> <span class="s2">&#34;ID.kiJ9Ch3aBer2ftX2CobkLuSSPqBMdMsZaxwRMZQjr44&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;subjectTokenClientId&#34;</span><span class="p">:</span> <span class="s2">&#34;0oaxnnekviMmWpyBK2d3&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;requestId&#34;</span><span class="p">:</span> <span class="s2">&#34;5eaf3d96ff3dbb684e1099bf8cecdd53&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;dtHash&#34;</span><span class="p">:</span> <span class="s2">&#34;96dec87ffaebc55e64ab62eca30303c555d589e0f9686d55827963c51032ef7f&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;threatSuspected&#34;</span><span class="p">:</span> <span class="s2">&#34;false&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;grantType&#34;</span><span class="p">:</span> <span class="s2">&#34;urn:ietf:params:oauth:grant-type:token-exchange&#34;</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;legacyEventType&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;transaction&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;WEB&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;5eaf3d96ff3dbb684e1099bf8cecdd53&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;detail&#34;</span><span class="p">:</span> <span class="p">{}</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;uuid&#34;</span><span class="p">:</span> <span class="s2">&#34;5b10a39b-39ca-11f1-bbfb-f341db467931&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;version&#34;</span><span class="p">:</span> <span class="s2">&#34;0&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;request&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">    <span class="nt">&#34;ipChain&#34;</span><span class="p">:</span> <span class="p">[</span>
</span></span><span class="line"><span class="cl">      <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;ip&#34;</span><span class="p">:</span> <span class="s2">&#34;x.x.x.x&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;geographicalContext&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;city&#34;</span><span class="p">:</span> <span class="s2">&#34;Ashburn&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;state&#34;</span><span class="p">:</span> <span class="s2">&#34;Virginia&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;country&#34;</span><span class="p">:</span> <span class="s2">&#34;United States&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;postalCode&#34;</span><span class="p">:</span> <span class="s2">&#34;20149&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;geolocation&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">            <span class="nt">&#34;lat&#34;</span><span class="p">:</span> <span class="mf">39.0469</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">            <span class="nt">&#34;lon&#34;</span><span class="p">:</span> <span class="mf">-77.4903</span>
</span></span><span class="line"><span class="cl">          <span class="p">}</span>
</span></span><span class="line"><span class="cl">        <span class="p">},</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;version&#34;</span><span class="p">:</span> <span class="s2">&#34;V4&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;source&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;ipDetails&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;asNumber&#34;</span><span class="p">:</span> <span class="mi">14618</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;asOrg&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;isp&#34;</span><span class="p">:</span> <span class="s2">&#34;amazon.com  inc.&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">          <span class="nt">&#34;domain&#34;</span><span class="p">:</span> <span class="s2">&#34;amazonaws.com&#34;</span>
</span></span><span class="line"><span class="cl">        <span class="p">}</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">]</span>
</span></span><span class="line"><span class="cl">  <span class="p">},</span>
</span></span><span class="line"><span class="cl">  <span class="nt">&#34;target&#34;</span><span class="p">:</span> <span class="p">[</span>
</span></span><span class="line"><span class="cl">    <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;ID.kiJ9Ch3aBer2ftX2CobkLuSSPqBMdMsZaxwRMZQjr44&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;id_token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;ID Token&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;audience&#34;</span><span class="p">:</span> <span class="s2">&#34;0oaxnnekviMmWpyBK2d3&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;expires&#34;</span><span class="p">:</span> <span class="s2">&#34;2026-04-16T20:07:29.000Z&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;subject&#34;</span><span class="p">:</span> <span class="s2">&#34;00uxnn7b13YEcYj2V6a7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;hash&#34;</span><span class="p">:</span> <span class="s2">&#34;iMQM1uCzsH07nFhkRPUNvg&#34;</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">},</span>
</span></span><span class="line"><span class="cl">    <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;00uxnn7b13YEcYj2V6a7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;User&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="s2">&#34;fabio.grasso@example.com&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;Fabio Grasso&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="kc">null</span>
</span></span><span class="line"><span class="cl">    <span class="p">},</span>
</span></span><span class="line"><span class="cl">    <span class="p">{</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;id&#34;</span><span class="p">:</span> <span class="s2">&#34;IDAAG.5ZazR5P-fmm8zuG1CwuqT3EenUx1pFfN00jToEE0s6A&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;type&#34;</span><span class="p">:</span> <span class="s2">&#34;id_jag&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;alternateId&#34;</span><span class="p">:</span> <span class="kc">null</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;displayName&#34;</span><span class="p">:</span> <span class="s2">&#34;Identity Assertion JWT Authorization Grant&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">      <span class="nt">&#34;detailEntry&#34;</span><span class="p">:</span> <span class="p">{</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;audience&#34;</span><span class="p">:</span> <span class="s2">&#34;https://xxx.oktapreview.com/oauth2/ausxnnacdm60nV7vv1d7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;expires&#34;</span><span class="p">:</span> <span class="s2">&#34;2026-04-16T19:32:49.000Z&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;subject&#34;</span><span class="p">:</span> <span class="s2">&#34;00uxnn7b13YEcYj2V6a7&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;scope&#34;</span><span class="p">:</span> <span class="s2">&#34;pricing:margin&#34;</span><span class="p">,</span>
</span></span><span class="line"><span class="cl">        <span class="nt">&#34;hash&#34;</span><span class="p">:</span> <span class="s2">&#34;Tq7wccRtqpRvZvEXKYK9nA&#34;</span>
</span></span><span class="line"><span class="cl">      <span class="p">}</span>
</span></span><span class="line"><span class="cl">    <span class="p">}</span>
</span></span><span class="line"><span class="cl">  <span class="p">]</span>
</span></span><span class="line"><span class="cl"><span class="p">}</span></span></span></code></pre></div></div>
</details>
<p>Comme vous pouvez le voir, non seulement l&rsquo;agent ayant effectué la requête (<code>Pricing Agent</code>) mais aussi l&rsquo;utilisateur ayant autorisé l&rsquo;action (<code>fabio.grasso@example.com</code>) sont journalisés. Le champ <code>grantedScopes</code> indique les permissions effectives accordées à l&rsquo;agent pour cette requête, soit l&rsquo;intersection de ce que l&rsquo;agent peut faire et de ce à quoi l&rsquo;utilisateur a droit. La claim <code>jti</code> du token devient le <code>transaction.id</code> dans les journaux, vous permettant de corréler cet événement avec des événements en aval dans les journaux de votre ressource, si celle-ci journalise également l&rsquo;ID de transaction.</p>

<h3 class="relative group">Cas d&rsquo;Usage XAA
    <div id="cas-dusage-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cas-dusage-xaa" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Voici quelques exemples concrets de l&rsquo;utilisation de XAA pour sécuriser différents types de ressources :</p>
<ol>
<li><strong>API interne via MCP Server</strong> — Un agent de support client doit accéder à la base de données interne des commandes pour répondre aux demandes clients.
<ul>
<li>Agent enregistré dans l&rsquo;Okta Universal Directory</li>
<li>MCP Server protégé par un Okta Custom Authorization Server</li>
<li>Flux XAA : l&rsquo;agent échange l&rsquo;ID Token de l&rsquo;utilisateur contre un accès limité à <code>orders:read</code></li>
<li>Audit : chaque requête journalisée avec l&rsquo;ID utilisateur, l&rsquo;ID agent et l&rsquo;ID de transaction</li>
</ul>
</li>
<li><strong>SaaS First-Party (ISV-Enabled)</strong> — Un agent assistant commercial accédant aux opportunités Salesforce au nom d&rsquo;un commercial.
<ul>
<li>Salesforce implémente la validation ID-JAG</li>
<li>L&rsquo;agent présente l&rsquo;ID-JAG au point de terminaison d&rsquo;autorisation Salesforce</li>
<li>Salesforce émet un token à portée limitée pour les données de l&rsquo;utilisateur uniquement</li>
<li>Pas d&rsquo;identifiants statiques ; pas de comptes de service partagés</li>
</ul>
</li>
<li><strong>Workflows d&rsquo;agents multi-étapes</strong> — Un agent financier exécute un workflow d&rsquo;approbation :
<ul>
<li><strong>Étape 1</strong> : Lire la note de frais (portée <code>read:expenses</code>)</li>
<li><strong>Étape 2</strong> : Vérifier la disponibilité budgétaire (portée <code>read:budgets</code>)</li>
<li><strong>Étape 3</strong> : Soumettre l&rsquo;approbation (portée <code>write:approvals</code>)</li>
<li>Chaque étape peut demander des portées différentes. Si l&rsquo;agent est compromis en cours de workflow, la révocation arrête uniquement la session de cet utilisateur sans affecter les autres.</li>
</ul>
</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Adoption ISV en Cours
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>XAA est entièrement fonctionnel aujourd&rsquo;hui pour les <strong>Okta Custom Authorization Servers</strong> (type de connexion : <em>&ldquo;Authorization Server&rdquo;</em>) et les <strong>MCP Servers</strong> (type de connexion : &ldquo;MCP Server&rdquo;). L&rsquo;adoption ISV pour les intégrations SaaS tierces est actuellement en cours. Les principaux fournisseurs travaillent activement sur le support ID-JAG.</p>
<p><strong>Commencez à construire sur XAA maintenant</strong> pour être prêt à étendre aux intégrations SaaS dès que les ISVs auront complété leurs implémentations. En attendant, utilisez STS (type de connexion : <em>&ldquo;Application&rdquo;</em>) pour les SaaS tiers qui supportent OAuth mais pas encore ID-JAG.</p></div></div>
<h3 class="relative group">Tester XAA : Le Playground xaa.dev
    <div id="tester-xaa--le-playground-xaadev" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tester-xaa--le-playground-xaadev" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Okta propose un environnement de test interactif sur <strong><a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a></strong> où vous pouvez expérimenter les flux XAA sans infrastructure à configurer<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.</p>
<p><strong>Fonctionnalités :</strong></p>
<ul>
<li>Tests dans le navigateur (pas de Docker ni de configuration locale)</li>
<li>Composants préconfigurés : Requesting App, Resource App, IdP</li>
<li>Démarrage en moins de 60 secondes</li>
<li>Enregistrement de vos propres clients personnalisés pour les tests</li>
</ul>
<p>Le playground inclut un exemple de flux où « Bob Tables » crée et gère des tâches via un agent IA, illustrant l&rsquo;échange ID-JAG complet.</p>

<h3 class="relative group">ID-JAG et XAA : Une Note sur la Terminologie
    <div id="id-jag-et-xaa--une-note-sur-la-terminologie" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#id-jag-et-xaa--une-note-sur-la-terminologie" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Vous avez probablement croisé les deux termes — « <strong>ID-JAG</strong> » et « <strong>XAA</strong> » — utilisés de façon quasi interchangeable dans la documentation, les articles de blog et les conférences. Ils sont étroitement liés, mais se situent à des niveaux d&rsquo;abstraction différents, et aucun des deux n&rsquo;est un terme propre à Okta.</p>
<p><strong>Cross-App Access (XAA)</strong> est le nom informel de l&rsquo;extension OAuth dans son ensemble — le pattern de bout en bout où un IdP d&rsquo;entreprise sert d&rsquo;intermédiaire entre deux applications et remplace l&rsquo;étape d&rsquo;approbation manuelle de l&rsquo;utilisateur par un échange de token. Il est documenté sur <a href="https://oauth.net/cross-app-access/"  target="_blank" rel="noreferrer">oauth.net/cross-app-access/</a> et en cours de standardisation à l&rsquo;IETF.</p>
<p><strong>ID-JAG</strong> (Identity Assertion JWT Authorization Grant) est le nom formel de la spécification IETF. Plus précisément, il désigne l&rsquo;assertion JWT signée qui circule entre domaines à l&rsquo;intérieur d&rsquo;un flux XAA. XAA s&rsquo;appuie sur le draft plus large <a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-chaining/"  target="_blank" rel="noreferrer">Identity and Authorization Chaining Across Domains</a> et le profile pour un usage interopérable en entreprise.</p>
<p>XAA est une extension ouverte et multi-éditeurs. Les implémentations listées aujourd&rsquo;hui sur oauth.net incluent <strong>Okta</strong> (early access), <strong>Auth0</strong>, <strong>Athenz</strong> et <strong>Keycloak</strong> (en cours), avec des clients comme <strong>Claude Code</strong> qui l&rsquo;adoptent déjà. Okta a été un moteur clé à la fois de l&rsquo;effort de standardisation IETF et de l&rsquo;adoption précoce dans l&rsquo;industrie — c&rsquo;est pour cela que « XAA » est le terme que beaucoup rencontrent en premier dans les contextes Okta — mais l&rsquo;extension elle-même n&rsquo;est pas un nom de produit Okta.</p>
<p>L&rsquo;essentiel en pratique : quand vous lisez la documentation Okta, « XAA » désigne l&rsquo;implémentation Okta de l&rsquo;extension. Quand vous lisez le draft IETF ou un guide d&rsquo;intégration tiers, « ID-JAG » désigne le grant d&rsquo;assertion sous-jacent que toute organisation peut implémenter.</p>

<h3 class="relative group">Limitations de XAA
    <div id="limitations-de-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limitations-de-xaa" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li>
<p><strong>Adoption ISV en cours</strong> : XAA est GA côté Okta, mais les intégrations SaaS tierces nécessitent le support des ISVs. Les principaux fournisseurs implémentent activement ID-JAG ; construire sur XAA maintenant garantit que vous serez prêt quand ils livreront.</p>
</li>
<li>
<p><strong>Durée de vie du token vs. sessions longues</strong> : Les tokens sont intentionnellement de courte durée (la durée est configurable par l&rsquo;administrateur de l&rsquo;IdP, pas fixée par la spécification). Les agents exécutant des workflows multi-étapes doivent ré-échanger les tokens à expiration. C&rsquo;est délibéré (limite le rayon d&rsquo;explosion) mais nécessite que les agents gèrent le rafraîchissement des tokens de manière appropriée.</p>
</li>
<li>
<p><strong>Non adapté pour</strong> : Les agents qui doivent fonctionner hors ligne ou mettre des identifiants en cache indéfiniment. Pour ces scénarios, envisagez STS avec une gestion attentive du cycle de vie des identifiants.</p>
</li>
</ul>
<hr>

<h2 class="relative group">Secure Token Service (STS)
    <div id="secure-token-service-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#secure-token-service-sts" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Secure Token Service (STS)</strong> permet aux agents d&rsquo;accéder aux applications SaaS tierces qui supportent OAuth mais n&rsquo;ont pas encore adopté XAA. Okta agit comme un <strong>courtier sécurisé</strong>, stockant les tokens consentis par l&rsquo;utilisateur dans <strong>Okta Privileged Access (OPA)</strong> et fournissant un accès fédéré à courte durée au moment de l&rsquo;exécution.</p>

<h3 class="relative group">Quand Utiliser STS
    <div id="quand-utiliser-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#quand-utiliser-sts" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li>SaaS tiers avec support OAuth mais sans support ID-JAG (par exemple aujourd&rsquo;hui : GitHub, Google Workspace, Slack)</li>
<li>Le contexte au niveau utilisateur est requis pour l&rsquo;audit et la conformité</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Tip
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Vérifiez régulièrement avec vos éditeurs SaaS leur roadmap pour le support ID-JAG. STS est un pont, pas une destination. L&rsquo;objectif est de migrer vers XAA dès que l&rsquo;éditeur le supporte.</p></div></div>
<h3 class="relative group">Comment Fonctionne STS
    <div id="comment-fonctionne-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#comment-fonctionne-sts" aria-label="Ancre">#</a>
    </span>
    
</h3>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor User
    participant Client as 🤖 Client<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant Vault as 🔑 OPA<br>(Token Vault)
    end
    participant SaaS as 📱 Third-Party SaaS

    Note over User, SaaS: Phase 1 — Consentement unique (initié par l'utilisateur)

    Note over User, SaaS: Étape 1 : Authentification SSO
    User->>Client: Login via SSO (OIDC)
    Client->>IdP: OIDC authentication
    IdP-->>Client: ID Token (sub: user@example.com)

    Note over User, SaaS: Étape 2 : Consentement OAuth
    Client->>IdP: Request managed connection token
    IdP-->>Client: Consent URL (SaaS OAuth)
    Client-->>User: Redirect to SaaS consent
    User->>SaaS: Login and approve access

    Note over User, SaaS: Étape 3 : Mise en Coffre-Fort des Tokens
    SaaS-->>IdP: Authorization Code (callback)
    IdP->>SaaS: Exchange code for tokens
    SaaS-->>IdP: Access + Refresh Tokens
    IdP->>Vault: Store tokens (bound to user context)

    Note over Client, SaaS: Phase 2 — Accès runtime (agent autonome, RFC 8693)

    Note over Client, SaaS: Étape 4 : Échange de Token (RFC 8693)
    Client->>IdP: Token Exchange Request
    Note right of Client: grant_type:token-exchange<br>subject_token: (vaulted user token)<br>actor: workload identity<br>audience: Third-Party SaaS<br>auth: private_key_jwt
    IdP->>IdP: Validate managed connection policy
    IdP->>Vault: Retrieve user-consented tokens
    Vault-->>IdP: Access + Refresh Tokens
    IdP->>SaaS: Refresh token if expired
    SaaS-->>IdP: Fresh Access Token
    IdP-->>Client: Short-lived federated token
    Note left of IdP: scope: connection-scoped<br>token_type: Bearer<br>expires_in: short-lived

    Note over Client, SaaS: Étape 5 : Appel API
    Client->>SaaS: API call with token
    SaaS-->>Client: Response
</pre>


<h4 class="relative group">Décomposition étape par étape
    <div id="décomposition-étape-par-étape-1" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9composition-%c3%a9tape-par-%c3%a9tape-1" aria-label="Ancre">#</a>
    </span>
    
</h4>
<ol>
<li><strong>Authentification utilisateur (SSO)</strong> : L&rsquo;utilisateur se connecte via le Client en OIDC. Okta émet un ID Token contenant l&rsquo;identité utilisateur (<code>sub: user@example.com</code>).</li>
<li><strong>Redirection vers le consentement</strong> : Le Client demande un token de managed connection. Okta renvoie une URL de consentement ; le Client redirige l&rsquo;utilisateur vers l&rsquo;écran de consentement OAuth standard du SaaS.</li>
<li><strong>Approbation utilisateur</strong> : L&rsquo;utilisateur se connecte au SaaS tiers et approuve les scopes demandés. Le SaaS renvoie un code d&rsquo;autorisation à l&rsquo;endpoint callback d&rsquo;Okta.</li>
<li><strong>Mise en coffre-fort des tokens</strong> : Okta échange le code d&rsquo;autorisation contre des tokens d&rsquo;accès et de rafraîchissement et les stocke dans Okta Privileged Access (OPA), liés au contexte d&rsquo;identité de l&rsquo;utilisateur.</li>
<li><strong>Accès runtime</strong> (agent autonome — aucune session utilisateur active requise) : L&rsquo;agent s&rsquo;authentifie auprès d&rsquo;Okta avec son identité de workload (<code>private_key_jwt</code>) et demande l&rsquo;accès via la managed connection policy.</li>
<li><strong>Récupération des tokens</strong> : Okta récupère les tokens stockés dans OPA, les rafraîchit auprès du SaaS si expirés, et émet un token fédéré à courte durée pour l&rsquo;agent.</li>
<li><strong>Appel API</strong> : L&rsquo;agent appelle le SaaS tiers avec le token à courte durée. Les identifiants utilisateur ne touchent jamais l&rsquo;agent.</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Présence de l&rsquo;Utilisateur et Fonctionnement Autonome
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>L&rsquo;Utilisateur apparaît dans la Phase 1 car STS <strong>nécessite le consentement explicite de l&rsquo;utilisateur</strong> — l&rsquo;utilisateur doit s&rsquo;authentifier auprès du SaaS tiers et approuver les scopes OAuth. Il s&rsquo;agit d&rsquo;une opération unique. Une fois le consentement accordé et les tokens mis en coffre-fort, la Phase 2 fonctionne de manière entièrement autonome : l&rsquo;agent récupère et utilise les tokens sans aucune interaction utilisateur. L&rsquo;utilisateur peut même ne pas être en ligne lorsque l&rsquo;agent accède au SaaS.</p></div></div>
<h3 class="relative group">Cas d&rsquo;Usage STS
    <div id="cas-dusage-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cas-dusage-sts" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ol>
<li><strong>GitHub</strong> — Un agent assistant de développement lit des dépôts et crée des pull requests au nom des développeurs. Le développeur consent une fois via l&rsquo;écran OAuth de GitHub ; Okta met en coffre-fort les tokens résultants. Au moment de l&rsquo;exécution, l&rsquo;agent reçoit un token fédéré à courte durée pour appeler l&rsquo;API GitHub — il ne détient jamais d&rsquo;identifiants GitHub à longue durée.</li>
<li><strong>Google Workspace</strong> — Un agent de planification gère des événements de calendrier et rédige des emails pour un utilisateur. Le contexte utilisateur est préservé grâce au flux de consentement, de sorte que les journaux d&rsquo;audit de Google capturent quel utilisateur a autorisé les actions de l&rsquo;agent.</li>
<li><strong>Jira/Confluence</strong> — Un agent de gestion de projet crée des tickets à partir de conversations Slack et met à jour des pages de documentation. L&rsquo;agent s&rsquo;authentifie via le token émis et géré par Okta, sans jamais stocker directement des identifiants Atlassian.</li>
</ol>

<h3 class="relative group">Différence Clé avec XAA
    <div id="différence-clé-avec-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#diff%c3%a9rence-cl%c3%a9-avec-xaa" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Flux de consentement</strong> : STS requiert que l&rsquo;utilisateur passe par l&rsquo;écran de consentement OAuth du tiers ; Okta stocke et gère ensuite ces tokens au nom de l&rsquo;agent. XAA contourne entièrement l&rsquo;écran de consentement. La délégation se fait au moment de l&rsquo;enregistrement de l&rsquo;agent dans Okta.</li>
<li><strong>Piste d&rsquo;audit</strong> : STS capture le consentement utilisateur et l&rsquo;accès agent dans les journaux Okta, mais le service tiers ne voit peut-être que l&rsquo;identité de l&rsquo;agent. XAA fournit le contexte utilisateur+agent complet à la ressource.</li>
<li><strong>Durée de vie du token</strong> : Le token fédéré émis à l&rsquo;agent est à courte durée (minutes) pour limiter le risque, mais les tokens d&rsquo;accès/rafraîchissement sous-jacents dans Okta peuvent avoir des durées de vie plus longues selon les politiques du service tiers.</li>
<li><strong>Révocation</strong> : Révoquer l&rsquo;accès nécessite de supprimer l&rsquo;entrée du coffre-fort dans Okta, ce qui peut affecter tous les agents utilisant cette connexion. Pas de révocation par utilisateur au sein du service tiers.</li>
<li><strong>Réduction de portée</strong> : L&rsquo;agent reçoit les portées auxquelles l&rsquo;utilisateur a consenti lors du flux OAuth. Okta ne peut pas réduire dynamiquement les portées par requête comme XAA.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Contexte Utilisateur Préservé
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Contrairement à Pre-Shared Key, STS préserve le contexte utilisateur grâce au flux de consentement. Les journaux d&rsquo;audit capturent à la fois l&rsquo;utilisateur qui a consenti et l&rsquo;agent qui a accédé à la ressource.</p></div></div><div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Direction Stratégique
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>STS est explicitement un <strong>pattern de transition</strong>. Dès qu&rsquo;un ISV ou un éditeur SaaS livrera le support ID-JAG, vous pourrez mettre à niveau cette connexion de STS vers XAA sans réarchitecturer. En attendant, STS vous apporte le contexte au niveau utilisateur que Pre-Shared Key et Service Account ne peuvent tout simplement pas fournir.</p></div></div><hr>

<h2 class="relative group">Pre-Shared Key (PSK) ou Secret en Coffre-Fort
    <div id="pre-shared-key-psk-ou-secret-en-coffre-fort" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pre-shared-key-psk-ou-secret-en-coffre-fort" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Pre-Shared Key (PSK)</strong> stocke des identifiants statiques (clés API, tokens bearer, secrets webhook) dans <strong>Okta Privileged Access (OPA)</strong>. L&rsquo;agent récupère les secrets au moment de l&rsquo;exécution plutôt que de les intégrer dans le code ou la configuration.</p>

<h3 class="relative group">Quand Utiliser Pre-Shared Key
    <div id="quand-utiliser-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#quand-utiliser-pre-shared-key" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li>APIs REST legacy ne supportant que l&rsquo;authentification par clé API</li>
<li>Points de terminaison webhook nécessitant des tokens bearer</li>
<li>Intégrations tierces avec authentification par token statique</li>
<li>Services en phase initiale qui ajouteront éventuellement OAuth</li>
</ul>

<h3 class="relative group">Comment Fonctionne Pre-Shared Key
    <div id="comment-fonctionne-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#comment-fonctionne-pre-shared-key" aria-label="Ancre">#</a>
    </span>
    
</h3>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor Admin as Admin
    participant Client as 🤖 Client<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant Vault as 🔑 OPA<br>(Secret Vault)
    end
    participant RS as 📦 Resource Server<br>(Protected API)

    Note over Admin, Vault: Phase 1 — Configuration (initiée par l'admin)
    Admin->>Vault: Create & vault secret (API key)
    Admin->>IdP: Create managed connection on agent (type: Secret)

    Note over Client, RS: Phase 2 — Accès runtime (agent autonome)
    Client->>IdP: Authenticate (workload identity)
    Note right of Client: private_key_jwt<br>managed connection policy
    IdP->>IdP: Validate managed connection policy
    IdP->>Vault: Retrieve vaulted secret
    Vault-->>IdP: API key / bearer token
    IdP-->>Client: Release secret
    Client->>RS: API call with secret
    RS-->>Client: Response
</pre>


<h4 class="relative group">Décomposition étape par étape
    <div id="décomposition-étape-par-étape-2" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9composition-%c3%a9tape-par-%c3%a9tape-2" aria-label="Ancre">#</a>
    </span>
    
</h4>
<ol>
<li><strong>L&rsquo;administrateur met le secret en coffre-fort</strong> : Un administrateur stocke la clé API ou le token bearer dans Okta Privileged Access et crée une connexion gérée sur l&rsquo;agent (type : Secret)</li>
<li><strong>L&rsquo;agent s&rsquo;authentifie</strong> : Au moment de l&rsquo;exécution, l&rsquo;agent s&rsquo;authentifie à Okta avec son identité de principal de charge de travail</li>
<li><strong>Vérification de politique</strong> : Okta valide l&rsquo;identité de l&rsquo;agent et vérifie la politique de connexion gérée</li>
<li><strong>Secret libéré</strong> : Okta libère l&rsquo;identifiant mis en coffre-fort à l&rsquo;agent</li>
<li><strong>Accès direct à la ressource</strong> : L&rsquo;agent utilise l&rsquo;identifiant statique pour appeler la ressource en aval directement — sans échange de token, sans contexte utilisateur</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          Rotation des Mots de Passe
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Quand c&rsquo;est possible (c&rsquo;est-à-dire pour les services SaaS supportés), configurez le coffre-fort pour faire pivoter automatiquement les identifiants. Cela réduit le risque en cas de compromission d&rsquo;un identifiant, mais nécessite que le service en aval supporte les mises à jour d&rsquo;identifiants sans interruption de service.</p></div></div>
<h3 class="relative group">Limitations de Pre-Shared Key
    <div id="limitations-de-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limitations-de-pre-shared-key" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong>Pas de contexte utilisateur</strong> : La ressource ne voit que l&rsquo;identité de l&rsquo;agent, pas l&rsquo;utilisateur</li>
<li><strong>Pas de réduction de portée</strong> : L&rsquo;agent dispose de l&rsquo;accès complet accordé à l&rsquo;identifiant</li>
<li><strong>Piste d&rsquo;audit limitée</strong> : Les journaux montrent l&rsquo;accès de l&rsquo;agent, sans attribution utilisateur</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Planifier la Migration
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Pre-Shared Key a une piste d&rsquo;audit limitée et aucun contexte utilisateur. Planifiez la migration vers XAA ou STS dès que les services en aval ajoutent le support OAuth. Ce pattern doit être traité comme temporaire pour les intégrations legacy.</p></div></div><hr>

<h2 class="relative group">Service Account
    <div id="service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#service-account" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Service Account</strong> utilise des identifiants <strong>nom d&rsquo;utilisateur et mot de passe</strong> liés à une identité de service stockée dans <strong>Okta Privileged Access (OPA)</strong>. La <a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-connect-svc-account.htm"  target="_blank" rel="noreferrer">documentation officielle d&rsquo;Okta</a> est explicite : <em>« because this method uses username and password credentials to grant access to AI agents, it&rsquo;s the least secure choice and isn&rsquo;t recommended. »</em> C&rsquo;est le <strong>pattern legacy</strong> qu&rsquo;Okta recommande explicitement d&rsquo;abandonner.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Service Account et PSK utilisent tous deux OPA — quelle est la différence ?
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Les deux patterns sont matérialisés comme des <strong>Managed Connections</strong> vers Okta Privileged Access, mais ils stockent des objets différents et entraînent un comportement en aval différent. La distinction est détaillée dans le <a href="/fr/blog/okta-ai-access-patterns-deep-dive/#service-account-vs-pre-shared-key--la-distinction-conceptuelle-cl%c3%a9" >tableau comparatif</a> à la fin de cette section.</p></div></div>
<h3 class="relative group">Comment Fonctionne Service Account
    <div id="comment-fonctionne-service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#comment-fonctionne-service-account" aria-label="Ancre">#</a>
    </span>
    
</h3>
<pre class="not-prose mermaid">
sequenceDiagram
    autonumber
    actor Admin as Admin
    participant ClientA as 🤖 Client A<br>(AI Agent)
    participant ClientB as 🤖 Client B<br>(AI Agent)
    box rgba(243, 242, 247,0.3) Okta Cloud
        participant IdP as 🔐 IdP AS<br>(Okta Org AS)
        participant Vault as 🔑 OPA<br>(Credential Vault)
    end
    participant RS as 📦 Resource Server<br>(Protected API)

    Note over Admin, RS: Phase 1 — Configuration (admin-initiated)
    Admin->>Vault: Create service account (svc_agent@example)
    Admin->>ClientA: Register with managed connection
    Admin->>ClientB: Register with managed connection

    Note over ClientA, RS: Phase 2 — Runtime Access (agent-autonomous)
    ClientA->>IdP: Request credentials
    ClientB->>IdP: Request credentials
    Note right of ClientA: private_key_jwt<br>managed connection
    IdP->>Vault: Retrieve vaulted credentials
    Vault-->>IdP: Username/Password (svc_agent@example)
    IdP-->>ClientA: Username/Password
    IdP-->>ClientB: Username/Password
    ClientA->>RS: Authenticate as svc_agent@example
    ClientB->>RS: Authenticate as svc_agent@example

    Note over RS: Les deux apparaissent avec la même identité !
</pre>


<h4 class="relative group">Décomposition étape par étape
    <div id="décomposition-étape-par-étape-3" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9composition-%c3%a9tape-par-%c3%a9tape-3" aria-label="Ancre">#</a>
    </span>
    
</h4>
<ol>
<li><strong>L&rsquo;administrateur provisionne le compte de service</strong> : Un administrateur crée un compte de service dans OPA (Credential Vault) et enregistre les connexions gérées sur un ou plusieurs agents</li>
<li><strong>Les agents demandent des identifiants</strong> : Au moment de l&rsquo;exécution, chaque agent s&rsquo;authentifie auprès de l&rsquo;IdP AS avec son identité de workload (<code>private_key_jwt</code>) et demande les identifiants du compte de service via la connexion gérée</li>
<li><strong>Okta libère le nom d&rsquo;utilisateur/mot de passe</strong> : L&rsquo;IdP AS récupère les identifiants stockés dans OPA, valide l&rsquo;identité de l&rsquo;agent, vérifie la politique et transmet les identifiants partagés</li>
<li><strong>L&rsquo;agent s&rsquo;authentifie à la ressource</strong> : L&rsquo;agent se connecte au Resource Server en tant que compte de service — indiscernable de tout autre agent utilisant les mêmes identifiants</li>
</ol>

<h3 class="relative group">Limitations des Service Accounts
    <div id="limitations-des-service-accounts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limitations-des-service-accounts" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Les Service Accounts présentent quatre lacunes de sécurité critiques :</p>
<ol>
<li><strong>Agents invisibles</strong> : Plusieurs agents partagent une identité unique, rendant impossible de savoir lequel a effectué une action</li>
<li><strong>Permissions excessives</strong> : Les comptes de service portent généralement des privilèges larges et statiques qui dépassent largement ce qu&rsquo;une tâche unique nécessite</li>
<li><strong>Attribution utilisateur manquante</strong> : Les audits de conformité ne peuvent pas répondre à <em>« quel utilisateur a déclenché cet accès aux données ? »</em></li>
<li><strong>Révocation tout ou rien</strong> : Désactiver le compte de service coupe l&rsquo;accès à tous les agents et systèmes qui en dépendent</li>
</ol>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="caution">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 448 512">
<path fill="currentColor"  d="M159.3 5.4c7.8-7.3 19.9-7.2 27.7 .1c27.6 25.9 53.5 53.8 77.7 84c11-14.4 23.5-30.1 37-42.9c7.9-7.4 20.1-7.4 28 .1c34.6 33 63.9 76.6 84.5 118c20.3 40.8 33.8 82.5 33.8 111.9C448 404.2 348.2 512 224 512C98.4 512 0 404.1 0 276.5c0-38.4 17.8-85.3 45.4-131.7C73.3 97.7 112.7 48.6 159.3 5.4zM225.7 416c25.3 0 47.7-7 68.8-21c42.1-29.4 53.4-88.2 28.1-134.4c-2.8-5.6-5.6-11.2-9.8-16.8l-50.6 58.8s-81.4-103.6-87.1-110.6C133.1 243.8 112 273.2 112 306.8C112 375.4 162.6 416 225.7 416z"/></svg></span></div>
        <div class="grow">
          Non Recommandé
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Les Service Accounts <strong>ne sont pas aussi sécurisés que les types de ressources authorization server ou vaulted secret.</strong> Les nouvelles intégrations ne devraient jamais adopter ce pattern par défaut.</p></div></div>
<h4 class="relative group">Quand Service Account est Inévitable
    <div id="quand-service-account-est-inévitable" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#quand-service-account-est-in%c3%a9vitable" aria-label="Ancre">#</a>
    </span>
    
</h4>
<ul>
<li>Systèmes legacy nécessitant une authentification nom d&rsquo;utilisateur/mot de passe (bases de données on-prem, mainframes, services LDAP)</li>
<li>Traitements par lots sans contexte utilisateur final</li>
<li>Systèmes n&rsquo;ayant pas adopté de méthode d&rsquo;authentification moderne</li>
</ul>
<p>Service Account n&rsquo;est acceptable que pour les processus batch sans contexte utilisateur, avec un plan de fin de vie documenté.</p>

<h2 class="relative group">Service Account vs Pre-Shared Key
    <div id="service-account-vs-pre-shared-key" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#service-account-vs-pre-shared-key" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Les deux patterns sont des Managed Connections adossées à <strong>Okta Privileged Access</strong>, et aucun des deux ne porte de contexte utilisateur ni de réduction de portée. La confusion est légitime : au premier coup d&rsquo;œil, ils font la même chose. La différence apparaît quand on regarde <em>ce qui</em> est stocké dans OPA, <em>ce que</em> l&rsquo;agent reçoit, et <em>ce que</em> la ressource en aval voit.</p>
<table>
  <thead>
      <tr>
          <th>Aspect</th>
          <th>Pre-Shared Key (Secret)</th>
          <th>Service Account</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Ce qui est stocké dans OPA</strong></td>
          <td>Un <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-secrets.htm"  target="_blank" rel="noreferrer"><strong>identifiant machine-native</strong></a> (clé API, bearer token, OAuth client secret, certificat, secret webhook)</td>
          <td>Un <strong>compte utilisateur réel</strong> sur le système cible — <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-okta-accounts.htm"  target="_blank" rel="noreferrer">Okta service account</a>, <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-ad-accnts-project.htm"  target="_blank" rel="noreferrer">Active Directory account</a> ou <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-saas-apps.htm"  target="_blank" rel="noreferrer">SaaS app service account</a> (admin Salesforce, M365, etc.), généralement lié à un <strong>OPA Project</strong></td>
      </tr>
      <tr>
          <td><strong>Ce qu&rsquo;Okta livre à l&rsquo;agent</strong></td>
          <td>La chaîne du secret (ex. <code>Bearer eyJ…</code>, <code>X-API-Key: …</code>)</td>
          <td>Les identifiants nom d&rsquo;utilisateur/mot de passe en clair (via un mécanisme de <strong>checkout</strong>)</td>
      </tr>
      <tr>
          <td><strong>Comment l&rsquo;agent l&rsquo;utilise</strong></td>
          <td>Il les injecte dans un en-tête HTTP et appelle l&rsquo;API</td>
          <td>Il exécute un <strong>login</strong> sur le système cible (form POST, LDAP bind, login mainframe, etc.)</td>
      </tr>
      <tr>
          <td><strong>Ce que voit la ressource</strong></td>
          <td>Un token applicatif — un « integration token » côté vendeur, distinct des comptes utilisateur</td>
          <td>Un <strong>utilisateur réel</strong> qui s&rsquo;authentifie — les mêmes identifiants seraient utilisables par un humain en cas de fuite</td>
      </tr>
      <tr>
          <td><strong>Surface d&rsquo;attaque en cas de fuite</strong></td>
          <td><strong>API uniquement</strong>, avec la portée de l&rsquo;intégration (un humain peut utiliser <code>curl</code>, mais il n&rsquo;y a ni UI de login ni workflow de compte)</td>
          <td><strong>Accès utilisateur complet</strong> : login interactif dans l&rsquo;UI du SaaS, réinitialisation de mot de passe possible, notifications, sessions — plus toutes les API avec les privilèges du compte</td>
      </tr>
      <tr>
          <td><strong>Privilèges typiques</strong></td>
          <td>Portée d&rsquo;intégration minimale, définie par le vendeur</td>
          <td>Privilèges de compte utilisateur, souvent larges et difficiles à restreindre</td>
      </tr>
      <tr>
          <td><strong>Granularité typique</strong></td>
          <td><strong>Un secret par intégration/agent</strong> → isolation et attribution au niveau de l&rsquo;agent</td>
          <td>Identité <strong>partagée</strong> entre plusieurs agents (et souvent humains ou scripts) → l&rsquo;attribution s&rsquo;effondre</td>
      </tr>
      <tr>
          <td><strong>Modèle de gestion OPA</strong></td>
          <td>Vault + libération à la demande</td>
          <td>Vault + <strong>checkout/checkin</strong> + changement de mot de passe post-utilisation</td>
      </tr>
      <tr>
          <td><strong>Rotation automatique dans OPA</strong></td>
          <td>⚠️ <strong>Non</strong> dans le cas général : OPA stocke le secret mais ne dispose pas d&rsquo;un framework de rotation pour les clés API arbitraires. La rotation est manuelle ou orchestrée en externe (le vendeur régénère la clé, vous la mettez à jour dans OPA)</td>
          <td>✅ <strong>Oui</strong>, quand l&rsquo;app cible est derrière un <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-saas-apps.htm"  target="_blank" rel="noreferrer"><strong>LCM connector</strong></a> supporté (Salesforce, M365, AD, Okta…) : rotation planifiée et changement post-checkout intégrés</td>
      </tr>
      <tr>
          <td><strong>Position officielle d&rsquo;Okta</strong></td>
          <td>Legacy mais acceptable pour les systèmes uniquement clé API</td>
          <td><strong>« Least secure choice and isn&rsquo;t recommended »</strong> (<a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-connect-svc-account.htm"  target="_blank" rel="noreferrer">Okta Help Center</a>)</td>
      </tr>
  </tbody>
</table>
<p>En une phrase : <strong>PSK est un identifiant machine-native dont la surface se limite à l&rsquo;API ; Service Account est une identité utilisateur réelle qu&rsquo;on emprunte</strong>, avec toute la surface d&rsquo;attaque d&rsquo;un compte humain (même avec auto-rotation et checkout/checkin activés). Les deux sont « réutilisables » par un attaquant qui les exfiltre — une clé API fonctionne aussi avec <code>curl</code> — mais un mot de passe utilisateur ouvre bien plus de portes : login interactif, récupération de compte, sessions de longue durée, et privilèges qui dépassent généralement la pure portée d&rsquo;intégration.</p>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><!--! Font Awesome Free 7.0.0 by @fontawesome - https://fontawesome.com License - https://fontawesome.com/license/free (Icons: CC BY 4.0, Fonts: SIL OFL 1.1, Code: MIT License) Copyright 2025 Fonticons, Inc. --><path fill="currentColor" d="M65.9 228.5c13.3-93 93.4-164.5 190.1-164.5 53 0 101 21.5 135.8 56.2 .2 .2 .4 .4 .6 .6l7.6 7.2-47.9 0c-17.7 0-32 14.3-32 32s14.3 32 32 32l128 0c17.7 0 32-14.3 32-32l0-128c0-17.7-14.3-32-32-32s-32 14.3-32 32l0 53.4-11.3-10.7C390.5 28.6 326.5 0 256 0 127 0 20.3 95.4 2.6 219.5 .1 237 12.2 253.2 29.7 255.7s33.7-9.7 36.2-27.1zm443.5 64c2.5-17.5-9.7-33.7-27.1-36.2s-33.7 9.7-36.2 27.1c-13.3 93-93.4 164.5-190.1 164.5-53 0-101-21.5-135.8-56.2-.2-.2-.4-.4-.6-.6l-7.6-7.2 47.9 0c17.7 0 32-14.3 32-32s-14.3-32-32-32L32 320c-8.5 0-16.7 3.4-22.7 9.5S-.1 343.7 0 352.3l1 127c.1 17.7 14.6 31.9 32.3 31.7S65.2 496.4 65 478.7l-.4-51.5 10.7 10.1c46.3 46.1 110.2 74.7 180.7 74.7 129 0 235.7-95.4 253.4-219.5z"/></svg></span></div>
        <div class="grow">
          Sur la rotation : le Service Account gagne une manche, pas le match
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Sur un seul axe (rotation automatique gérée par OPA), le Service Account a aujourd&rsquo;hui l&rsquo;avantage : le framework LCM connector fait réellement pivoter les mots de passe selon un planning, tandis que pour une PSK arbitraire vous devez orchestrer la rotation en dehors d&rsquo;OPA. C&rsquo;est un point réel en sa faveur.</p>
<p>Mais la rotation réduit le risque de <strong>durée de vie de l&rsquo;identifiant</strong>, pas celui de <strong>modèle d&rsquo;identité</strong>. Un Service Account dont les identifiants sont tournés toutes les 24 heures reste une identité partagée avec une surface utilisateur complète : attribution cassée, UI de login exposée, réinitialisation de mot de passe exerçable, privilèges généralement plus larges que la tâche. Une PSK statique reste un token isolé par intégration, avec une surface limitée à l&rsquo;API et une attribution au niveau de l&rsquo;agent. C&rsquo;est pourquoi la position officielle d&rsquo;Okta (« least secure choice ») ne s&rsquo;inverse pas : la comparaison porte sur le <em>modèle</em>, pas seulement sur la <em>cadence de rotation</em>.</p></div></div><div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Ce qu&rsquo;OPA appelle « Service Account »
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Les pages <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-saas-apps.htm"  target="_blank" rel="noreferrer">SaaS app service accounts</a>, <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-okta-accounts.htm"  target="_blank" rel="noreferrer">Okta service accounts</a> et <a href="https://help.okta.com/oie/en-us/content/topics/privileged-access/pam-ad-accnts-project.htm"  target="_blank" rel="noreferrer">Active Directory accounts</a> d&rsquo;Okta Privileged Access décrivent toutes la même chose : des <strong>comptes utilisateur partagés</strong> sur le système cible, gérés avec nom d&rsquo;utilisateur/mot de passe via checkout/checkin et (quand supporté) auto-rotation via un LCM connector. Ce ne sont pas des clés API. Quand une managed connection AI agent de type <em>Service Account</em> fait référence à l&rsquo;un d&rsquo;eux, l&rsquo;agent emprunte littéralement un compte utilisateur.</p></div></div><p>C&rsquo;est pourquoi passer de Service Account à PSK est la première étape défendable sur l&rsquo;échelle de migration, même si aucun des deux patterns ne porte de contexte utilisateur.</p>
<hr>

<h2 class="relative group">De la Théorie à la Pratique : Configurer les Patterns d&rsquo;Accès dans Okta
    <div id="de-la-théorie-à-la-pratique--configurer-les-patterns-daccès-dans-okta" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#de-la-th%c3%a9orie-%c3%a0-la-pratique--configurer-les-patterns-dacc%c3%a8s-dans-okta" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Dans l&rsquo;<strong>Okta Universal Directory</strong>, vous pouvez enregistrer des <strong>agents IA</strong> comme identités de charge de travail et créer des <strong>Managed Connections</strong> qui définissent comment ils accèdent aux ressources en aval. Chaque type de connexion correspond à l&rsquo;un des patterns d&rsquo;accès abordés ci-dessus.</p>
<table>
  <thead>
      <tr>
          <th>Liste des Agents IA</th>
          <th>Détail d&rsquo;un Agent IA</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>








<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Universal Directory - Liste des Agents IA"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_f7b397cd170bbee.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_5eb0afa2ccf02aa3.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_89ce901218dd741d.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_9297a87962efc4df.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list_hu_55171c124bbe28df.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list.png"
    src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-list.png">


  
</figure>
</td>
          <td>








<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Universal Directory - Détail d&rsquo;un Agent IA"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_4d9aa456fef47011.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_879e324f6118d2d.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_aa1f867bff0b4414.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_5776c58541112f10.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail_hu_3b19e35bcb1a08ce.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail.png"
    src="/blog/okta-ai-access-patterns-deep-dive/okta-ud-ai-agents-detail.png">


  
</figure>
</td>
      </tr>
  </tbody>
</table>
<p>Quand vous créez une connexion gérée, vous verrez <strong>cinq types de ressources</strong>. Ils correspondent aux quatre patterns d&rsquo;accès couverts dans cet article :</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="O4AA Connection Options"
    srcset="
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_c1cbb6434b1054d4.webp  330w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_72b339498008c1e7.webp  660w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_1b656c8ccc89a23a.webp  960w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_59393e8d0eb31b08.webp 1280w,
      /blog/okta-ai-access-patterns-deep-dive/o4aa_connection_hu_7377d490b2683fb3.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-access-patterns-deep-dive/o4aa_connection.png"
    src="/blog/okta-ai-access-patterns-deep-dive/o4aa_connection.png">


  
</figure>
<table>
  <thead>
      <tr>
          <th>Type de Connexion</th>
          <th>Pattern d&rsquo;Accès</th>
          <th>Ce qu&rsquo;il Fait</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Authorization Server</strong></td>
          <td><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >XAA (Cross App Access)</a></td>
          <td>L&rsquo;agent obtient des tokens à portée limitée depuis un Okta Custom Authorization Server via l&rsquo;échange ID-JAG</td>
      </tr>
      <tr>
          <td><strong>Secret</strong></td>
          <td><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#pre-shared-key-vaulted-secret" >Pre-Shared Key (PSK)</a></td>
          <td>L&rsquo;agent récupère une clé API ou un token bearer mis en coffre-fort depuis Okta Privileged Access</td>
      </tr>
      <tr>
          <td><strong>Service Account</strong></td>
          <td><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#service-account" >Service Account</a></td>
          <td>L&rsquo;agent récupère les identifiants nom d&rsquo;utilisateur/mot de passe d&rsquo;une identité de service mise en coffre-fort dans Okta Privileged Access</td>
      </tr>
      <tr>
          <td><strong>Application</strong></td>
          <td><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#secure-token-service-sts" >STS (Secure Token Service)</a></td>
          <td>L&rsquo;agent accède à une app OIN ou un serveur de ressources personnalisé via un échange de tokens OAuth émis et gérés par Okta</td>
      </tr>
      <tr>
          <td><strong>MCP Server</strong></td>
          <td><a href="/fr/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >XAA (Cross App Access)</a></td>
          <td>Même échange ID-JAG que Authorization Server, spécialisé pour la surface protocole MCP</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="tip">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 384 512"><path fill="currentColor" d="M112.1 454.3c0 6.297 1.816 12.44 5.284 17.69l17.14 25.69c5.25 7.875 17.17 14.28 26.64 14.28h61.67c9.438 0 21.36-6.401 26.61-14.28l17.08-25.68c2.938-4.438 5.348-12.37 5.348-17.7L272 415.1h-160L112.1 454.3zM191.4 .0132C89.44 .3257 16 82.97 16 175.1c0 44.38 16.44 84.84 43.56 115.8c16.53 18.84 42.34 58.23 52.22 91.45c.0313 .25 .0938 .5166 .125 .7823h160.2c.0313-.2656 .0938-.5166 .125-.7823c9.875-33.22 35.69-72.61 52.22-91.45C351.6 260.8 368 220.4 368 175.1C368 78.61 288.9-.2837 191.4 .0132zM192 96.01c-44.13 0-80 35.89-80 79.1C112 184.8 104.8 192 96 192S80 184.8 80 176c0-61.76 50.25-111.1 112-111.1c8.844 0 16 7.159 16 16S200.8 96.01 192 96.01z"/></svg>
</span></div>
        <div class="grow">
          MCP Server = XAA pour MCP
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Le type de connexion <strong>MCP Server</strong> n&rsquo;est pas un pattern d&rsquo;accès séparé : c&rsquo;est XAA appliqué spécifiquement aux serveurs Model Context Protocol. Le même modèle de délégation ID-JAG, la même structure de token (<code>sub</code> + <code>act.sub</code>), et le même renforcement des politiques s&rsquo;appliquent. Okta fournit un type de connexion dédié pour simplifier la configuration spécifique à MCP.</p></div></div>
<h3 class="relative group">Aperçu de la Configuration XAA
    <div id="aperçu-de-la-configuration-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#aper%c3%a7u-de-la-configuration-xaa" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Implémenter XAA nécessite :</p>
<ol>
<li><strong>Enregistrer l&rsquo;agent</strong> dans l&rsquo;Okta Universal Directory comme principal de charge de travail</li>
<li><strong>Créer une Managed Connection</strong> et sélectionner <strong>&ldquo;Authorization Server&rdquo;</strong> (pour les APIs personnalisées) ou <strong>&ldquo;MCP Server&rdquo;</strong> (pour les points de terminaison MCP). Les deux utilisent le même échange ID-JAG en interne.</li>
<li><strong>Configurer le Custom Authorization Server</strong> protégeant votre ressource</li>
<li><strong>Définir des politiques RBAC</strong> qui évaluent à la fois les attributs utilisateur et agent</li>
</ol>
<p><strong>Exemple de logique de politique</strong>, pour s&rsquo;assurer que l&rsquo;agent ne peut accéder aux données de vente que quand l&rsquo;utilisateur est membre de l&rsquo;équipe commerciale :</p>
<div class="highlight-wrapper"><div class="highlight"><pre tabindex="0" class="chroma"><code class="language-basic" data-lang="basic"><span class="line"><span class="cl"><span class="kr">IF</span><span class="w"> </span><span class="p">(</span><span class="vg">act</span><span class="o">.</span><span class="vg">sub</span><span class="w"> </span><span class="o">==</span><span class="w"> </span><span class="s2">&#34;sales-representative-agent&#34;</span><span class="p">)</span>
</span></span><span class="line"><span class="cl"><span class="ow">AND</span><span class="w"> </span><span class="p">(</span><span class="vg">sub</span><span class="w"> </span><span class="vg">IN</span><span class="w"> </span><span class="vg">groups</span><span class="p">[</span><span class="s2">&#34;sales-team&#34;</span><span class="p">])</span>
</span></span><span class="line"><span class="cl"><span class="ow">AND</span><span class="w"> </span><span class="p">(</span><span class="vg">requested_scope</span><span class="w"> </span><span class="vg">IN</span><span class="w"> </span><span class="p">[</span><span class="s2">&#34;sales:read&#34;</span><span class="p">,</span><span class="w"> </span><span class="s2">&#34;accounts:read&#34;</span><span class="p">])</span>
</span></span><span class="line"><span class="cl"><span class="kr">THEN</span><span class="w"> </span><span class="vg">issue_token_with_scope</span>
</span></span><span class="line"><span class="cl"><span class="k">ELSE</span><span class="w"> </span><span class="vg">deny</span></span></span></code></pre></div></div>
<p>Il s&rsquo;agit d&rsquo;un exemple en <em>pseudo-code</em>. Dans la console d&rsquo;administration Okta, les <a href="https://developer.okta.com/docs/guides/customize-authz-server/main/"  target="_blank" rel="noreferrer">politiques d&rsquo;accès</a> du Custom Authorization Server utilisent un modèle <strong>politique + règle</strong> — pas un langage de script. Pour suivre l&rsquo;exemple, vous pouvez :</p>
<ol>
<li><strong>Créer une Politique d&rsquo;Accès</strong> assignée à l&rsquo;agent IA (c&rsquo;est-à-dire <code>sales-representative-agent</code>). Cela limite implicitement la politique à cet agent spécifique (<code>act.sub</code>).</li>
<li><strong>Créer une Règle</strong> dans cette politique :
<ul>
<li><strong>Type de grant</strong> : <code>JWT Bearer</code> (le grant d&rsquo;échange ID-JAG)</li>
<li><strong>Éligibilité utilisateur</strong> : Utilisateurs membres du groupe : <code>sales-team</code> — cela garantit que seuls les membres de l&rsquo;équipe commerciale peuvent déléguer l&rsquo;accès via cet agent</li>
<li><strong>Portées</strong> : Liste blanche de <code>orders:read</code> et <code>accounts:read</code> — l&rsquo;agent ne peut pas demander des portées plus larges même si l&rsquo;utilisateur en dispose</li>
<li><strong>Durée de vie du token</strong> : 5 minutes (éphémère)</li>
<li><strong>Évaluation</strong> : Les politiques et règles sont évaluées par ordre de priorité. La première correspondance gagne. Si aucune règle ne correspond (par exemple, un utilisateur hors <code>sales-team</code> tente d&rsquo;utiliser cet agent), la requête est refusée.</li>
</ul>
</li>
</ol>
<p>Le résultat : l&rsquo;agent ne peut accéder aux données de vente que quand l&rsquo;utilisateur derrière la requête est membre de l&rsquo;équipe commerciale. Les permissions effectives sont <strong>l&rsquo;intersection</strong> de la liste blanche de portées de la politique, de l&rsquo;appartenance au groupe de l&rsquo;utilisateur, et de la connexion gérée de l&rsquo;agent.</p>

<h3 class="relative group">Configuration STS
    <div id="configuration-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#configuration-sts" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Dans la console d&rsquo;administration Okta, vous configurez STS en créant une connexion gérée avec le type de ressource <strong>&ldquo;Application&rdquo;</strong>, en sélectionnant une intégration OIN app ou un serveur de ressources personnalisé<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>. Okta fait alors office de courtier pour l&rsquo;échange de tokens OAuth entre l&rsquo;agent et le service tiers.</p>

<h3 class="relative group">Configuration PSK
    <div id="configuration-psk" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#configuration-psk" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Dans la console d&rsquo;administration Okta, vous configurez PSK en créant une connexion gérée avec le type de ressource <strong>&ldquo;Secret&rdquo;</strong>. La clé API ou le token bearer doit d&rsquo;abord être stocké dans <strong>Okta Privileged Access</strong> ; la connexion gérée fait ensuite référence à ce secret mis en coffre-fort. Au moment de l&rsquo;exécution, l&rsquo;agent récupère l&rsquo;identifiant à la demande — il n&rsquo;est jamais codé en dur dans le code ou la configuration de l&rsquo;agent.</p>

<h3 class="relative group">Configuration Service Account
    <div id="configuration-service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#configuration-service-account" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Dans la console d&rsquo;administration Okta, vous configurez une connexion Service Account en créant une connexion gérée avec le type de ressource <strong>&ldquo;Service Account&rdquo;</strong>, en la liant à une identité de service stockée dans <strong>Okta Privileged Access</strong>. Comme plusieurs agents peuvent référencer le même compte de service, traitez-le comme un dernier recours et documentez un plan de fin de vie avant de le déployer.</p>
<hr>

<h2 class="relative group">Et Maintenant ?
    <div id="et-maintenant-" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#et-maintenant-" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Vous disposez maintenant du toolkit au niveau protocole pour chaque pattern d&rsquo;Okta for AI Agents. Deux étapes naturelles :</p>
<ul>
<li><strong>Retour à la vue stratégique</strong> : relisez la <a href="/posts/blog/okta-ai-access-patterns/" >Partie 2 — Patterns d&rsquo;Accès</a> avec les détails d&rsquo;implémentation frais à l&rsquo;esprit. Le cadre de décision et l&rsquo;échelle de migration prennent beaucoup plus de sens une fois que vous avez vu les claims des tokens et les diagrammes de séquence.</li>
<li><strong>En avant vers la conformité</strong> : dans la <a href="/posts/blog/okta-ai-compliance/" >Partie 4 — Conformité EU AI Act</a> je mappe chaque pattern aux exigences réglementaires (EU AI Act, NIST AI RMF, NIS2, DORA), en montrant comment les champs d&rsquo;audit que vous venez d&rsquo;apprendre à lire se traduisent directement en preuves de conformité.</li>
</ul>

<h3 class="relative group">Essayer en Live
    <div id="essayer-en-live" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#essayer-en-live" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Explorez le playground XAA interactif sur <strong><a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a></strong> — sans configuration requise. Créez des agents, effectuez des échanges ID-JAG et inspectez les tokens résultants directement dans votre navigateur.</p>

<h3 class="relative group">Ressources de Référence
    <div id="ressources-de-référence" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#ressources-de-r%c3%a9f%c3%a9rence" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="https://help.okta.com/oie/en-us/content/topics/apps/apps-cross-app-access.htm"  target="_blank" rel="noreferrer">Cross App Access Documentation</a></strong> — Guide de configuration officiel Okta</li>
<li><strong><a href="https://xaa.dev/docs/overview"  target="_blank" rel="noreferrer">XAA.dev Documentation</a></strong> — Documentation du playground interactif</li>
<li><strong><a href="https://developer.okta.com/blog/2025/09/03/cross-app-access"  target="_blank" rel="noreferrer">Cross App Access Introduction</a></strong> — Introduction technique</li>
<li><strong><a href="https://developer.okta.com/blog/2026/01/20/xaa-dev-playground"  target="_blank" rel="noreferrer">XAA Developer Playground</a></strong> — Tutoriel pratique</li>
<li><strong><a href="https://developer.okta.com/blog/2026/02/17/xaa-resource-app"  target="_blank" rel="noreferrer">Building Resource Apps</a></strong> — Guide d&rsquo;implémentation</li>
<li><strong><a href="https://developer.okta.com/docs/guides/ai-agent-token-exchange/service-account/main/"  target="_blank" rel="noreferrer">AI Agent Token Exchange Guide</a></strong> — Guide pas à pas pour développeurs</li>
<li><strong><a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-secure.htm"  target="_blank" rel="noreferrer">Secure AI agent access to resources</a></strong> — Okta Help Center</li>
<li><strong><a href="https://oauth.net/cross-app-access/"  target="_blank" rel="noreferrer">OAuth.net — Cross-App Access</a></strong> — Vendor-neutral overview of the XAA extension, list of implementations, and related IETF specs</li>
</ul>

<h3 class="relative group">Rejoignez la Discussion
    <div id="rejoignez-la-discussion" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#rejoignez-la-discussion" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Quel pattern implémentez-vous en premier ? Rencontrez-vous des blocages sur l&rsquo;échange ID-JAG ou les policies des managed connections ? <strong>Laissez un mot dans les <a href="/fr/blog/okta-ai-access-patterns-deep-dive/#comments" >commentaires ci-dessous</a></strong> ou contactez-moi sur <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a>.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">Identity JWT Authorization Grant</a>, IETF OAuth Working Group, 2025&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://pages.nist.gov/800-63-4/"  target="_blank" rel="noreferrer">NIST SP 800-63-4: Digital Identity Guidelines</a>, NIST, 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://artificialintelligenceact.eu/"  target="_blank" rel="noreferrer">EU Artificial Intelligence Act</a>, European Union, 2024&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/nis-directive"  target="_blank" rel="noreferrer">NIS2 Directive</a>, European Commission, 2024&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/digital-operational-resilience-act"  target="_blank" rel="noreferrer">DORA: Digital Operational Resilience Act</a>, European Commission, 2024&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://developer.okta.com/blog/2026/01/20/xaa-dev-playground"  target="_blank" rel="noreferrer">XAA Developer Playground</a>, Okta Developer Blog, January 2026&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://help.okta.com/oie/en-us/content/topics/ai-agents/ai-agent-secure.htm"  target="_blank" rel="noreferrer">Secure AI agent access to resources</a>, Okta Help Center&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>IAM</category>
      <category>OAuth</category>
      <category>OIDC</category>
      <category>ID-JAG</category>
      <category>STS</category>
      <category>XAA</category>
      <category>Cross-App Access</category>
      <category>Identity Governance</category>
      <category>Zero Trust</category>
      <category>Cybersecurity</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Okta for AI Agents : Patterns d&#39;Accès</title>
      <link>https://iam.fabiograsso.net/fr/blog/okta-ai-access-patterns/</link>
      <pubDate>Thu, 23 Apr 2026 10:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/okta-ai-access-patterns/</guid>
      <description>Un aperçu stratégique des quatre patterns d&amp;rsquo;accès pour les intégrations d&amp;rsquo;agents IA — XAA, STS, PSK, Service Account — avec matrice de comparaison, cadre de décision et feuille de route de migration. La plongée approfondie compagnon couvre les détails de protocole et la configuration Okta.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Choisir le Bon Pattern d&rsquo;Accès
    <div id="choisir-le-bon-pattern-daccès" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#choisir-le-bon-pattern-dacc%c3%a8s" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Dans mon article précédent sur l&rsquo;<a href="/posts/blog/okta-ai-blueprint/" >Agentic Enterprise Blueprint</a>, j&rsquo;ai exploré comment Okta positionne les agents IA comme des identités de premier plan au sein du tissu de sécurité de l&rsquo;entreprise. J&rsquo;y examinais le cadre stratégique répondant à trois questions fondamentales : <em><a href="/posts/blog/okta-ai-blueprint/" >Où sont mes agents ? À quoi peuvent-ils se connecter ? Que peuvent-ils faire ?</a></em></p>
<p>Mais une stratégie sans exécution n&rsquo;est que théorie. Je veux maintenant répondre à une question plus concrète : <strong>Comment les agents IA doivent-ils s&rsquo;authentifier et autoriser leurs communications avec les ressources de l&rsquo;entreprise ?</strong></p>
<p>Ce guide est conçu pour aider les <strong>architectes, les équipes de sécurité et les ingénieurs solutions</strong> à évaluer les quatre patterns d&rsquo;accès qu&rsquo;<a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents</a> propose pour les intégrations d&rsquo;agents IA. À la fin, vous comprendrez :</p>
<ul>
<li><strong>Quel pattern correspond à vos exigences de sécurité</strong> (contexte utilisateur, réduction de portée, pistes d&rsquo;audit)</li>
<li><strong>Quel pattern vos ressources supportent</strong> (ID-JAG, OAuth, clés API ou nom d&rsquo;utilisateur/mot de passe)</li>
<li><strong>Comment comparer les niveaux de sécurité</strong> entre les patterns</li>
<li><strong>Quand migrer</strong> des patterns legacy vers des approches modernes</li>
</ul>
<p>Cette question n&rsquo;est pas académique. Le pattern d&rsquo;accès choisi détermine :</p>
<ul>
<li><strong>Si vos journaux d&rsquo;audit capturent l&rsquo;attribution utilisateur</strong> : Pouvez-vous retracer une action jusqu&rsquo;à l&rsquo;agent <em>et</em> l&rsquo;utilisateur au nom duquel il a agi ?</li>
<li><strong>Si vous pouvez révoquer un accès chirurgicalement</strong> : Pouvez-vous désactiver l&rsquo;accès d&rsquo;un seul utilisateur à un agent sans affecter les autres ?</li>
<li><strong>Si votre architecture est conforme aux exigences réglementaires</strong> : Votre implémentation satisfait-elle aux mandats de traçabilité NIST SP 800-63-4<sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, EU AI Act<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, NIS2<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, DORA<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup> ?</li>
</ul>
<p>Considérez ce scénario : votre équipe de sécurité enquête sur un incident d&rsquo;accès aux données. Un agent IA a accédé à des enregistrements clients sensibles à 3h47 du matin. Avec le mauvais pattern d&rsquo;accès, vos journaux d&rsquo;audit pourraient n&rsquo;afficher que <code>service-account-agent accessed database</code> Avec le bon pattern, vous voyez <code>sales-representative-agent, acting on behalf of john@example.com, accessed customer record #12847 with read scope, transaction ID jti-7z9x2q8</code>.</p>
<p><strong>Okta for AI Agents (O4AA)</strong> propose quatre patterns d&rsquo;accès distincts, chacun optimisé pour différents modèles de sécurité, capacités de ressources et exigences de conformité<sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>. Le choix n&rsquo;est pas arbitraire : c&rsquo;est une décision architecturale fondamentale qui façonne votre posture de sécurité pour les agents.</p>
<p>Examinons chaque pattern, comprenons quand l&rsquo;utiliser, et voyons comment ils s&rsquo;inscrivent dans une stratégie d&rsquo;accès cohérente.</p>
<hr>

<h2 class="relative group">Les Patterns d&rsquo;Accès en un Coup d&rsquo;Œil
    <div id="les-patterns-daccès-en-un-coup-dœil" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#les-patterns-dacc%c3%a8s-en-un-coup-d%c5%93il" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>La plateforme <strong>Okta for AI Agents (O4AA)</strong> offre quatre façons pour un agent d&rsquo;accéder à une ressource en aval. Chacune est configurée en tant que <strong>Managed Connection</strong> (Connexion Gérée) attachée au principal de charge de travail de l&rsquo;agent dans Okta. Choisir le bon pattern repose sur trois facteurs :</p>
<ol>
<li><strong>Qu&rsquo;est-ce que la ressource en aval supporte ?</strong> (XAA, ID-JAG, OAuth, clé API, nom d&rsquo;utilisateur/mot de passe)</li>
<li><strong>Un contexte au niveau utilisateur est-il requis ?</strong> (Attribution d&rsquo;audit, réduction de portée par utilisateur)</li>
<li><strong>Quelles sont vos exigences de sécurité et de gouvernance ?</strong> (Profil de conformité, granularité de révocation)</li>
</ol>

<h3 class="relative group">Les Quatre Patterns
    <div id="les-quatre-patterns" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#les-quatre-patterns" aria-label="Ancre">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Pattern</th>
          <th>Recommandation</th>
          <th>Contexte Utilisateur</th>
          <th>Idéal Pour</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong><a href="/fr/blog/okta-ai-access-patterns/#cross-app-access-xaa" >Cross App Access (XAA)</a></strong></td>
          <td>✅ Recommandé</td>
          <td>✅ Oui</td>
          <td>APIs internes, serveurs MCP, SaaS ISV-enabled</td>
      </tr>
      <tr>
          <td><strong><a href="/fr/blog/okta-ai-access-patterns/#secure-token-service-sts" >Secure Token Service (STS)</a></strong></td>
          <td>🔄 Transitoire</td>
          <td>✅ Oui</td>
          <td>SaaS tiers avec OAuth</td>
      </tr>
      <tr>
          <td><strong><a href="/fr/blog/okta-ai-access-patterns/#pre-shared-key-vaulted-secret" >Pre-Shared Key (PSK)</a></strong></td>
          <td>⚠️ Legacy</td>
          <td>❌ Non</td>
          <td>Services API-key uniquement, APIs REST legacy</td>
      </tr>
      <tr>
          <td><strong><a href="/fr/blog/okta-ai-access-patterns/#service-account" >Service Account</a></strong></td>
          <td>🚫 À déprécier</td>
          <td>❌ Non</td>
          <td>Systèmes nom d&rsquo;utilisateur/mot de passe uniquement (dernier recours)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Direction
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p><strong>XAA est là où la maturité et la sécurité sont les plus solides.</strong> Toutes les fonctionnalités à venir s&rsquo;appuient sur le même échange ID-JAG qu&rsquo;XAA a introduit. Le signal le plus fort ? La spécification MCP a choisi XAA comme modèle d&rsquo;authentification enterprise en novembre 2025<sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>, en faisant un <em>standard industriel de facto</em>.</p></div></div>








<figure>
      <img class="my-0 rounded-md" loading="lazy" alt="Aperçu des Patterns d&rsquo;Accès" src="/fr/blog/okta-ai-access-patterns/access-patterns-summary.fr.svg">


  
</figure>
<hr>
<p>Vous trouverez ci-dessous un <strong>bref aperçu de chaque pattern</strong> — ce qu&rsquo;il fait, quand l&rsquo;utiliser, et le compromis principal. Pour le guide d&rsquo;implémentation complet (flux de protocole, diagrammes de séquence, claims du token, exemples de journaux d&rsquo;audit et configuration Okta), consultez l&rsquo;article compagnon : <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/" >Patterns d&rsquo;Accès en Profondeur</a></strong>.</p>
<hr>

<h2 class="relative group">Cross App Access (XAA)
    <div id="cross-app-access-xaa" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#cross-app-access-xaa" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong><a href="https://www.okta.com/solutions/cross-app-access/"  target="_blank" rel="noreferrer">Cross App Access (XAA)</a></strong> est le pattern d&rsquo;accès phare. Il implémente l&rsquo;<strong>accès délégué par l&rsquo;utilisateur et tenant compte du contexte utilisateur</strong> via l&rsquo;Identity Assertion JWT Authorization Grant (ID-JAG)<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>, un standard IETF émergent. Chaque token contient à la fois <code>sub</code> (l&rsquo;utilisateur) et <code>act.sub</code> (l&rsquo;agent) — permettant l&rsquo;attribution d&rsquo;audit par utilisateur, la révocation chirurgicale, la réduction dynamique de portée et l&rsquo;alignement direct avec NIST SP 800-63-4<sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, l&rsquo;EU AI Act<sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, NIS2<sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup> et DORA<sup id="fnref1:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>
<ul>
<li><strong>Quand l&rsquo;utiliser</strong> : APIs internes, serveurs MCP, et SaaS ayant déjà déployé le support ID-JAG.</li>
<li><strong>Bénéfice clé</strong> : contexte d&rsquo;identité complet à chaque étape. Permissions effectives = intersection des droits de l&rsquo;agent, des autorisations utilisateur et de la portée par requête.</li>
<li><strong>Limitation</strong> : l&rsquo;adoption ISV pour les SaaS tiers est encore en cours.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          MCP a choisi XAA
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>La spécification MCP a adopté XAA comme modèle d&rsquo;authentification enterprise en novembre 2025, faisant d&rsquo;ID-JAG un <em>standard de facto</em> pour l&rsquo;accès des agents IA.</p></div></div><p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#cross-app-access-xaa" >Plongée approfondie : flux ID-JAG, claims du token, journaux d&rsquo;audit et configuration</a></strong></p>
<hr>

<h2 class="relative group">Secure Token Service (STS)
    <div id="secure-token-service-sts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#secure-token-service-sts" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Secure Token Service (STS)</strong> est le pont pour les SaaS tiers qui supportent OAuth mais n&rsquo;ont pas encore adopté ID-JAG. Okta agit comme un broker sécurisé : les tokens consentis par l&rsquo;utilisateur sont mis en coffre-fort dans <strong>Okta Privileged Access (OPA)</strong>, et à l&rsquo;exécution l&rsquo;agent reçoit un token fédéré à courte durée de vie. Le contexte utilisateur est préservé via le flux de consentement, donc les journaux d&rsquo;audit capturent toujours <em>qui</em> a autorisé l&rsquo;action.</p>
<ul>
<li><strong>Quand l&rsquo;utiliser</strong> : SaaS tiers avec OAuth standard (ex. GitHub, Google Workspace, Atlassian) — jusqu&rsquo;à ce que le vendeur déploie ID-JAG.</li>
<li><strong>Bénéfice clé</strong> : contexte utilisateur sans nécessiter le support ID-JAG côté ISV ; le consentement unique permet une opération Phase-2 totalement autonome.</li>
<li><strong>Limitation</strong> : les scopes sont fixés au moment du consentement (pas de réduction par requête) ; la révocation est par connexion, pas par utilisateur.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="warning">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M506.3 417l-213.3-364c-16.33-28-57.54-28-73.98 0l-213.2 364C-10.59 444.9 9.849 480 42.74 480h426.6C502.1 480 522.6 445 506.3 417zM232 168c0-13.25 10.75-24 24-24S280 154.8 280 168v128c0 13.25-10.75 24-23.1 24S232 309.3 232 296V168zM256 416c-17.36 0-31.44-14.08-31.44-31.44c0-17.36 14.07-31.44 31.44-31.44s31.44 14.08 31.44 31.44C287.4 401.9 273.4 416 256 416z"/></svg>
</span></div>
        <div class="grow">
          Transitoire par conception
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>STS est explicitement un pattern de transition. Planifiez la migration vers XAA dès que le vendeur upstream ajoute le support ID-JAG.</p></div></div><p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#secure-token-service-sts" >Plongée approfondie : flux de mise en coffre des tokens, échange RFC 8693, comparaison avec XAA</a></strong></p>
<hr>

<h2 class="relative group">Pre-Shared Key (PSK) ou Secret en Coffre-Fort
    <div id="pre-shared-key-psk-ou-secret-en-coffre-fort" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pre-shared-key-psk-ou-secret-en-coffre-fort" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Pre-Shared Key (PSK)</strong> stocke des credentials statiques (clés API, bearer tokens, secrets de webhook) dans <strong>Okta Privileged Access</strong>. L&rsquo;agent récupère le secret à l&rsquo;exécution au lieu de l&rsquo;embarquer dans le code ou la configuration — et Okta peut le faire tourner automatiquement lorsque le service en aval le supporte.</p>
<ul>
<li><strong>Quand l&rsquo;utiliser</strong> : APIs REST legacy, endpoints webhook ou tout service qui s&rsquo;authentifie uniquement par clés API ou bearer tokens.</li>
<li><strong>Bénéfice clé</strong> : retire les secrets du code ; l&rsquo;isolation par secret garantit au moins une attribution <em>au niveau agent</em> et une révocation chirurgicale.</li>
<li><strong>Limitation</strong> : pas de contexte utilisateur, pas de réduction de portée — les journaux d&rsquo;audit ne voient que l&rsquo;identité de l&rsquo;agent.</li>
</ul>
<p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#pre-shared-key-vaulted-secret" >Plongée approfondie : flux de récupération du secret, configuration et chemin de migration</a></strong></p>
<hr>

<h2 class="relative group">Service Account
    <div id="service-account" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#service-account" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Service Account</strong> utilise des credentials nom d&rsquo;utilisateur/mot de passe liés à une identité de service partagée. C&rsquo;est le pattern legacy dont Okta recommande explicitement de migrer. Plusieurs agents partagent typiquement le même login, ce qui casse l&rsquo;attribution par agent et impose une révocation tout-ou-rien.</p>
<ul>
<li><strong>Quand l&rsquo;utiliser</strong> : uniquement lorsqu&rsquo;inévitable — systèmes legacy (mainframes, bases de données on-prem, services LDAP) qui ne supportent rien d&rsquo;autre, avec un plan de désactivation documenté.</li>
<li><strong>Bénéfice clé</strong> : fonctionne avec tout système acceptant nom d&rsquo;utilisateur/mot de passe.</li>
<li><strong>Limitation</strong> : pas de contexte utilisateur, pas de réduction de portée, identité partagée, rotation manuelle. Chaque Service Account est une faille de conformité.</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="caution">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 448 512">
<path fill="currentColor"  d="M159.3 5.4c7.8-7.3 19.9-7.2 27.7 .1c27.6 25.9 53.5 53.8 77.7 84c11-14.4 23.5-30.1 37-42.9c7.9-7.4 20.1-7.4 28 .1c34.6 33 63.9 76.6 84.5 118c20.3 40.8 33.8 82.5 33.8 111.9C448 404.2 348.2 512 224 512C98.4 512 0 404.1 0 276.5c0-38.4 17.8-85.3 45.4-131.7C73.3 97.7 112.7 48.6 159.3 5.4zM225.7 416c25.3 0 47.7-7 68.8-21c42.1-29.4 53.4-88.2 28.1-134.4c-2.8-5.6-5.6-11.2-9.8-16.8l-50.6 58.8s-81.4-103.6-87.1-110.6C133.1 243.8 112 273.2 112 306.8C112 375.4 162.6 416 225.7 416z"/></svg></span></div>
        <div class="grow">
          Non recommandé pour les nouvelles intégrations
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Les Service Accounts sont le pattern le plus faible. Les nouvelles intégrations ne devraient jamais partir d&rsquo;ici. La première étape défendable sur l&rsquo;échelle de migration est de passer à PSK ; la destination stratégique est XAA.</p></div></div><p>👉 <strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/#service-account" >Plongée approfondie : flux à identité partagée, comparaison avec PSK et stratégie de sortie</a></strong></p>
<hr>

<h2 class="relative group">Recommandations Stratégiques
    <div id="recommandations-stratégiques" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#recommandations-strat%c3%a9giques" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Une fois les quatre patterns compris individuellement, l&rsquo;étape suivante consiste à les comparer et à tracer un chemin de migration — la matrice, l&rsquo;arbre de décision et la feuille de route ci-dessous réunissent l&rsquo;ensemble.</p>

<h3 class="relative group">Matrice de Comparaison des Patterns
    <div id="matrice-de-comparaison-des-patterns" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#matrice-de-comparaison-des-patterns" aria-label="Ancre">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Dimension</th>
          <th>XAA</th>
          <th>STS</th>
          <th>PSK</th>
          <th>Service Account</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Contexte utilisateur dans le token</strong></td>
          <td>✅ Complet (<code>sub</code> + <code>act.sub</code>)</td>
          <td>✅ Via flux de consentement</td>
          <td>❌ Aucun</td>
          <td>❌ Aucun</td>
      </tr>
      <tr>
          <td><strong>Réduction de portée</strong></td>
          <td>✅ Dynamique, par requête</td>
          <td>⚠️ Fixé à la création de la connexion</td>
          <td>❌ Aucune</td>
          <td>❌ Aucune</td>
      </tr>
      <tr>
          <td><strong>Durée de vie du token</strong></td>
          <td>✅ Éphémère</td>
          <td>✅ Tokens d&rsquo;accès à courte durée</td>
          <td>❌ Secret statique</td>
          <td>❌ Mot de passe statique</td>
      </tr>
      <tr>
          <td><strong>Profondeur d&rsquo;audit</strong></td>
          <td>✅ Complète (Utilisateur + agent + ID de transaction)</td>
          <td>✅ Partielle (Utilisateur + agent)</td>
          <td>⚠️ Identité de l&rsquo;agent uniquement</td>
          <td>❌ Identité de service partagée</td>
      </tr>
      <tr>
          <td><strong>Précision de révocation</strong></td>
          <td>✅ Par utilisateur, par agent, par session</td>
          <td>⚠️ Par connexion</td>
          <td>⚠️ Par secret</td>
          <td>❌ Tout ou rien</td>
      </tr>
      <tr>
          <td><strong>Adoption ISV requise</strong></td>
          <td>⚠️ Oui (validation ID-JAG)</td>
          <td>✅ Non (OAuth standard)</td>
          <td>✅ Non (clé API)</td>
          <td>✅ Non (utilisateur/mdp)</td>
      </tr>
      <tr>
          <td><strong>Focus roadmap Okta</strong></td>
          <td>✅ Focus stratégique</td>
          <td>🔄 Transitoire (pont vers XAA)</td>
          <td>⚠️ Support legacy</td>
          <td>🚫 À déprécier</td>
      </tr>
      <tr>
          <td><strong>Modèle de permissions</strong></td>
          <td>✅ Délégué utilisateur : permissions effectives = intersection des portées agent, utilisateur et niveau tâche</td>
          <td>⚠️ Consentement utilisateur</td>
          <td>⚠️ Niveau agent</td>
          <td>❌ Identité de service partagée</td>
      </tr>
      <tr>
          <td><strong>Type de connexion</strong></td>
          <td>Authorization Server ou MCP Server</td>
          <td>Application</td>
          <td>Secret</td>
          <td>Service Account</td>
      </tr>
      <tr>
          <td><strong>Standards</strong></td>
          <td>IETF ID-JAG (draft-02), RFC 8693, RFC 7523</td>
          <td>OAuth 2.0</td>
          <td>N/A (gestion de clé API)</td>
          <td>N/A (nom d&rsquo;utilisateur/mot de passe)</td>
      </tr>
  </tbody>
</table>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="note">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Alignement Réglementaire
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>NIST SP 800-63-4<sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, EU AI Act<sup id="fnref2:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>, NIS2<sup id="fnref2:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, et DORA<sup id="fnref2:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup> mettent l&rsquo;accent sur la surveillance continue et l&rsquo;attribution utilisateur. XAA s&rsquo;aligne directement avec ces exigences. Les patterns Service Account peuvent nécessiter des contrôles compensatoires pour atteindre les seuils de conformité.</p></div></div>
<h3 class="relative group">Framework de Décision
    <div id="framework-de-décision" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#framework-de-d%c3%a9cision" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le framework classe les patterns par posture de sécurité : XAA offre les garanties les plus solides, tandis que Service Account représente la plus faible (et doit être traité comme temporaire).</p>
<pre class="not-prose mermaid">
---
config:
  layout: dagre
---
flowchart TB
    A["La ressource supporte-t-elle ID-JAG ?"] -- Oui --> XAA["✅ Utiliser XAA<br>Délégué utilisateur, audit complet,<br>révocation chirurgicale"]
    A -- Non --> B["La ressource supporte-t-elle OAuth 2.0 ?"]
    B -- Oui --> STS["🔄 Utiliser STS<br>Échange de tokens avec consentement utilisateur"]
    B -- Non --> C["La ressource supporte-t-elle les clés API ?"]
    C -- Oui --> PSK["⚠️ Utiliser PSK<br>Secret en coffre-fort"]
    C -- Non --> SA["🚫 Service Account<br>Seule option — planifier la migration immédiatement"]

    A@{ shape: hex}
    B@{ shape: hex}
    C@{ shape: hex}
    style XAA fill:#d4edda,stroke:#28a745
    style STS fill:#E1BEE7,stroke:#0d6efd
    style PSK fill:#fff3cd,stroke:#ffc107
    style SA fill:#f8d7da,stroke:#dc3545
</pre>


<h3 class="relative group">Séquençage de l&rsquo;Implémentation
    <div id="séquençage-de-limplémentation" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#s%c3%a9quen%c3%a7age-de-limpl%c3%a9mentation" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Voici une feuille de route recommandée pour la transition vers XAA tout en maintenant la sécurité et la conformité :</p>
<ul>
<li><strong>Phase 1 : Auditer les intégrations existantes</strong>
<ul>
<li>Cartographier toutes les connexions d&rsquo;agents sur l&rsquo;un des quatre patterns</li>
<li>Identifier les comptes de service et les pre-shared keys</li>
</ul>
</li>
<li><strong>Phase 2 : Les nouvelles intégrations adoptent XAA par défaut</strong>
<ul>
<li>Utiliser STS uniquement quand XAA n&rsquo;est pas supporté</li>
<li>Utiliser Service Account ou Pre-Shared Key uniquement quand c&rsquo;est absolument nécessaire</li>
<li>Documenter le rationnel pour les choix non-XAA</li>
</ul>
</li>
<li><strong>Phase 3 : Surveiller les roadmaps ISV</strong>
<ul>
<li>Dès que les ISVs adoptent ID-JAG, migrer les connexions STS vers XAA</li>
<li>Suivre les annonces d&rsquo;adoption</li>
</ul>
</li>
<li><strong>Phase 4 : Fin de vie de Service Account et Pre-Shared Key</strong>
<ul>
<li>Établir un calendrier formel de dépréciation</li>
<li>Migrer vers STS comme étape intermédiaire</li>
<li>Objectif : zéro compte de service pour les charges de travail avec contexte utilisateur</li>
</ul>
</li>
</ul>
<div class="admonition relative overflow-hidden rounded-lg border-l-4 my-3 px-4 py-3 shadow-sm" data-type="info">
      <div class="flex items-center gap-2 font-semibold text-inherit">
        <div class="flex shrink-0 h-5 w-5 items-center justify-center text-lg"><span class="relative block icon"><svg xmlns="http://www.w3.org/2000/svg" viewBox="0 0 512 512"><path fill="currentColor" d="M256 0C114.6 0 0 114.6 0 256s114.6 256 256 256s256-114.6 256-256S397.4 0 256 0zM256 128c17.67 0 32 14.33 32 32c0 17.67-14.33 32-32 32S224 177.7 224 160C224 142.3 238.3 128 256 128zM296 384h-80C202.8 384 192 373.3 192 360s10.75-24 24-24h16v-64H224c-13.25 0-24-10.75-24-24S210.8 224 224 224h32c13.25 0 24 10.75 24 24v88h16c13.25 0 24 10.75 24 24S309.3 384 296 384z"/></svg>
</span></div>
        <div class="grow">
          Info
        </div>
      </div><div class="admonition-content mt-3 text-base leading-relaxed text-inherit"><p>Okta for AI Agents (O4AA) peut vous aider lors de cette transition, en fournissant une plateforme unifiée pour découvrir et gérer les quatre patterns pendant que vous modernisez votre architecture. Commencez avec XAA pour les nouvelles intégrations et utilisez les connexions gérées flexibles d&rsquo;O4AA pour relier les systèmes legacy pendant votre migration.</p></div></div>








<figure>
      <img class="my-0 rounded-md" loading="lazy" alt="Progression de Maturité en Sécurité" src="/fr/blog/okta-ai-access-patterns/security-maturity-progression.fr.svg">


  
    <figcaption>Le parcours de Service Account vers XAA représente une progression de maturité en sécurité : chaque étape ajoute du contexte utilisateur, de la réduction de portée et de la granularité d&rsquo;audit</figcaption>
</figure>
<hr>

<h2 class="relative group">Conclusions
    <div id="conclusions" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusions" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Points clés à retenir :</strong></p>
<ol>
<li>
<p><strong>XAA est l&rsquo;avenir</strong> : Délégué utilisateur, auditable, conforme. Investir dans XAA maintenant signifie que votre architecture est prête pour MCP Server et la prise en charge Agent-to-Agent dès leur disponibilité.</p>
</li>
<li>
<p><strong>STS comble le fossé</strong> : Pour les SaaS tiers qui supportent OAuth mais pas ID-JAG, STS fournit le contexte utilisateur pendant que vous attendez l&rsquo;adoption ISV.</p>
</li>
<li>
<p><strong>Pre-Shared Key est acceptable pour le legacy</strong> : Les services ne supportant que les clés API nécessitent des secrets en coffre-fort, mais planifiez la migration à mesure que les ressources se modernisent.</p>
</li>
<li>
<p><strong>Service Account est une dette technique</strong> : Chaque compte de service est un écart de conformité qui attend de se manifester lors d&rsquo;un audit. Commencez à planifier votre sortie.</p>
</li>
</ol>
<p>Le parcours de Service Account → Pre-Shared Key → STS → XAA représente une <strong>progression de maturité en sécurité</strong>. Chaque montée d&rsquo;échelon ajoute du contexte utilisateur, de la réduction de portée et de la granularité d&rsquo;audit.</p>
<p><strong>XAA</strong> sera également la base pour les capacités futures comme <strong>Agent-to-Agent Access</strong> (A2A), <strong>Kill Switch</strong> (révocation globale de tokens), les workflows <strong>Human-in-the-Loop</strong> (HITL). Commencer avec XAA signifie que vous ne sécurisez pas seulement les intégrations d&rsquo;aujourd&rsquo;hui, mais que vous préparez également l&rsquo;avenir pour les innovations de demain.</p>
<hr>

<h2 class="relative group">Pour Commencer
    <div id="pour-commencer" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pour-commencer" aria-label="Ancre">#</a>
    </span>
    
</h2>

<h3 class="relative group">Tester XAA Aujourd&rsquo;hui
    <div id="tester-xaa-aujourdhui" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#tester-xaa-aujourdhui" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Explorez le playground XAA interactif sur <strong><a href="https://xaa.dev"  target="_blank" rel="noreferrer">xaa.dev</a></strong>, sans configuration requise. Découvrez le flux ID-JAG complet dans votre navigateur.</p>

<h3 class="relative group">En Savoir Plus
    <div id="en-savoir-plus" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#en-savoir-plus" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="/posts/blog/okta-ai-access-patterns-deep-dive/" >Patterns d&rsquo;Accès en Profondeur</a></strong> : Article compagnon avec détails complets de protocole, diagrammes de séquence, exemples de journaux d&rsquo;audit et configuration Okta</li>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents</a></strong> : Aperçu de la plateforme</li>
<li><strong><a href="https://www.okta.com/solutions/cross-app-access/"  target="_blank" rel="noreferrer">Cross App Access Solution</a></strong> : Page de la solution XAA</li>
<li><strong><a href="https://help.okta.com/oie/en-us/content/topics/apps/apps-cross-app-access.htm"  target="_blank" rel="noreferrer">Cross App Access Documentation</a></strong> : Guide de configuration officiel</li>
<li><strong><a href="https://xaa.dev/docs/overview"  target="_blank" rel="noreferrer">XAA.dev Documentation</a></strong> : Documentation du playground interactif</li>
<li><strong><a href="https://developer.okta.com/blog/2025/09/03/cross-app-access"  target="_blank" rel="noreferrer">Cross App Access Introduction</a></strong> : Plongée technique approfondie</li>
<li><strong><a href="https://developer.okta.com/blog/2026/01/20/xaa-dev-playground"  target="_blank" rel="noreferrer">XAA Developer Playground</a></strong> : Tutoriel pratique</li>
<li><strong><a href="https://developer.okta.com/blog/2026/02/17/xaa-resource-app"  target="_blank" rel="noreferrer">Building Resource Apps</a></strong> : Guide d&rsquo;implémentation</li>
<li><strong><a href="https://developer.okta.com/docs/guides/ai-agent-token-exchange/service-account/main/"  target="_blank" rel="noreferrer">AI Agent Token Exchange Guide</a></strong> : Guide pas à pas pour les flux de token exchange des agents</li>
<li><strong><a href="/posts/blog/okta-ai-blueprint/" >Agentic Enterprise Blueprint</a></strong> : Cadre de gouvernance stratégique</li>
<li><strong><a href="https://www.okta.com/demo/securing-the-autonomous-enterprise/"  target="_blank" rel="noreferrer">Demo Interactive : Securing the Autonomous Enterprise</a></strong> : Démonstration</li>
</ul>

<h3 class="relative group">Rejoignez la Discussion
    <div id="rejoignez-la-discussion" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#rejoignez-la-discussion" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Quelles intégrations dans votre environnement utilisent encore des comptes de service ? Avez-vous commencé à cartographier vos connexions d&rsquo;agents sur ces patterns d&rsquo;accès ? Où en êtes-vous dans ce parcours ?</p>
<p><strong>Partagez votre expérience dans les <a href="/fr/blog/okta-ai-access-patterns/#comments" >commentaires ci-dessous</a></strong> ou connectez-vous avec moi sur <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a> pour continuer la discussion.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://pages.nist.gov/800-63-4/"  target="_blank" rel="noreferrer">NIST SP 800-63-4: Digital Identity Guidelines</a>, NIST, 2024&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://artificialintelligenceact.eu/"  target="_blank" rel="noreferrer">EU Artificial Intelligence Act</a>, European Union, 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/nis-directive"  target="_blank" rel="noreferrer">NIS2 Directive</a>, European Commission, 2024&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://digital-strategy.ec.europa.eu/en/policies/digital-operational-resilience-act"  target="_blank" rel="noreferrer">DORA: Digital Operational Resilience Act</a>, European Commission, 2024&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents: Product Overview</a>, Okta, 2026&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://modelcontextprotocol.io/specification"  target="_blank" rel="noreferrer">MCP Specification: Enterprise Authentication</a>, Model Context Protocol, November 2025&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://datatracker.ietf.org/doc/draft-ietf-oauth-identity-assertion-authz-grant/"  target="_blank" rel="noreferrer">Identity JWT Authorization Grant</a>, IETF OAuth Working Group, 2025&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>IAM</category>
      <category>OAuth</category>
      <category>OIDC</category>
      <category>Identity Governance</category>
      <category>Zero Trust</category>
      <category>Cybersecurity</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Sécuriser l&#39;IA : le blueprint Okta pour l&#39;agentic enterprise sécurisée</title>
      <link>https://iam.fabiograsso.net/fr/blog/okta-ai-blueprint/</link>
      <pubDate>Wed, 18 Mar 2026 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/okta-ai-blueprint/</guid>
      <description>Okta Showcase 2026 dévoile l&amp;rsquo;Agentic Enterprise Blueprint : un framework complet pour découvrir, gouverner et sécuriser les agents IA en tant qu&amp;rsquo;identités de premier rang, répondant à la crise émergente du shadow AI et aux exigences de conformité réglementaire.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Le fossé identitaire à l&rsquo;ère des agents IA
    <div id="le-fossé-identitaire-à-lère-des-agents-ia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-foss%c3%a9-identitaire-%c3%a0-l%c3%a8re-des-agents-ia" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>La révolution de l&rsquo;IA en entreprise n&rsquo;est plus à venir : elle est là. Les organisations du monde entier déploient des agents IA qui accèdent de manière autonome aux données, prennent des décisions et exécutent des actions à la vitesse des machines à travers l&rsquo;infrastructure d&rsquo;entreprise. Pourtant, sous cette accélération se cache un angle mort critique : <strong>88% des organisations ont subi des incidents de sécurité suspectés ou confirmés liés aux agents IA, mais seulement 22% traitent les agents comme des entités indépendantes porteuses d&rsquo;identité</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>
<p>Cela représente ce qu&rsquo;Okta identifie comme <strong>&ldquo;l&rsquo;Identity Gap&rdquo; (le fossé identitaire)</strong> : un décalage dangereux entre la vitesse à laquelle les agents IA prolifèrent et la lenteur avec laquelle les contrôles de sécurité s&rsquo;adaptent. Alors que les entreprises ont passé des décennies à perfectionner la gouvernance des identités pour les employés, les prestataires et les partenaires, les agents IA opèrent désormais en dehors de ces frameworks, accumulant des accès privilégiés sans supervision, responsabilité ou pistes d&rsquo;audit.</p>
<p>Le problème s&rsquo;intensifie avec le &ldquo;shadow AI&rdquo; : des agents que les employés créent de manière informelle via des plateformes comme ChatGPT Team, Claude for Work, ou des scripts personnalisés appelant des API de LLM. Les recherches montrent que <strong>91% des organisations ont déjà déployé des agents IA</strong>, pourtant <strong>44% n&rsquo;ont pas de frameworks de gouvernance</strong> et <strong>23% ont subi une exposition de credentials via les agents</strong><sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>. Ce ne sont pas des risques théoriques : des agents non autorisés ont accédé à des bases de données sensibles, exfiltré des données confidentielles et effectué des appels API non autorisés, tout en restant invisibles pour les équipes de sécurité.</p>
<p>Dans ce contexte, l&rsquo;événement <strong>Showcase 2026</strong> d&rsquo;Okta, le 16 mars 2026, a fourni une réponse stratégique : l&rsquo;<strong>Agentic Enterprise Blueprint</strong>, un framework complet positionnant les agents IA comme des identités de premier rang au sein de l&rsquo;<em>identity security fabric</em> (<em>tissu de sécurité</em>) de l&rsquo;entreprise<sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="Okta for AI"
    srcset="
      /blog/okta-ai-blueprint/okta-ai_hu_c6535ece979d9743.webp  330w,
      /blog/okta-ai-blueprint/okta-ai_hu_86701fc8c95517bb.webp  660w,
      /blog/okta-ai-blueprint/okta-ai_hu_b0c545205061a3d4.webp  960w,
      /blog/okta-ai-blueprint/okta-ai_hu_463a92b04b78c393.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai_hu_8e2f6c89bf5a319e.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai.png"
    src="/blog/okta-ai-blueprint/okta-ai.png">


  
</figure>
<hr>

<h2 class="relative group">L&rsquo;impératif réglementaire
    <div id="limpératif-réglementaire" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#limp%c3%a9ratif-r%c3%a9glementaire" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>À mesure que les organisations déploient des agents IA à grande échelle, les régulateurs du monde entier établissent des frameworks de gouvernance. Des réglementations telles que le <strong>Règlement Européen sur l&rsquo;Intelligence Artificielle (AI Act)</strong>, ainsi que les standards émergents aux États-Unis, au Royaume-Uni et en Asie-Pacifique, partagent des exigences communes qui s&rsquo;intersectent directement avec la gestion des identités :</p>
<ul>
<li><strong>Traçabilité</strong> : Logs d&rsquo;audit complets des décisions et actions des systèmes IA</li>
<li><strong>Supervision humaine</strong> : Mécanismes pour mettre en pause, annuler ou révoquer les actions des agents</li>
<li><strong>Responsabilité</strong> : Attribution claire de qui a autorisé chaque agent et à quoi il a eu accès</li>
<li><strong>Transparence</strong> : Les utilisateurs doivent savoir quand ils interagissent avec des systèmes IA</li>
<li><strong>Cybersécurité</strong> : Les systèmes IA doivent être résilients aux attaques et aux accès non autorisés</li>
</ul>
<p>Ces exigences font de la gouvernance des identités IA un impératif de conformité au niveau du conseil d&rsquo;administration. L&rsquo;Agentic Enterprise Blueprint fournit les fondations pour répondre à ces obligations grâce à la découverte complète des agents, la gouvernance du cycle de vie et la responsabilité prête pour l&rsquo;audit.</p>
<hr>

<h2 class="relative group">Okta Showcase 2026 : sécuriser l&rsquo;agentic enterprise
    <div id="okta-showcase-2026--sécuriser-lagentic-enterprise" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#okta-showcase-2026--s%c3%a9curiser-lagentic-enterprise" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Le 16 mars 2026, Okta a dévoilé une évolution complète de la plateforme conçue pour répondre à trois questions fondamentales que chaque RSSI doit aborder à l&rsquo;ère agentique<sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup> :</p>
<ol>
<li><strong>Où sont mes agents ?</strong> – Établir une visibilité complète sur les déploiements shadow et autorisés</li>
<li><strong>À quoi peuvent-ils se connecter ?</strong> – Cartographier et contrôler les chemins d&rsquo;accès aux ressources</li>
<li><strong>Que peuvent-ils faire ?</strong> – Appliquer des contrôles runtime et des politiques comportementales</li>
</ol>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Showcase 2026 - The Agentic Enterprise Blueprint - Three questions"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_15df9a9a7a9c4e1d.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_f094655db799d581.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_4577c6bf5d67aebf.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_89702725572c9722.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-blueprint-three-questions_hu_7cbfb641d220004.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-blueprint-three-questions.png"
    src="/blog/okta-ai-blueprint/okta-ai-blueprint-three-questions.png">


  
</figure>

<h3 class="relative group">Annonces principales
    <div id="annonces-principales" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#annonces-principales" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Okta for AI Agents</strong>
Une extension de la plateforme intégrant les agents IA dans l&rsquo;identity security fabric de l&rsquo;entreprise avec des capacités couvrant la découverte, l&rsquo;enregistrement, la gouvernance et la réponse aux menaces<sup id="fnref3:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup><sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p><strong>Auth0 for AI Agents</strong>
Des outils orientés développeurs permettant aux équipes applicatives de construire des workflows agentiques sécurisés avec vérification d&rsquo;identité, gestion des tokens et mécanismes d&rsquo;approbation humaine<sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup><sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p><strong>Identity Security Fabric Use Cases</strong>
Un control plane unifié intégrant gouvernance, protection contre les menaces et accès privilégié à travers les identités humaines et non humaines<sup id="fnref2:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>Ces annonces représentent plus que de simples ajouts de fonctionnalités : elles constituent un <strong>changement architectural</strong> traitant les agents IA comme des identités de premier rang aux côtés des employés, prestataires, partenaires et comptes de service.</p>
<hr>

<h2 class="relative group">L&rsquo;Agentic Enterprise Blueprint : un framework à trois piliers
    <div id="lagentic-enterprise-blueprint--un-framework-à-trois-piliers" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lagentic-enterprise-blueprint--un-framework-%c3%a0-trois-piliers" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>L&rsquo;<strong>Agentic Enterprise Blueprint</strong> d&rsquo;Okta fournit une approche structurée de la sécurité des agents IA, construite sur trois piliers interconnectés qui répondent aux questions fondamentales que chaque équipe de sécurité doit aborder<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup> :</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="The Blueprint for the Secure Agentic Enterprise"
    srcset="
      /blog/okta-ai-blueprint/blueprint1_hu_438fc3c7b6cb746a.webp  330w,
      /blog/okta-ai-blueprint/blueprint1_hu_7b4c0a98483b7179.webp  660w,
      /blog/okta-ai-blueprint/blueprint1_hu_e4850808ed4182d8.webp  960w,
      /blog/okta-ai-blueprint/blueprint1_hu_ad63c1af297b38b6.webp 1280w,
      /blog/okta-ai-blueprint/blueprint1_hu_70d899fb4c00419b.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/blueprint1.png"
    src="/blog/okta-ai-blueprint/blueprint1.png">


  
    <figcaption>Les trois piliers de l&rsquo;Agentic Enterprise Blueprint : Où sont mes agents ? À quoi peuvent-ils se connecter ? Que peuvent-ils faire ?</figcaption>
</figure>

<h3 class="relative group">Pilier 1 : &ldquo;Où sont mes agents ?&rdquo; — Découverte et visibilité
    <div id="pilier-1--où-sont-mes-agents---découverte-et-visibilité" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pilier-1--o%c3%b9-sont-mes-agents---d%c3%a9couverte-et-visibilit%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Le défi</strong> : Le shadow AI prolifère à travers de multiples canaux : employés créant des agents personnalisés via des LLM publics, équipes de développement intégrant des plateformes d&rsquo;agents tierces, business units déployant des outils d&rsquo;automatisation spécialisés. Les mécanismes de découverte traditionnels échouent car les agents ne s&rsquo;authentifient pas comme les humains.</p>
<p><strong>La solution</strong> : Une détection multi-couches combinant :</p>
<ul>
<li><strong>Intégrations d&rsquo;agents</strong> : Enregistrement direct depuis des plateformes d&rsquo;agents comme Boomi, DataRobot, Google Vertex AI et systèmes personnalisés via l&rsquo;Okta Integration Network</li>
<li><strong>Protection basée sur le navigateur</strong> : Identification des agents créés via des interfaces web utilisant l&rsquo;analyse de l&rsquo;Okta Browser Plugin</li>
<li><strong>Détection endpoint</strong> : Découverte des agents s&rsquo;exécutant sur les appareils gérés</li>
<li><strong>Détection réseau</strong> : Identification des communications d&rsquo;agents non autorisées via SASE et monitoring réseau</li>
<li><strong>Détection gateway</strong> : Repérage des clients IA non enregistrés via l&rsquo;analyse des patterns de trafic des API gateways</li>
<li><strong>Détection des risques des agents IA</strong> : Évaluation automatique des risques générant des signaux de risque pour les agents nouvellement découverts</li>
</ul>
<p><strong>Implémentation Okta</strong> : <strong>Shadow AI Agent Discovery</strong> scanne les environnements cloud pour détecter automatiquement les agents non gérés, les signalant pour révision de sécurité avant enregistrement. Cela adresse le problème des <strong>91% d&rsquo;organisations déployant déjà des agents</strong>, souvent sans le savoir, en rendant l&rsquo;invisible visible<sup id="fnref2:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup><sup id="fnref3:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Shadow AI Discovery Workflow"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_ca0fadc3f6a3a4f.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_1134f3c1bdd84cf0.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_91d7ed1311ab033.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_ac7cb54076aca448.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai_hu_ad7bc0e439683aad.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai.png"
    src="/blog/okta-ai-blueprint/okta-ai-agents-discover-shadow-ai.png">


  
</figure>

<h3 class="relative group">Pilier 2 : &ldquo;À quoi peuvent-ils se connecter ?&rdquo; — Contrôle d&rsquo;accès et gestion des credentials
    <div id="pilier-2--à-quoi-peuvent-ils-se-connecter---contrôle-daccès-et-gestion-des-credentials" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pilier-2--%c3%a0-quoi-peuvent-ils-se-connecter---contr%c3%b4le-dacc%c3%a8s-et-gestion-des-credentials" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Le défi</strong> : Les agents IA nécessitent un accès aux bases de données, APIs, applications SaaS et autres agents pour remplir leurs fonctions. Les approches traditionnelles accordent aux agents des credentials statiques de comptes de service, créant un accès privilégié permanent qui viole les principes du moindre privilège et présente des cibles attractives pour les attaquants.</p>
<p><strong>La solution</strong> : Une gestion dynamique des credentials et une autorisation centralisée couvrant tous les types de connexions :</p>
<ul>
<li><strong>Serveurs MCP</strong> : Agent Gateway centralisé agrégeant l&rsquo;accès aux serveurs Model Context Protocol pour l&rsquo;accès aux outils et données</li>
<li><strong>Services SaaS</strong> : Authentification basée sur OAuth/OIDC vers les applications d&rsquo;entreprise avec permissions basées sur les scopes</li>
<li><strong>Connexions agent-à-agent</strong> : Handshakes cryptographiques et application des politiques lorsque les agents invoquent d&rsquo;autres agents</li>
<li><strong>Comptes de service</strong> : Gouvernance et visibilité sur l&rsquo;utilisation des comptes de service sous-jacents</li>
<li><strong>Vaulted credentials</strong> : Stockage sécurisé des credentials avec rotation automatisée éliminant les secrets statiques</li>
</ul>
<p><strong>Implémentation Okta</strong> : <strong>Universal Directory</strong> traite désormais les agents IA comme des types d&rsquo;identité distincts, chacun avec attribution de propriété, workflows d&rsquo;approbation et politiques d&rsquo;accès. L&rsquo;<strong>Agent Gateway</strong> (exploitant MCP) fournit une couche d&rsquo;accès unifiée où les politiques de sécurité s&rsquo;appliquent de manière cohérente à travers toutes les interactions des agents<sup id="fnref4:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup><sup id="fnref1:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>
<p>Cette approche soutient directement la <strong>conformité réglementaire</strong> en éliminant la prolifération de credentials qui rend la traçabilité impossible. Avec les credentials liés à des identités d&rsquo;agents spécifiques plutôt qu&rsquo;à des comptes de service génériques, les organisations peuvent répondre définitivement : &ldquo;Quel agent a accédé à ces données, quand et pourquoi ?&rdquo;</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Agents to MCP Authorization"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_c34cb3806e9dcb52.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_32bd0344d6565dde.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_797555b715689fe1.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_2c8e5b37864ab210.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization_hu_d46255a7d255fc0.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization.png"
    src="/blog/okta-ai-blueprint/okta-ai-agents-mcp-authorization.png">


  
</figure>

<h3 class="relative group">Pilier 3 : &ldquo;Que peuvent-ils faire ?&rdquo; — Gouvernance et contrôles runtime
    <div id="pilier-3--que-peuvent-ils-faire---gouvernance-et-contrôles-runtime" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pilier-3--que-peuvent-ils-faire---gouvernance-et-contr%c3%b4les-runtime" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>Le défi</strong> : Sans gouvernance, les permissions des agents s&rsquo;accumulent avec le temps, suivant le même pattern de &ldquo;privilege creep&rdquo; qui affecte les identités humaines. Des agents créés pour des projets temporaires continuent d&rsquo;accéder aux ressources indéfiniment. Les changements de propriété se produisent sans révisions d&rsquo;accès. Des agents de test migrent en production avec des permissions excessives.</p>
<p><strong>La solution</strong> : Extension de la gouvernance des identités et des contrôles runtime aux identités non humaines :</p>
<ul>
<li><strong>Kill switch</strong> : Capacité de déconnexion universelle pour une réponse d&rsquo;urgence instantanée</li>
<li><strong>Application runtime</strong> : Moteur de politiques évaluant chaque action de l&rsquo;agent par rapport aux règles définies</li>
<li><strong>Gestion du cycle de vie des agents</strong> : Campagnes de certification, workflows de désactivation et évaluation continue du moindre privilège</li>
<li><strong>Human-in-the-loop</strong> : Workflows d&rsquo;approbation mettant en pause les opérations des agents pour les actions sensibles nécessitant une supervision humaine</li>
<li><strong>Logs d&rsquo;audit et télémétrie</strong> : Pistes complètes capturant les actions des agents, les changements de configuration et les preuves de conformité</li>
</ul>
<p><strong>Implémentation Okta</strong> : <strong>Okta Identity Governance (OIG)</strong> inclut désormais les agents IA dans les workflows de certification standard. Les équipes de sécurité peuvent lancer des campagnes demandant : &ldquo;L&rsquo;Agent de Support Client devrait-il toujours accéder à la Base de Données des Paiements ?&rdquo; Les responsables métier approuvent, modifient ou révoquent l&rsquo;accès, appliquant la même rigueur aux agents qu&rsquo;aux comptes humains privilégiés<sup id="fnref5:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>La capacité <strong>Universal Logout</strong> adresse peut-être l&rsquo;exigence la plus critique : la réponse immédiate aux menaces. Si un agent présente un comportement anormal, comme l&rsquo;accès à des volumes de données inhabituels, des appels API inattendus ou des signes de compromission par prompt injection, les équipes de sécurité peuvent instantanément révoquer tous les accès pendant l&rsquo;investigation<sup id="fnref4:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup><sup id="fnref6:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Identity Governance - AI Agent Certification"
    srcset="
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_caf98153d055095.webp  330w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_4d4efc988a671f19.webp  660w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_bf49aa66ea5ca924.webp  960w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_1ddc2ddaf5a470b9.webp 1280w,
      /blog/okta-ai-blueprint/okta-ai-certification-campaign_hu_e9e39f377edd89cf.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/okta-ai-certification-campaign.png"
    src="/blog/okta-ai-blueprint/okta-ai-certification-campaign.png">


  
</figure>

<h3 class="relative group">Les trois piliers en action : une architecture intégrée
    <div id="les-trois-piliers-en-action--une-architecture-intégrée" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#les-trois-piliers-en-action--une-architecture-int%c3%a9gr%c3%a9e" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le diagramme suivant illustre comment ces trois piliers s&rsquo;interconnectent à travers la plateforme Okta, avec l&rsquo;<strong>Agent Gateway</strong> et le <strong>Policy Engine</strong> au centre, traitant les <strong>signaux de risque</strong> de la découverte, appliquant les politiques d&rsquo;accès et permettant les contrôles runtime incluant le <strong>kill switch</strong> pour la réponse d&rsquo;urgence :</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Agentic Enterprise Blueprint - Detailed Architecture"
    srcset="
      /blog/okta-ai-blueprint/blueprint2_hu_ea8cdfa07c45f2ac.webp  330w,
      /blog/okta-ai-blueprint/blueprint2_hu_b5e991a74f4ba45a.webp  660w,
      /blog/okta-ai-blueprint/blueprint2_hu_5db3fd0b7bfe3a3f.webp  960w,
      /blog/okta-ai-blueprint/blueprint2_hu_c29efadd3e96f5cd.webp 1280w,
      /blog/okta-ai-blueprint/blueprint2_hu_6a78c90d05e86611.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/okta-ai-blueprint/blueprint2.png"
    src="/blog/okta-ai-blueprint/blueprint2.png">


  
    <figcaption>Comment les trois piliers s&rsquo;interconnectent : de la découverte des agents au contrôle d&rsquo;accès jusqu&rsquo;à la gouvernance runtime, avec Okta for AI Agents au centre</figcaption>
</figure>
<hr>

<h2 class="relative group">Approfondissement technique : Okta for AI Agents
    <div id="approfondissement-technique--okta-for-ai-agents" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#approfondissement-technique--okta-for-ai-agents" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>Okta for AI Agents</strong> étend la plateforme d&rsquo;identité principale avec des capacités spécifiquement conçues pour les systèmes autonomes<sup id="fnref7:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup><sup id="fnref2:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>.</p>

<h3 class="relative group">Capacités clés
    <div id="capacités-clés" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#capacit%c3%a9s-cl%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>1. Enregistrement des agents IA dans Universal Directory</strong></p>
<blockquote><p>Propulsé par <a href="https://www.okta.com/products/universal-directory/"  target="_blank" rel="noreferrer">Okta Universal Directory</a></p>
</blockquote><p>Chaque agent devient une identité distincte avec des attributs incluant :</p>
<ul>
<li>Nom et description de l&rsquo;agent</li>
<li>Propriétaire/sponsor (responsabilité humaine)</li>
<li>Date de création et statut du cycle de vie</li>
<li>Permissions d&rsquo;accès et scope</li>
<li>Connexion aux comptes de service sous-jacents</li>
<li>Score de risque basé sur le niveau de privilège et le comportement</li>
</ul>
<p>Ce processus d&rsquo;enregistrement répond aux <strong>exigences réglementaires de traçabilité</strong> : les organisations peuvent démontrer quels agents existent, qui les a autorisés et ce qu&rsquo;ils sont conçus pour faire.</p>
<p><strong>2. Moteur de découverte du shadow AI</strong></p>
<blockquote><p>Propulsé par <a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management (ISPM)</a></p>
</blockquote><p>Le moteur de découverte exploite de multiples sources de données :</p>
<ul>
<li>APIs d&rsquo;infrastructure cloud (scan d&rsquo;AWS, Azure, GCP pour les workloads d&rsquo;agents)</li>
<li>Logs d&rsquo;applications SaaS (identification des agents authentifiés sur Salesforce, Microsoft 365, etc.)</li>
<li>Analyse du trafic réseau (repérage des appels API LLM depuis des sources inattendues)</li>
<li>Détection endpoint (trouver des agents sur les postes de travail des développeurs)</li>
</ul>
<p>Les agents découverts sont marqués comme &ldquo;non gérés&rdquo; et entrent dans un workflow d&rsquo;enregistrement nécessitant :</p>
<ul>
<li>Justification métier</li>
<li>Assignation de propriétaire</li>
<li>Évaluation des risques</li>
<li>Définition du scope d&rsquo;accès</li>
</ul>
<p><strong>3. Gestion des credentials privilégiés</strong></p>
<blockquote><p>Propulsé par <a href="https://www.okta.com/products/privileged-access/"  target="_blank" rel="noreferrer">Okta Privileged Access</a></p>
</blockquote><p>Plutôt que d&rsquo;accorder aux agents des credentials permanents, Okta implémente :</p>
<ul>
<li><strong>Provisioning de credentials just-in-time</strong> : Génération de tokens à courte durée de vie uniquement quand les agents ont besoin d&rsquo;un accès</li>
<li><strong>Rotation automatisée des credentials</strong> : Rotation des secrets sous-jacents sans changement de code de l&rsquo;agent</li>
<li><strong>Vaulting sécurisé</strong> : Stockage des credentials dans des enclaves sécurisées matérielles</li>
<li><strong>Suivi d&rsquo;utilisation</strong> : Logs complets de l&rsquo;émission et de l&rsquo;utilisation des credentials</li>
</ul>
<p>Cela élimine les <strong>23% d&rsquo;organisations subissant une exposition de credentials via les agents</strong>, en s&rsquo;assurant que les credentials sont éphémères, surveillés et révocables<sup id="fnref3:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>.</p>
<p><strong>4. Intégration API Access Management</strong></p>
<blockquote><p>Propulsé par <a href="https://www.okta.com/products/api-access-management/"  target="_blank" rel="noreferrer">Okta API Access Management</a></p>
</blockquote><p>L&rsquo;API Access Management d&rsquo;Okta applique le moindre privilège au runtime :</p>
<ul>
<li>Les agents reçoivent des tokens d&rsquo;accès OAuth 2.0 limités à des ressources et opérations spécifiques</li>
<li>L&rsquo;introspection de token valide les permissions à chaque requête</li>
<li>Le moteur de politiques évalue le contexte (temps, fréquence, volume de données) avant d&rsquo;accorder l&rsquo;accès</li>
<li>La détection d&rsquo;anomalies identifie les déviations par rapport au comportement attendu</li>
</ul>
<p>Par exemple, un &ldquo;Agent de Support Client&rdquo; pourrait avoir un scope : <code>read:customer_data</code>, <code>read:order_history</code>, mais explicitement ne pas avoir <code>write:payment_methods</code>. Les tentatives de dépasser le scope sont bloquées et journalisées.</p>
<p><strong>5. Workflows de certification et gouvernance</strong></p>
<blockquote><p>Propulsé par <a href="https://www.okta.com/products/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance (OIG)</a></p>
</blockquote><p>Les agents IA entrent dans le même cycle de vie de gouvernance que les identités humaines :</p>
<ul>
<li><strong>Onboarding</strong> : Processus formel de demande et d&rsquo;approbation</li>
<li><strong>Révisions d&rsquo;accès</strong> : Campagnes de certification trimestrielles</li>
<li><strong>Événements de cycle de vie</strong> : Désactivation automatisée quand les propriétaires partent, les projets se terminent ou les seuils de risque sont dépassés</li>
<li><strong>Reporting d&rsquo;audit</strong> : Piste complète pour les équipes de conformité</li>
</ul>
<p><strong>6. Universal Logout / Kill Switch</strong></p>
<blockquote><p>Propulsé par <a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta Identity Threat Protection (ITP)</a> et <a href="https://www.okta.com/products/single-sign-on-workforce-identity/"  target="_blank" rel="noreferrer">Single Sign-On</a></p>
</blockquote><p>Le mécanisme de réponse d&rsquo;urgence révoque :</p>
<ul>
<li>Toutes les sessions actives et tokens d&rsquo;accès</li>
<li>Les connexions aux serveurs MCP</li>
<li>Les autorisations de l&rsquo;API gateway</li>
<li>L&rsquo;accès aux credentials privilégiés</li>
</ul>
<p>Cela soutient les <strong>exigences réglementaires de supervision humaine</strong> : les organisations peuvent immédiatement arrêter les opérations des agents si un préjudice est détecté<sup id="fnref8:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>

<h3 class="relative group">Vidéo démo
    <div id="vidéo-démo" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#vid%c3%a9o-d%c3%a9mo" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Regardez la vidéo de démonstration d&rsquo;Okta for AI Agents montrant la découverte des agents, l&rsquo;enregistrement, le contrôle d&rsquo;accès et la gouvernance runtime en action :</p>
<!-- https://share.vidyard.com/watch/xjsNSSWBxdHzUgAAojWRHR -->
<script type="text/javascript" async src="https://play.vidyard.com/embed/v4.js"></script>
<p><img
style="width: 100%; margin: auto; display: block;"
class="vidyard-player-embed"
src="https://play.vidyard.com/xjsNSSWBxdHzUgAAojWRHR.jpg"
data-uuid="xjsNSSWBxdHzUgAAojWRHR"
data-v="4"
data-type="inline"
/></p>
<hr>

<h2 class="relative group">Identity Fabric pour l&rsquo;ère de l&rsquo;IA
    <div id="identity-fabric-pour-lère-de-lia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#identity-fabric-pour-l%c3%a8re-de-lia" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>L&rsquo;Agentic Enterprise Blueprint étend le concept fondamental d&rsquo;<strong><a href="/posts/blog/quis-custodiet-ipsos-custodes/#identity-fabric-the-architecture-that-unifies-identities" >Identity Fabric</a></strong> d&rsquo;Okta : une architecture unifiée gouvernant tous les types d&rsquo;identités, pour englober explicitement les agents IA<sup id="fnref9:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>Cette approche architecturale offre des avantages stratégiques :</p>
<p><strong>1. Modèle de gouvernance unifié</strong></p>
<p>Plutôt que des systèmes séparés pour :</p>
<ul>
<li>Employés et prestataires</li>
<li>Partenaires et clients</li>
<li>Comptes de service et applications</li>
<li>Agents IA</li>
</ul>
<p>Les organisations gèrent toutes les identités via un plan de contrôle unique. Cela élimine les angles morts de la gouvernance et réduit la complexité opérationnelle.</p>
<p><strong>2. Fondation sur standards ouverts</strong></p>
<p>L&rsquo;Agentic Enterprise Blueprint exploite des standards incluant :</p>
<ul>
<li><strong>OAuth 2.0 / OIDC</strong> : Authentification et autorisation</li>
<li><strong>SCIM</strong> : Provisioning des identités</li>
<li><strong>Model Context Protocol (MCP)</strong> : Accès agent-ressource</li>
<li><strong>Shared Signals Framework (SSF)</strong> : Threat intelligence cross-platform</li>
</ul>
<p>Cette approche vendor-neutral prévient le lock-in, permettant aux organisations de choisir les meilleures plateformes d&rsquo;agents tout en maintenant des contrôles de sécurité cohérents.</p>
<p><strong>3. Architecture pérenne</strong></p>
<p>À mesure que les capacités de l&rsquo;IA évoluent, des agents task-specific d&rsquo;aujourd&rsquo;hui aux systèmes autonomes general-purpose de demain, le framework d&rsquo;identité reste constant. Les nouveaux types d&rsquo;agents s&rsquo;enregistrent dans Universal Directory, reçoivent des permissions avec scope défini, subissent des révisions de gouvernance et s&rsquo;intègrent avec la détection des menaces : aucune refonte de l&rsquo;architecture n&rsquo;est requise.</p>
<p><strong>4. Facilitation du business, pas obstruction</strong></p>
<p>L&rsquo;objectif du blueprint n&rsquo;est pas de bloquer l&rsquo;innovation IA mais de la permettre de manière sécurisée. En fournissant :</p>
<ul>
<li>Des workflows d&rsquo;enregistrement d&rsquo;agents simplifiés</li>
<li>Des APIs developer-friendly (Auth0 for AI Agents)</li>
<li>Du reporting de conformité automatisé</li>
<li>Des processus d&rsquo;approbation clairs</li>
</ul>
<p>Les organisations peuvent déployer des agents en toute confiance, sachant que la sécurité et la conformité sont assurées dès le premier jour.</p>
<hr>

<h2 class="relative group">Conclusions : traiter les agents comme des identités de premier rang
    <div id="conclusions--traiter-les-agents-comme-des-identités-de-premier-rang" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusions--traiter-les-agents-comme-des-identit%c3%a9s-de-premier-rang" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>La prolifération des agents IA représente le défi identitaire le plus significatif depuis l&rsquo;essor des applications SaaS il y a une décennie. Tout comme les organisations ont finalement standardisé le SSO et l&rsquo;IAM centralisé pour les applications cloud, l&rsquo;ère agentique exige d&rsquo;étendre la gouvernance des identités aux systèmes autonomes.</p>
<p><strong>Les annonces d&rsquo;Okta Showcase 2026 : Okta for AI Agents, Auth0 for AI Agents et l&rsquo;Agentic Enterprise Blueprint, fournissent le premier framework complet traitant les agents comme des identités de premier rang</strong>. Ce n&rsquo;est pas simplement une évolution de produit ; c&rsquo;est une maturation architecturale reconnaissant que l&rsquo;identité est le plan de contrôle pour toutes les interactions de l&rsquo;entreprise, qu&rsquo;elles soient initiées par des humains, des applications ou de l&rsquo;IA.</p>
<p>À mesure que les réglementations sur l&rsquo;IA dans le monde (comme le <strong>Règlement Européen sur l&rsquo;Intelligence Artificielle</strong>) entrent en vigueur, les organisations font face à un choix : ajouter réactivement la conformité après le déploiement des agents, ou construire proactivement la gouvernance dans les fondations. L&rsquo;Agentic Enterprise Blueprint permet cette dernière approche, transformant l&rsquo;obligation réglementaire en avantage stratégique.</p>
<p>L&rsquo;insight clé est celui-ci : <strong>les agents IA ne sont pas des outils ; ce sont des acteurs autonomes nécessitant la même rigueur identitaire que les employés accédant à des données sensibles</strong>. Les organisations qui reconnaissent ce changement fondamental (et implémentent la gouvernance en conséquence) navigueront l&rsquo;ère agentique de manière sécurisée, conforme et compétitive.</p>
<p>Celles qui tardent feront face à la même prolifération de credentials, diffusion de shadow IT et cauchemars d&rsquo;audit qui ont affecté l&rsquo;adoption précoce du cloud, sauf à la vitesse des machines, avec des agents IA accédant de manière autonome aux données 24/7/365 sans visibilité ni contrôle.</p>
<p>Le fossé identitaire est réel. L&rsquo;Agentic Enterprise Blueprint le comble.</p>
<hr>

<h2 class="relative group">Pour commencer avec la gouvernance des agents IA
    <div id="pour-commencer-avec-la-gouvernance-des-agents-ia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pour-commencer-avec-la-gouvernance-des-agents-ia" aria-label="Ancre">#</a>
    </span>
    
</h2>

<h3 class="relative group">Obtenez le badge Okta for AI Agents Early Adopters
    <div id="obtenez-le-badge-okta-for-ai-agents-early-adopters" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#obtenez-le-badge-okta-for-ai-agents-early-adopters" aria-label="Ancre">#</a>
    </span>
    
</h3>









<figure>
    <img class="my-0 rounded-md" loading="lazy" alt="Okta for AI Agents Early Adopters skills badge" src="okta-ai-agents-badge.png#floatright">


  
</figure>
<p>Devenez un AI Identity Leader : apprenez à évaluer les risques de l&rsquo;IA et les lacunes de sécurité des identités, et implémentez un framework de gouvernance complet en utilisant Okta for AI Agents.</p>
<p>Obtenez votre <a href="https://learning.okta.com/path/okta-for-ai-agents-early-adopter"  target="_blank" rel="noreferrer">badge Okta for AI Agents Early Adopters</a> dès aujourd&rsquo;hui !</p>

<h3 class="relative group">Explorez les capacités des agents IA d&rsquo;Okta
    <div id="explorez-les-capacités-des-agents-ia-dokta" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#explorez-les-capacit%c3%a9s-des-agents-ia-dokta" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta for AI Agents</a></strong> : Découvrez la découverte, la gouvernance et la réponse aux menaces pour les agents d&rsquo;entreprise</li>
<li><strong><a href="https://www.auth0.com/"  target="_blank" rel="noreferrer">Auth0 for AI Agents</a></strong> : Explorez les outils pour développeurs pour construire des applications agentiques sécurisées orientées client</li>
<li><strong><a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/"  target="_blank" rel="noreferrer">Agentic Enterprise Blueprint</a></strong> : Téléchargez le guide complet du framework</li>
<li><strong><a href="https://www.okta.com/solutions/compliance/"  target="_blank" rel="noreferrer">Ressources de Conformité</a></strong> : Comprenez comment la gouvernance des identités soutient les exigences réglementaires</li>
</ul>

<h3 class="relative group">Rejoignez la conversation
    <div id="rejoignez-la-conversation" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#rejoignez-la-conversation" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Comment votre organisation aborde-t-elle la sécurité des agents IA ? Avez-vous rencontré du shadow AI dans votre environnement ? Quels défis de gouvernance vous empêchent de dormir la nuit ?</p>
<p><strong>Partagez votre expérience dans les <a href="/fr/blog/okta-ai-blueprint/#comments" >commentaires ci-dessous</a></strong> ou connectez-vous avec moi sur <a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">LinkedIn</a> pour continuer la discussion.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.okta.com/newsroom/press-releases/showcase-2026/"  target="_blank" rel="noreferrer">Okta Showcase 2026: Press Release</a>, Okta Newsroom, 16 mars 2026&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.okta.com/solutions/secure-ai/"  target="_blank" rel="noreferrer">Okta Secures AI: Solutions Overview</a>, Okta, 2026&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.okta.com/blog/product-innovation/launch-week-1-showcase-edition/"  target="_blank" rel="noreferrer">Launch Week 1: Showcase Edition - Product Announcements</a>, Okta Product Blog, mars 2026&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref5:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref6:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref7:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref8:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref9:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.okta.com/solutions/secure-ai/agentic-enterprise-blueprint/"  target="_blank" rel="noreferrer">The Agentic Enterprise Blueprint: A Framework for AI Agent Security</a>, Okta, 2026&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>AI</category>
      <category>Artificial Intelligence</category>
      <category>AI Agents</category>
      <category>Agentic AI</category>
      <category>MCP</category>
      <category>Model Context Protocol</category>
      <category>IAM</category>
      <category>Identity Governance</category>
      <category>Identity Fabric</category>
      <category>Shadow AI</category>
      <category>Non-Human Identity</category>
      <category>ISPM</category>
      <category>ITP</category>
      <category>O4AA</category>
    </item>
    <item>
      <title>Quis Custodiet Ipsos Custodes : pourquoi un IAM indépendant est essentiel pour la sécurité</title>
      <link>https://iam.fabiograsso.net/fr/blog/quis-custodiet-ipsos-custodes/</link>
      <pubDate>Wed, 03 Sep 2025 05:00:00 +0200</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/quis-custodiet-ipsos-custodes/</guid>
      <description>Qui contrôle les contrôleurs ? Une analyse critique des risques du vendor lock-in dans l&amp;rsquo;IAM et les avantages d&amp;rsquo;une approche agnostique basée sur Identity Fabric et les standards ouverts.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">Les Surveillants à l&rsquo;ère de l&rsquo;identité numérique
    <div id="les-surveillants-à-lère-de-lidentité-numérique" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#les-surveillants-%c3%a0-l%c3%a8re-de-lidentit%c3%a9-num%c3%a9rique" aria-label="Ancre">#</a>
    </span>
    
</h2>
<blockquote><p>«Pone seram, cohibe, sed quis custodiet ipsos custodes? Cauta est et ab illis incipit uxor.»
<cite>— Decimus Iunius Iuvenalis <sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></cite></p>
</blockquote><p><em>« Ferme la porte à clé, empêche-la de sortir, mais <strong>qui surveillera les surveillants ?</strong> La femme est rusée et commencera par eux. »</em></p>
<p>Originalement référée à la difficulté de contrôler l&rsquo;infidélité conjugale, cette fameuse <em>locution latine</em> du poète romain <em>Juvénal</em> est devenue une maxime intemporelle sur la nature du pouvoir, de la confiance et de la vigilance. La question <em>« Quis custodiet ipsos custodes? »</em> — <em>Qui surveille les surveillants ?</em> — résonne aujourd&rsquo;hui avec force dans le monde de la <strong>cybersécurité</strong>, nous poussant à nous interroger sur qui protège les systèmes qui, à leur tour, nous protègent.</p>
<p>À une époque où le périmètre de sécurité n&rsquo;est plus physique mais virtuel, l&rsquo;identité numérique est devenue le nouveau bastion à protéger. Cela nous amène à un paradoxe crucial : pouvons-nous vraiment confier la gestion des identités au même fournisseur qui héberge notre infrastructure et nos services ?</p>
<p>Récemment, un client m&rsquo;a posé une question volontairement provocatrice : <em>« À quoi sert Okta ? Mon fournisseur actuel peut déjà me donner tout : infrastructure, email, stockage, Business Intelligence, protection des devices&hellip; et même la gestion des identités. Pourquoi devrais-je dépenser plus d&rsquo;argent pour Okta quand je peux avoir tout pratiquement gratuit et intégré avec ce que j&rsquo;ai déjà ? »</em> Cette affirmation, apparemment logique et innocente, révèle une perception répandue : que l&rsquo;<strong>IAM (Identity and Access Management)</strong> est une simple fonctionnalité intégrée, pas un choix stratégique. Le débat n&rsquo;est pas entre deux produits, mais entre un modèle centralisé et une architecture indépendante et agnostique.</p>
<hr>

<h2 class="relative group">Le modèle Zero Trust
    <div id="le-modèle-zero-trust" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-mod%c3%a8le-zero-trust" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Nous savons tous désormais que le modèle de sécurité traditionnel, basé sur le concept de « périmètre de confiance » (« trusted perimeter »), est obsolète. Dans un monde où on travaille à distance, on accède aux ressources SaaS et on interagit avec des API, la confiance implicite est une vulnérabilité. La réponse à ce défi a d&rsquo;abord été le modèle Zero Trust, dont la philosophie principale est « ne jamais faire confiance, toujours vérifier ».</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="CISA&rsquo;s Zero Trust Maturity Model (ZTMM)"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_966976d9eac54b56.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_a75b4c7dff1b5be.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_7122900e6213f186.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_3aaf210251f7348f.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/model-zero-trust_hu_dc672de49b08328f.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/model-zero-trust.png"
    src="/blog/quis-custodiet-ipsos-custodes/model-zero-trust.png">


  
    <figcaption>CISA&rsquo;s Zero Trust Maturity Model (ZTMM)</figcaption>
</figure>

<h3 class="relative group">L&rsquo;identité comme pilier de la sécurité
    <div id="lidentité-comme-pilier-de-la-sécurité" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#lidentit%c3%a9-comme-pilier-de-la-s%c3%a9curit%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le <a href="https://www.cisa.gov/zero-trust-maturity-model"  target="_blank" rel="noreferrer">CISA&rsquo;s Zero Trust Maturity Model (ZTMM)</a>, un framework reconnu globalement, identifie l&rsquo;<strong>Identité</strong> comme <strong>le premier des piliers fondamentaux</strong> de cette architecture. L&rsquo;identité n&rsquo;est pas seulement un composant, mais le point de contrôle primaire sur lequel se fonde toute la stratégie de sécurité. Pour implémenter avec succès ce modèle, une organisation a besoin d&rsquo;un système IAM robuste capable de :</p>
<ul>
<li><strong>Appliquer des politiques adaptatives :</strong> Adapter dynamiquement les politiques d&rsquo;accès selon le contexte (utilisateur, device, localisation, heure).</li>
<li><strong>Utiliser une authentification forte :</strong> Implémenter une authentification multi-facteurs (MFA) intelligente, adaptive et résistante au phishing.</li>
</ul>
<p>Des outils comme <strong><a href="https://www.okta.com/fastpass/"  target="_blank" rel="noreferrer">FastPass</a></strong>, <strong><a href="https://www.okta.com/multi-factor-authentication/"  target="_blank" rel="noreferrer">Adaptive MFA</a></strong> et <strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Identity Threat Protection (ITP)</a></strong> deviennent essentiels pour réaliser ces objectifs, garantissant que seuls les utilisateurs et devices légitimes peuvent interagir avec les ressources d&rsquo;entreprise.</p>

<h3 class="relative group">Les fondations
    <div id="les-fondations" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#les-fondations" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Si nous analysons ensuite les <strong>fondations</strong>, nous trouvons :</p>
<ul>
<li>
<p><strong>Governance</strong> : définit les règles et politiques qui guident toute la stratégie de sécurité. Il ne suffit pas d&rsquo;implémenter les bons outils, il est crucial d&rsquo;établir qui peut accéder à quoi, dans quelles conditions et pour combien de temps.
Des solutions comme <strong><a href="https://www.okta.com/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance</a></strong> deviennent vitales dans ce contexte, car elles permettent de s&rsquo;assurer que les accès sont toujours conformes aux politiques d&rsquo;entreprise et qu&rsquo;ils sont révoqués de manière opportune quand ils ne sont plus nécessaires. Cette approche ne renforce pas seulement la sécurité, mais garantit aussi la conformité réglementaire.</p>
</li>
<li>
<p><strong>Automation and Orchestration</strong> : L&rsquo;efficacité d&rsquo;un modèle Zero Trust dépend de sa capacité à réagir rapidement aux changements de contexte. Gérer manuellement chaque demande d&rsquo;accès ou chaque changement d&rsquo;état des devices serait impossible. Des outils comme <strong><a href="https://www.okta.com/workflows/"  target="_blank" rel="noreferrer">Okta Workflows</a></strong> permettent d&rsquo;automatiser les processus de gestion des identités et des accès, éliminant le besoin d&rsquo;interventions manuelles, réduisant les erreurs humaines et améliorant considérablement l&rsquo;efficacité opérationnelle. L&rsquo;automation permet au système de s&rsquo;adapter en temps réel, appliquant la philosophie « ne jamais faire confiance, toujours vérifier » de manière scalable.</p>
</li>
<li>
<p><strong>Visibility and Analytics</strong> : Pour pouvoir prendre des décisions informées et réagir aux menaces, une organisation doit avoir une vision claire et constante de ce qui se passe dans son écosystème. Des plateformes comme <strong><a href="https://www.okta.com/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta ISPM (Identity Security Posture Management)</a></strong> sont conçues pour analyser continuellement la santé de la sécurité des identités, fournissant des données précieuses et des insights qui aident à identifier et mitiger les risques avant qu&rsquo;ils puissent devenir des problèmes sérieux. La capacité d&rsquo;analyser les données et visualiser les patterns d&rsquo;accès est le pivot sur lequel se base la capacité de réaction proactive du modèle Zero Trust.</p>
</li>
</ul>

<h3 class="relative group">Better together : les autres piliers
    <div id="better-together--les-autres-piliers" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#better-together--les-autres-piliers" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Continuons avec les autres « piliers » :</p>
<ul>
<li>
<p><strong>Device</strong> : Le device représente le premier point de contact et une vulnérabilité potentielle. L&rsquo;intégration de l&rsquo;IAM avec le Device Management assure que seuls les devices de confiance, conformes aux politiques de sécurité, peuvent accéder aux applications et données. Okta utilise des technologies standard, comme SCEP (Simple Certificate Enrollment Protocol), pour s&rsquo;intégrer avec les Device Managers les plus répandus.
Cette protection est encore renforcée par les intégrations avec des outils tiers comme les <strong>EDR</strong> (<strong>Endpoint Detection and Response</strong>) comme par exemple <strong><a href="https://www.crowdstrike.com/"  target="_blank" rel="noreferrer">CrowdStrike</a></strong>, qui surveillent constamment l&rsquo;état de sécurité du device et signalent les anomalies, bloquant l&rsquo;accès en cas de menaces détectées.
En plus, <strong><a href="https://www.okta.com/desktop-access/"  target="_blank" rel="noreferrer">Okta Desktop Access (ODA)</a></strong> permet d&rsquo;implémenter une authentification multi-facteurs directement depuis le desktop, bloquant l&rsquo;accès du système d&rsquo;exploitation.</p>
</li>
<li>
<p><strong>Networks</strong> : Le périmètre du réseau traditionnel n&rsquo;existe plus. Avec l&rsquo;adoption du cloud et du travail hybride, l&rsquo;accès aux ressources se fait depuis des réseaux non contrôlés. L&rsquo;authentification et l&rsquo;autorisation basées sur l&rsquo;identité s&rsquo;étendent aux outils comme les VPN et, de manière plus évoluée, aux systèmes <strong>ZTA (Zero Trust Architecture)</strong>, comme par exemple <strong><a href="https://www.zscaler.com/"  target="_blank" rel="noreferrer">Zscaler</a></strong>. Cette approche garantit que l&rsquo;accès aux ressources réseau spécifiques ne soit pas basé seulement sur la position géographique ou le réseau d&rsquo;origine, mais sur la validité de l&rsquo;identité de l&rsquo;utilisateur, de son device et du contexte de la demande.</p>
</li>
<li>
<p><strong>Application &amp; Workloads</strong> : Les applications sont le cœur battant de l&rsquo;activité business et représentent un objectif primaire pour les attaquants. La protection de ce pilier se base sur l&rsquo;extension de l&rsquo;IAM aux applications elles-mêmes, garantissant que chaque accès et opération soit traçable, vérifié et conforme aux politiques. Les mécanismes de <strong>Single Sign-On (SSO)</strong> et <strong>Multi-Factor Authentication (MFA)</strong> pour les applications sont fondamentaux pour réduire la surface d&rsquo;attaque. La standardisation à travers des protocoles comme <strong>SAML</strong> et <strong>OIDC (OpenID Connect)</strong> permet de centraliser la gestion des identités sur toutes les applications, internes et externes, et de contrôler les autorisations à un niveau granulaire.</p>
</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta &#43; Zscaler &#43; Crowdstrike"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_39b3dc7c44762e9b.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_d908e959d19a994b.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_4320b36ddf6ba94b.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_c0c10a8f22cd25fa.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler_hu_13a4164ef146a3b7.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-crowdstrike-zscaler.png">


  
    <figcaption><a href="https://www.okta.com/partners/crowdstrike-and-zscaler/"  target="_blank" rel="noreferrer"><em>Better Together</em> : <strong>Okta</strong> s&rsquo;intègre parfaitement avec des outils comme <strong>Zscaler</strong> et <strong>Crowdstrike</strong> pour partager des signaux et augmenter la sécurité</a></figcaption>
</figure>

<h3 class="relative group">ABAC, ReBAC, DLP
    <div id="abac-rebac-dlp" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#abac-rebac-dlp" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li>
<p><strong>Data</strong> : Le pilier final reconnaît que protéger le périmètre ne suffit pas : il faut protéger les <em>données</em> elles-mêmes. Dans ce contexte, l&rsquo;IAM évolue d&rsquo;un simple « gardien de la porte » à un <strong>contrôleur intelligent des contenus</strong>. À travers des technologies comme l&rsquo;<strong><a href="https://www.okta.com/fr-fr/identity-101/role-based-access-control-vs-attribute-based-access-control/"  target="_blank" rel="noreferrer">Attribute-Based Access Control (ABAC)</a></strong> et des solutions de <strong>Fine-Grained Authorization</strong> comme <strong><a href="https://www.okta.com/products/fine-grained-authorization/"  target="_blank" rel="noreferrer">Okta/Auth0 FGA</a></strong> (et sa version ouverte <strong><a href="https://openfga.dev/"  target="_blank" rel="noreferrer">OpenFGA</a></strong>), l&rsquo;IAM moderne peut appliquer des politiques d&rsquo;autorisation granulaires qui vont au-delà de la simple authentification.
Le modèle d&rsquo;autorisation flexible de <strong>FGA</strong>, basé sur <strong>Relationship-Based Access Control (ReBAC)</strong>, rend possible l&rsquo;implémentation de politiques d&rsquo;accès aux données qui reflètent exactement la structure organisationnelle et les processus business.</p>
<p>L&rsquo;intégration avec les systèmes <strong>DLP (Data Loss Prevention)</strong> permet de bloquer en temps réel les opérations non conformes, tandis que l&rsquo;<strong>Identity Governance</strong> assure que les droits d&rsquo;accès soient révoqués automatiquement quand les conditions changent (changement de rôle, fin de contrat, modifications organisationnelles).</p>
</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Exemple de modèle Okta FGA"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_d617fdbdc0740329.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_ce0599ada6ef860f.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_ad4cadb112e6226f.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_84b1c4660fea1f2b.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-fga_hu_dabb73c7e68b8a26.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-fga.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-fga.png">


  
    <figcaption>Exemple de modèle Okta FGA</figcaption>
</figure>
<hr>

<h2 class="relative group">Identity Fabric : L&rsquo;architecture qui unit les identités
    <div id="identity-fabric--larchitecture-qui-unit-les-identités" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#identity-fabric--larchitecture-qui-unit-les-identit%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Tandis que le modèle Zero Trust définit clairement <strong>quoi</strong> protéger et <strong>comment</strong> approcher la sécurité, il ne résout pas automatiquement le problème de <strong>coordination</strong> entre tous les systèmes impliqués. Sans une architecture unifiante, on risque d&rsquo;avoir un modèle Zero Trust théoriquement solide mais pratiquement fragmenté, où chaque composant opère en isolation.</p>
<p>Pour surmonter la fragmentation de ces écosystèmes, le concept d&rsquo;<strong>Identity Fabric</strong> émerge comme l&rsquo;approche architecturale la plus efficace. L&rsquo;Identity Fabric n&rsquo;est pas un seul produit, mais un framework complet qui intègre et orchestre tous les systèmes IAM disparates pour fonctionner comme un seul système unifié. Cette approche crée un « tissu » de sécurité cohérent qui s&rsquo;étend sur toute l&rsquo;infrastructure IT d&rsquo;entreprise, éliminant les silos et les points aveugles de sécurité qui émergent d&rsquo;une implémentation fragmentée du Zero Trust.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Identity Fabric Model for Zero Trust Maturity"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_86f2219b086279bf.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_34c03c9104899077.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_950f1af5a39aeeee.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_e681c16195604c61.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/model-identity-fabric_hu_9c0094d252ed207b.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/model-identity-fabric.png"
    src="/blog/quis-custodiet-ipsos-custodes/model-identity-fabric.png">


  
    <figcaption>Identity Fabric Model, évolution du Zero Trust Maturity Model</figcaption>
</figure>
<p><strong>Okta est conçue pour servir d&rsquo;orchestrateur central dans cette Identity Fabric.</strong> Grâce à ses vastes capacités d&rsquo;intégration, Okta connecte et gère toutes les identités, applications et infrastructures (IaaS, on-prem, multi-cloud), indépendamment du fournisseur. Cette approche <em>vendor-agnostic</em> ne garantit pas seulement une visibilité complète et un contrôle centralisé, mais permet aussi d&rsquo;appliquer des politiques de sécurité cohérentes à toutes les entités numériques, humaines et non humaines. En pratique, elle permet d&rsquo;orchestrer identités et accès de manière agile, scalable et sécurisée, s&rsquo;adaptant à une réalité cloud-first et API-driven, portant les principes Zero Trust à un niveau d&rsquo;implémentation plus large et cohésif.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Identity Fabric"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_c087d0268e197de4.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_dc206d5690988c3f.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_279ee77da1378394.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_88d2e03efdb45f4a.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-fabric_hu_7ab190bed11e961f.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-identity-fabric.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-identity-fabric.png">


  
</figure>

<h3 class="relative group">IPSIE : L&rsquo;importance des standards ouverts
    <div id="ipsie--limportance-des-standards-ouverts" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#ipsie--limportance-des-standards-ouverts" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La vraie force d&rsquo;une Identity Fabric ne réside pas seulement dans la capacité d&rsquo;un seul vendor d&rsquo;orchestrer tous les composants, mais dans son <strong>interopérabilité intrinsèque</strong> basée sur des standards ouverts. Ce principe est fondamental pour garantir que l&rsquo;architecture reste flexible et que les organisations maintiennent la liberté de choisir les meilleures solutions pour chaque besoin spécifique, sans être liées à un seul écosystème propriétaire.</p>
<p><strong>Okta soutient activement cette philosophie à travers l&rsquo;adoption de protocoles standard</strong> comme SAML, OIDC, OAuth 2.0 et SCIM, et participe activement à l&rsquo;initiative <strong><a href="https://www.okta.com/blog/2024/10/oktas-mission-to-standardize-identity-security/"  target="_blank" rel="noreferrer">IPSIE (Identity Provider Security and Integration Ecosystem)</a></strong> de la <strong>OpenID Foundation<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup></strong>. Ce projet vise à créer le premier standard de sécurité unifié pour les identités d&rsquo;entreprise, garantissant que différentes solutions IAM et autres produits de sécurité puissent communiquer et collaborer sans compromettre la sécurité.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="IPSIE (Identity Provider Security and Integration Ecosystem)"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_872eb830bc5dba5.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_ebacf4fe3c7f10f6.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_77320e85a04b0891.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_e7b5da0cfa46709c.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-ipsie_hu_d2237d45ffc67978.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-ipsie.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-ipsie.png">


  
</figure>
<p>L&rsquo;approche basée sur des standards ouverts signifie qu&rsquo;une organisation peut, par exemple, utiliser <strong>Okta</strong> pour l&rsquo;<strong>Identity Governance</strong> tout en maintenant une solution différente pour l&rsquo;<strong>Access Management</strong>, ou échanger des signaux avec des outils de sécurité tiers comme EDR, Antispam, ZTNA. Cette flexibilité <strong>démocratise la sécurité des identités</strong>, permettant à chaque organisation de construire sa propre Identity Fabric sur mesure, combinant les meilleures solutions disponibles sur le marché dans un écosystème cohérent et sécurisé.</p>
<hr>

<h2 class="relative group">Le risque caché du fournisseur intégré
    <div id="le-risque-caché-du-fournisseur-intégré" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-risque-cach%c3%a9-du-fournisseur-int%c3%a9gr%c3%a9" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Choisir une solution IAM fournie par le même vendor qui gère votre infrastructure et vos données dans le cloud peut sembler pratique et économiquement avantageux, mais présente des risques significatifs. Voyons-les en détail.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Vendor Lock-in"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_e955fc96d4c4009f.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_dc0d65526ad7e501.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_7d770bec4e34be08.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_17e261384dbc6a7a.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/vendor-lock_hu_3c857d7880a60e65.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/vendor-lock.png"
    src="/blog/quis-custodiet-ipsos-custodes/vendor-lock.png">


  
</figure>
<p>La profonde intégration avec l&rsquo;écosystème propriétaire d&rsquo;un seul fournisseur peut piéger les entreprises dans un <strong>Vendor Lock-in</strong> presque irréversible. La migration devient un processus prohibitivement coûteux et chronophage, limitant drastiquement la flexibilité d&rsquo;adopter de nouvelles technologies ou de négocier des conditions économiques plus avantageuses.</p>
<p>De plus, quand un fournisseur contrôle à la fois les services et l&rsquo;infrastructure et le mécanisme de sécurité, émerge un <strong>conflit d&rsquo;intérêts intrinsèque</strong>.
Ses priorités pourraient ne pas être la sécurité ou l&rsquo;interopérabilité universelle, mais l&rsquo;intégration profonde avec son propre écosystème. Cela peut conduire à des compromis, des raccourcis dans la protection et, en fin de compte, à un <strong>manque de transparence et d&rsquo;impartialité</strong>.</p>
<p>Souvent, les clients découvrent les limitations des solutions intégrées seulement quand il est trop tard et que changer devient très coûteux.</p>
<hr>

<h2 class="relative group">Les avantages d&rsquo;un IAM indépendant
    <div id="les-avantages-dun-iam-indépendant" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#les-avantages-dun-iam-ind%c3%a9pendant" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Une solution <strong>IAM indépendante</strong>, comme <strong>Okta</strong>, est conçue pour être neutre, interopérable et modulaire. Choisir une plateforme indépendante offre les avantages suivants :</p>
<ul>
<li>
<p><strong>Flexibilité et Agilité</strong> : Avec un vaste catalogue d&rsquo;intégrations, une solution <em>vendor-agnostic</em> permet aux entreprises d&rsquo;adopter une stratégie &ldquo;best-of-breed&rdquo;, choisissant les meilleurs outils pour chaque fonction business et unifiant la gestion des identités dans une seule plateforme sécurisée.
Par exemple, il est possible de choisir des solutions de différents fournisseurs pour : Infrastructure (IaaS), Collaboration (email, fichiers, instant messaging), EDR, Antispam, etc.</p>
</li>
<li>
<p><strong>Neutralité et Standards Ouverts</strong> : Les solutions comme Okta se basent sur des standards ouverts (OAuth 2.0, OIDC, SAML, SCIM), évitant les logiques propriétaires. Cette neutralité favorise la portabilité, la compliance et l&rsquo;interopérabilité entre différents écosystèmes.
Cet engagement se manifeste dans l&rsquo;initiative <strong><a href="/fr/blog/quis-custodiet-ipsos-custodes/#ipsie-limportance-des-standards-ouverts" >IPSIE</a></strong>, dont nous avons parlé tout à l&rsquo;heure.</p>
</li>
<li>
<p><strong>Aucune dépendance aux logiques propriétaires</strong> : Cette approche élimine complètement toute dépendance aux logiques propriétaires, garantissant que le système soit flexible, interopérable et à l&rsquo;épreuve du futur. L&rsquo;indépendance des solutions contraignantes permet aux organisations de choisir les technologies les plus adaptées à leurs besoins sans être limitées par les décisions d&rsquo;un seul fournisseur. Cela favorise l&rsquo;innovation et la capacité d&rsquo;adaptation dans un paysage technologique en évolution continue.</p>
</li>
<li>
<p><strong>Résilience et Governance Renforcée</strong> : Un IAM indépendant ne se limite pas au login. Il offre des outils d&rsquo;Identity Governance (IGA) pour gérer le cycle de vie des identités, le Privileged Access Management (PAM) pour protéger les comptes sensibles et l&rsquo;Identity Security Posture Management (ISPM) pour un monitoring continu.</p>
</li>
</ul>
<p>Okta s&rsquo;engage dans un processus continu d&rsquo;amélioration de la sécurité à travers des investissements en innovation, contrôles et transparence. Cela se concrétise dans l&rsquo;<strong><a href="https://www.okta.com/secure-identity-commitment/"  target="_blank" rel="noreferrer">Okta Secure Identity Commitment</a></strong>, une initiative stratégique à long terme pour guider l&rsquo;industrie dans la lutte contre les attaques aux identités. Elle s&rsquo;articule autour de quatre principes : <strong>fournir des produits sécurisés à la pointe</strong>, <strong>promouvoir les meilleures pratiques parmi les clients</strong>, <strong>renforcer continuellement l&rsquo;infrastructure d&rsquo;entreprise interne</strong>, et <strong>élever les standards de toute l&rsquo;industrie</strong> (par exemple avec <a href="/fr/blog/quis-custodiet-ipsos-custodes/#ipsie-limportance-des-standards-ouverts" >IPSIE</a>).</p>

<h3 class="relative group">ROI Tangible et Bénéfices Mesurables
    <div id="roi-tangible-et-bénéfices-mesurables" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#roi-tangible-et-b%c3%a9n%c3%a9fices-mesurables" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Les avantages d&rsquo;une approche IAM basée sur <em>Identity Fabric</em> ne sont pas seulement théoriques. Selon une étude récente de <strong>Forrester Consulting</strong><sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, les organisations qui implémentent <strong><a href="https://www.okta.com/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance</a></strong> obtiennent un <strong>ROI de 211%</strong> en trois ans. Les bénéfices incluent :</p>
<ul>
<li><strong>Réduction des coûts opérationnels</strong> : Automation des activités de provisioning et deprovisioning avec une réduction de 75% du temps nécessaire pour gérer les accès utilisateur</li>
<li><strong>Amélioration de la productivité</strong> : Les utilisateurs récupèrent en moyenne 30 minutes par jour grâce au SSO et à la réduction des frictions d&rsquo;accès</li>
<li><strong>Réduction des risques de compliance</strong> : Diminution de 60% du temps nécessaire pour les audits et vérifications de conformité</li>
<li><strong>Prévention de violations</strong> : Le coût évité d&rsquo;une seule violation peut largement dépasser l&rsquo;investissement dans toute la plateforme IAM</li>
</ul>
<p>Pour explorer le potentiel ROI spécifique pour votre organisation, Okta met à disposition un <a href="https://www.okta.com/roi/"  target="_blank" rel="noreferrer">calculateur dédié</a> qui considère les dimensions et caractéristiques spécifiques de l&rsquo;entreprise.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="The Okta Platform"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_7dcbb9dad0c188da.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_653cd77452c177a7.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_f0dbf5c6fd7e9792.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_cb6788edde496cd3.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric_hu_a874a4114b00b5f6.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-platform-identity-security-fabric.png">


  
</figure>

<h3 class="relative group">Évaluation de la maturité IAM : où vous situez-vous ?
    <div id="évaluation-de-la-maturité-iam--où-vous-situez-vous-" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#%c3%a9valuation-de-la-maturit%c3%a9-iam--o%c3%b9-vous-situez-vous-" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Avant d&rsquo;entreprendre la transformation, il est essentiel d&rsquo;évaluer l&rsquo;état actuel. Le <strong><a href="https://www.okta.com/resources/whitepaper-a-comprehensive-guide-for-your-identity-maturity-journey/"  target="_blank" rel="noreferrer">modèle de maturité IAM d&rsquo;Okta</a></strong> identifie quatre niveaux progressifs qui définissent comment les capacités d&rsquo;Identity peuvent contribuer à l&rsquo;atteinte des objectifs business et à la valeur organisationnelle :</p>
<ol>
<li><strong>Fundamental</strong> : Gestion manuelle des accès, mots de passe partagés, aucune visibilité centralisée</li>
<li><strong>Scaling</strong> : Automation de base des processus, implémentation de SSO et MFA sur plusieurs applications</li>
<li><strong>Advanced</strong> : Politiques centralisées, Governance structurée, Automation avancée, monitoring des accès et intégration avec d&rsquo;autres systèmes. L&rsquo;Identity s&rsquo;intègre avec le broader technology stack pour améliorer l&rsquo;efficacité pour une gestion proactive de la sécurité, avec des expériences utilisateur optimisées</li>
<li><strong>Strategic</strong> : L&rsquo;identité est stratégique : Automation complète, analytics prédictifs, Zero Trust implémenté, AI pour insights et recommandations. L&rsquo;Identity devient le plan de contrôle primaire pour l&rsquo;administration des accès et élément clé de la stratégie de cybersécurité</li>
</ol>
<p>La majorité des organisations se trouve entre le Stage 1 et 2, avec d&rsquo;importantes opportunités d&rsquo;amélioration à travers l&rsquo;adoption d&rsquo;une plateforme IAM moderne.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta Identity Maturity Model"
    srcset="
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_d2b28841c8519dcb.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_e69a98f9a3b038e0.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_19d940d9a41e0c84.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_2bc9c85dd331ceaa.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model_hu_1b961f809600dab6.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model.png"
    src="/blog/quis-custodiet-ipsos-custodes/okta-identity-maturity-model.png">


  
    <figcaption><a href="https://www.okta.com/resources/whitepaper-a-comprehensive-guide-for-your-identity-maturity-journey/"  target="_blank" rel="noreferrer">Okta Identity Maturity Model</a></figcaption>
</figure>
<hr>

<h2 class="relative group">Une évaluation équilibrée
    <div id="une-évaluation-équilibrée" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#une-%c3%a9valuation-%c3%a9quilibr%c3%a9e" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Bien que les avantages d&rsquo;un <strong>Identity Fabric</strong> soient significatifs, il est important de reconnaître quelques défis que les organisations pourraient rencontrer :</p>
<ul>
<li>
<p><strong>Complexité initiale de setup</strong> : L&rsquo;implémentation d&rsquo;une solution indépendante requiert une plus grande planification initiale par rapport à l&rsquo;activation d&rsquo;une fonctionnalité déjà intégrée. Cependant, cette complexité initiale se traduit en plus grande flexibilité et contrôle à long terme.</p>
</li>
<li>
<p><strong>Investissement en compétences</strong> : L&rsquo;équipe IT doit acquérir une familiarité avec les protocoles d&rsquo;intégration (SAML, OIDC, SCIM) et les best practices IAM. Okta mitigue ce défi à travers plus de 8000 intégrations out-of-the-box dans le catalogue <a href="https://www.okta.com/integrations/"  target="_blank" rel="noreferrer">OIN - Okta Integration Network</a>, <a href="https://help.okta.com/en-us/content/index.htm"  target="_blank" rel="noreferrer">documentation extensive</a>, <a href="https://learning.okta.com/"  target="_blank" rel="noreferrer">trainings gratuits</a> et support dédié pendant l&rsquo;onboarding.</p>
</li>
<li>
<p><strong>Coûts de licensing additionnels</strong> : Contrairement aux solutions <em>« gratuites »</em> intégrées, une plateforme IAM spécialisée a un coût de licence. Cependant, comme démontré par les données ROI, cet investissement se rembourse rapidement à travers efficacité opérationnelle et réduction des risques.</p>
</li>
</ul>
<p>La clé est de reconnaître que ces défis sont <strong>temporaires et mitigeables</strong>, tandis que les avantages d&rsquo;un IAM agnostique, basé sur une architecture Identity Fabric, sont <strong>structurels et durables</strong>.</p>

<h3 class="relative group">Pour les petites et moyennes entreprises
    <div id="pour-les-petites-et-moyennes-entreprises" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pour-les-petites-et-moyennes-entreprises" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Même si l&rsquo;approche intégrée peut sembler attrayante pour réduire coûts et complexité initiaux, l&rsquo;expérience démontre qu&rsquo;à long terme cela ne paie pas, surtout en termes de ROI et risque de violations. Les petites entreprises sont souvent les cibles les plus vulnérables précisément parce qu&rsquo;elles perçoivent la sécurité comme un coût plutôt que comme un investissement.</p>
<p>Okta offre <a href="https://www.okta.com/solutions/small-business/"  target="_blank" rel="noreferrer">des solutions spécifiques pour les small business</a> qui rendent l&rsquo;IAM enterprise accessible même aux organisations plus petites, avec un <strong>modèle de pricing scalable</strong> qui grandit avec l&rsquo;entreprise, permettant de commencer avec les fonctionnalités essentielles et de les étendre dans le futur.</p>
<p>Cette approche permet aux PME d&rsquo;implémenter des best practices de sécurité enterprise dès le début, évitant des migrations coûteuses futures et se protégeant de menaces toujours plus sophistiquées qui ne font pas de distinction entre grandes et petites organisations.</p>
<hr>

<h2 class="relative group">Conclusions : l&rsquo;identité comme arbitre impartial
    <div id="conclusions--lidentité-comme-arbitre-impartial" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusions--lidentit%c3%a9-comme-arbitre-impartial" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Dans le paysage numérique d&rsquo;aujourd&rsquo;hui, <strong>l&rsquo;identité est le nouveau périmètre de sécurité. Le choix d&rsquo;une plateforme IAM n&rsquo;est pas simplement une décision technique, mais un choix stratégique fondamental</strong>. Se confier à un seul fournisseur pour infrastructure, données et identité peut apparaître apparemment avantageux, mais <strong>la vraie sécurité se fonde sur la séparation des pouvoirs, la transparence et la liberté de choix</strong>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt=""
    srcset="
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_fc3b24a15f34535.webp  330w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_eb67678aae7659ca.webp  660w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_33c52214684f18c4.webp  960w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_624f007878f85557.webp 1280w,
      /blog/quis-custodiet-ipsos-custodes/mfa_hu_c46a1caaf7fd8ca1.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/quis-custodiet-ipsos-custodes/mfa.png"
    src="/blog/quis-custodiet-ipsos-custodes/mfa.png">


  
</figure>
<p>Adopter une solution <strong>IAM indépendante</strong>, qui se configure comme un vraitable <strong>Identity Fabric</strong>, signifie implémenter une architecture qui assure une gestion des identités unifiée et sécurisée. Cette approche réduit les risques, augmente la flexibilité et supporte pleinement une stratégie Zero Trust.</p>
<p>Comme nous avons cité au début : <em>« Qui surveille les surveillants ? »</em>. <strong>L&rsquo;IAM doit opérer comme un arbitre impartial, pas comme un joueur sur le terrain.</strong></p>
<p>La sécurité authentique dérive de la séparation des pouvoirs : <strong>ceux qui sont chargés de la protection ne peuvent pas être ceux qui contrôlent chaque aspect de l&rsquo;infrastructure et des données.</strong> Une <strong>architecture IAM indépendante</strong> n&rsquo;est pas seulement plus sécurisée, mais elle est aussi intrinsèquement plus <strong>résiliente, scalable et libre</strong>.</p>
<p>Comme <strong>Solutions Engineer Okta</strong>, je vois quotidiennement les bénéfices de cette approche. C&rsquo;est pourquoi je crois qu&rsquo;<strong>Okta</strong> représente la meilleure implémentation de cette philosophie.</p>
<hr>

<h2 class="relative group">✋ Votre expérience compte
    <div id="-votre-expérience-compte" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-votre-exp%c3%a9rience-compte" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>📊 <strong>Évaluez votre état actuel</strong> : Avant d&rsquo;entreprendre une transformation IAM, il est essentiel de faire le point de la situation. Okta offre un <strong>Secure Identity Discovery Assessment</strong> gratuit qui analyse vos risques actuels de sécurité des identités à travers <em>12 questions clés</em>, fournissant des recommandations ciblées de la part des experts Okta. <a href="/contacts" >Contactez-moi</a> (ou votre représentant commercial Okta) pour en savoir plus.</p>
<p>📈 <strong>Calculez votre ROI</strong> : Utilisez le <strong><a href="https://www.okta.com/roi/"  target="_blank" rel="noreferrer">calculateur ROI d&rsquo;Okta</a></strong> pour évaluer les bénéfices économiques spécifiques pour votre organisation. En moyenne, les clients Okta réduisent de 60% les coûts de maintenance et développement.</p>
<p>📣 <strong>Partagez votre expérience dans les commentaires</strong> : Quelle est votre approche aux solutions IAM ? Avez-vous déjà affronté le dilemme entre solution intégrée et indépendante ?</p>
<p>🤝 <strong>Découvrez l&rsquo;Identity Fabric</strong> : Si vous êtes intéressé à comprendre comment il peut protéger votre entreprise, <a href="/contacts" >contactez-moi</a> pour une consultation personnalisée.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://fr.wikipedia.org/wiki/Quis_custodiet_ipsos_custodes"  target="_blank" rel="noreferrer">Satire VI, O31-O32</a>, Juvénal (Decimus Iunius Iuvenalis), 111&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://openid.net/wg/ipsie/"  target="_blank" rel="noreferrer">The Interoperability Profiling for Secure Identity in the Enterprise (IPSIE) Work Group</a>, OpenID Foundation, 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.okta.com/blog/2025/07/new-forrester-study-reveals-okta-identity-governance-can-result-in-211-roi/"  target="_blank" rel="noreferrer">The Total Economic Impact™ Of Okta Identity Governance</a>, Forrester, 2025&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>IAM</category>
      <category>Zero Trust</category>
      <category>Identity Fabric</category>
      <category>Okta</category>
      <category>Cybersecurity</category>
      <category>Vendor Lock-in</category>
      <category>Identity Governance</category>
      <category>MFA</category>
      <category>SAML</category>
      <category>OIDC</category>
      <category>Digital Identity</category>
      <category>Enterprise Security</category>
      <category>IPSIE</category>
      <category>OpenID Foundation</category>
    </item>
    <item>
      <title>Banques sous siège. La stratégie : Identity Fabric</title>
      <link>https://iam.fabiograsso.net/fr/blog/report-banca-italia-2024/</link>
      <pubDate>Fri, 29 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/report-banca-italia-2024/</guid>
      <description>Analyse des incidents cyber bancaires 2024 (+45%) selon le rapport de la Banca d&amp;rsquo;Italia et la stratégie Identity Fabric pour la résilience opérationnelle dans le secteur financier italien et européen.</description>
      <content:encoded>&lt;![CDATA[
<h2 class="relative group">La situation en 2024
    <div id="la-situation-en-2024" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-situation-en-2024" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Le récent rapport <strong>&ldquo;Framework segnaletico di Vigilanza degli incidenti operativi o di sicurezza - Analisi orizzontale 2024&rdquo;</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup> de la Banca d&rsquo;Italia n&rsquo;est pas seulement une statistique, c&rsquo;est une alarme stratégique pour tout le secteur financier italien (et, par extension, européen). Les données sont nettes et préoccupantes : une <strong>augmentation de 45% des incidents opérationnels et de sécurité signalés</strong>, pour un total de <strong>188 notifications</strong>, le niveau le plus élevé jamais enregistré depuis 2020.</p>

<div class="chart">
  <canvas id="chart-dc9e68b6c2896b45f1c4a8868b282b32"></canvas>
  <script type="text/javascript">
    window.addEventListener("DOMContentLoaded", (event) => {
      const ctx = document.getElementById("chart-dc9e68b6c2896b45f1c4a8868b282b32");
      const chart = new Chart(ctx, {
        
type: 'bar',
data: {
    labels: ['2020','2021','2022','2023','2024'],
    datasets: [
        {
        label: 'Cyber incidents',
        data: [26, 20, 15, 37, 40],
        backgroundColor: 'rgba(255, 99, 132, 0.7)',
        borderColor: 'rgba(255, 99, 132, 1)',
        borderWidth: 1,
        borderRadius: 2
        },
        {
        label: 'Operational Incidents',
        data: [56, 76, 84, 93, 148],
        backgroundColor: 'rgba(54, 162, 235, 0.7)',
        borderColor: 'rgba(54, 162, 235, 1)',
        borderWidth: 1,
        borderRadius: 2
        },
        {
        label: 'Total incidents',
        type: 'line',
        data: [82, 96, 99, 130, 188],
        borderColor: 'rgba(255, 159, 64, 1)',
        backgroundColor: 'rgba(255, 159, 64, 0.2)',
        borderWidth: 2,
        pointRadius: 5,
        pointHoverRadius: 10,
        tension: 0.3,
        fill: false,
        }
    ]
},
options: {
    responsive: true,
    interaction: { mode: 'index', intersect: false },
    scales: {
        x: { stacked: true },
        y: {stacked: true, beginAtZero: true,       ticks: { precision: 0 } }
    },
    plugins: {
        title: {
        display: true,
        text: 'Évolution des Incidents Bancaires en Italie (2020-2024)'
        }
    }
}

      });
    });
  </script>
</div>

<p>Mais la donnée la plus révélatrice émerge de l&rsquo;analyse détaillée : <strong>65% de tous les incidents ont impliqué un fournisseur de services externe</strong>, un énorme bond par rapport aux 45% de 2023. Cela, uni à un temps moyen de restauration des services plus que doublé (de 9 à 21 heures), nous dit une chose clairement : le périmètre de sécurité traditionnel n&rsquo;existe plus. Le risque est fragmenté, interconnecté et réside de plus en plus dans la gestion des identités et des accès privilégiés.</p>
<p>Le panorama des menaces évolue aussi rapidement. Les attaques DDoS &ldquo;bruyantes&rdquo; ont chuté de 75% (de 16 en 2023 à 4 en 2024), laissant place à des menaces plus silencieuses et ciblées comme <strong>malware (50% des incidents cyber), accès non autorisés (45%) et social engineering (22,5%)</strong>. L&rsquo;objectif n&rsquo;est plus seulement de &ldquo;faire tomber&rdquo; un service, mais d&rsquo;<em>infiltrer, voler les credentials et se déplacer latéralement</em> à travers l&rsquo;infrastructure numérique interconnectée.<sup id="fnref1:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>

<div class="chart">
  <canvas id="chart-d684483401a746b2c9994671f9d5508e"></canvas>
  <script type="text/javascript">
    window.addEventListener("DOMContentLoaded", (event) => {
      const ctx = document.getElementById("chart-d684483401a746b2c9994671f9d5508e");
      const chart = new Chart(ctx, {
        
type: 'bar',
data: {
    labels: ['Malware','Unauthorized Access','Social Engineering','DDoS','Other'],
    datasets: [
        {
        data: [20, 18, 9, 4, 3],
        backgroundColor: [
            'rgba(255, 99, 132, 0.7)',
            'rgba(54, 162, 235, 0.7)',
            'rgba(255, 206, 86, 0.7)',
            'rgba(153, 102, 255, 0.7)',
            'rgba(75, 192, 192, 0.7)'
        ],
        borderColor: [
            'rgba(255, 99, 132, 1)',
            'rgba(54, 162, 235, 1)',
            'rgba(255, 206, 86, 1)',
            'rgba(153, 102, 255, 1)',
            'rgba(75, 192, 192, 1)'
        ],
        borderWidth: 1,
        borderRadius: 3
        }
    ]
},
options: {
    responsive: true,
    interaction: { mode: 'index', intersect: false },
    plugins: {
        legend: { display: false },
        tooltip: { enabled: true },
        title: {
            display: true,
            text: 'Types d’incidents cyber dans le secteur bancaire italien (2020–2024)'
        }
    },
    scales: {
        x: { stacked: false },
        y: {stacked: false, beginAtZero: true, max: 25, ticks: { precision: 0 } }
    },
}

      });
    });
  </script>
</div>

<p>Ces données italiennes reflètent une tendance européenne plus large. L&rsquo;European Banking Authority (EBA) rapporte que plus de 58% des banques européennes ont subi au moins une cyberattaque au second semestre 2024, avec 24% qui ont enregistré au moins une attaque réussie avec impact significatif<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>. En parallèle, l&rsquo;ENISA a identifié 488 incidents cyber publiquement rapportés dans le secteur financier européen entre janvier 2023 et juin 2024, avec les banques comme objectif primaire dans 46% des cas<sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>.</p>
<p>Dans ce scénario, les réglementations comme le <strong>Digital Operational Resilience Act (DORA)</strong> et <strong>Network and Information Security (NIS) 2</strong> ne sont pas un simple fardeau bureaucratique, mais la réponse logique et nécessaire à cette nouvelle réalité. Avec les échéances réglementaires de DORA et NIS2 déjà en vigueur depuis janvier 2025, l&rsquo;urgence d&rsquo;adopter un nouveau modèle de défense est maximale<sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup><sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>.</p>
<p>La question n&rsquo;est plus <em>si</em> adopter une stratégie de sécurité basée sur l&rsquo;identité, mais <em>comment</em> la construire de manière cohésive, scalable et résiliente face à des menaces toujours plus sophistiquées.</p>

<h2 class="relative group">La réponse stratégique : construire un &ldquo;Identity Fabric&rdquo; résilient
    <div id="la-réponse-stratégique--construire-un-identity-fabric-résilient" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-r%c3%a9ponse-strat%c3%a9gique--construire-un-identity-fabric-r%c3%a9silient" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Affronter des menaces si diverses — fragilité interne, attaques externes ciblées et vulnérabilités de la supply chain — avec une mosaïque de solutions de sécurité isolées est une stratégie perdante. Chaque outil crée un nouveau silo, augmentant la complexité opérationnelle et laissant de dangereuses zones d&rsquo;ombre que les attaquants peuvent exploiter.</p>
<p>La réponse moderne est une approche de <strong>plateforme unifiée</strong> : l&rsquo;<strong><a href="https://www.okta.com/identity-101/identity-fabric-the-future-of-identity-and-access-management/"  target="_blank" rel="noreferrer">Identity Fabric</a></strong> d&rsquo;Okta.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="eager"
    decoding="async"
    fetchpriority="high"
    alt="Okta Identity Fabric"
    srcset="
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_c087d0268e197de4.webp  330w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_dc206d5690988c3f.webp  660w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_279ee77da1378394.webp  960w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_88d2e03efdb45f4a.webp 1280w,
      /blog/report-banca-italia-2024/okta-identity-fabric_hu_7ab190bed11e961f.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/report-banca-italia-2024/okta-identity-fabric.png"
    src="/blog/report-banca-italia-2024/okta-identity-fabric.png">


  
</figure>
<p><strong>Qu&rsquo;est-ce qu&rsquo;un Identity Fabric ?</strong> L&rsquo;Identity Fabric est une architecture de sécurité des identités unifiée qui supporte tous les cas d&rsquo;usage de l&rsquo;identité en étant complètement orchestrée et intégrée. Imaginez-le comme un tissu connectif intelligent qui unifie la sécurité de <strong>toutes les identités</strong> (employés, clients, partenaires, API, agents AI et service accounts) et de <strong>toutes les ressources</strong> (applications, infrastructure, données). Au lieu de silos fragmentés, il crée un plan de contrôle unique qui offre visibilité centralisée, orchestration des politiques et réponse coordonnée aux menaces.</p>
<p>La <strong><a href="https://www.okta.com/products/okta-platform/"  target="_blank" rel="noreferrer">Okta Platform</a></strong> représente l&rsquo;évolution naturelle de cette vision, offrant une solution end-to-end qui porte l&rsquo;Identity Fabric à la vie réelle. Composée d&rsquo;<strong><a href="https://www.okta.com/products/workforce-identity/"  target="_blank" rel="noreferrer">Okta Workforce Identity</a></strong> et <strong><a href="https://www.okta.com/products/okta-customer-identity/"  target="_blank" rel="noreferrer">Okta Customer Identity</a></strong>, la plateforme est conçue avec cette architecture en tête, garantissant que l&rsquo;écosystème de produits travaille ensemble pour réduire le risque tandis que les organisations se concentrent sur offrir des expériences numériques de premier plan (cf. <em><a href="https://www.okta.com/blog/2025/05/one-platform-every-identity-unifying-okta-customer-identity-with-okta-workforce/"  target="_blank" rel="noreferrer">One Platform, Every Identity</a></em>).</p>
<p>Un concept fondamental de cette approche est la <strong>neutralité technologique</strong>, qui garantit la liberté de choisir les meilleures technologies sans être liées à un seul écosystème propriétaire. Ceci est particulièrement critique dans un secteur comme celui bancaire, où l&rsquo;intégration avec des systèmes legacy et des fournisseurs tiers est essentielle.</p>
<p>Un Identity Fabric efficace se fonde sur quatre piliers stratégiques qui travaillent en synergie.</p>

<h3 class="relative group">1. Au-delà de l&rsquo;MFA : authentification à l&rsquo;épreuve du phishing
    <div id="1-au-delà-de-lmfa--authentification-à-lépreuve-du-phishing" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#1-au-del%c3%a0-de-lmfa--authentification-%c3%a0-l%c3%a9preuve-du-phishing" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Avec le social engineering et le vol de credentials comme vecteurs d&rsquo;attaque primaires (responsables de 22,5% des incidents cyber en 2024), l&rsquo;MFA traditionnel (notifications push, OTP) ne suffit plus. Il est essentiel de neutraliser le phishing à la racine avec des méthodes phishing-resistant.<sup id="fnref2:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>
<p><strong>💡 Technologies clés :</strong></p>
<ul>
<li><strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a></strong> utilise des standards cryptographiques ouverts comme FIDO2 pour lier l&rsquo;authentification cryptographiquement au device. En termes simples, même si un utilisateur est trompé et insère ses credentials sur un site faux, ceux-ci sont inutiles pour l&rsquo;attaquant car ils ne peuvent pas être réutilisés ailleurs grâce à la cryptographie à clé publique.</li>
<li><strong><a href="https://www.okta.com/products/adaptive-multi-factor-authentication/"  target="_blank" rel="noreferrer">Okta Adaptive MFA</a></strong> : Cette solution va au-delà de l&rsquo;MFA statique, offrant une <strong>authentification dynamique basée sur le risque</strong> qui évalue le contexte de chaque tentative d&rsquo;accès. Le système analyse des facteurs comme la location géographique, le device utilisé, le comportement utilisateur et les indicateurs de compromission (comme l&rsquo;usage de proxy ou passwords compromis) pour déterminer automatiquement le niveau d&rsquo;authentification requis. Pour les transactions à haut risque ou accès depuis des devices non conformes, il peut requérir des facteurs additionnels comme WebAuthn ou biométrie, tandis que pour les scénarios à bas risque il réduit la friction pour l&rsquo;utilisateur en maintenant la sécurité.</li>
</ul>

<h3 class="relative group">2. Governance Totale : gérer le cycle de vie de <em>toutes</em> les identités
    <div id="2-governance-totale--gérer-le-cycle-de-vie-de-toutes-les-identités" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#2-governance-totale--g%c3%a9rer-le-cycle-de-vie-de-toutes-les-identit%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La donnée de 65% des incidents qui implique des fournisseurs souligne un problème critique de governance des accès dans la supply chain digitale. Ce risque est amplifié par l&rsquo;explosion des <strong>Identités Non Humaines (NHI)</strong> — API key, service account, token de système, certificats digitaux — qui aujourd&rsquo;hui dépassent numériquement de loin celles humaines et sont le tissu connectif de la supply chain digitale. Le manque de governance de ces identités avec la même rigueur que celles humaines représente une violation directe des principes DORA.<sup id="fnref3:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup></p>
<p><strong>💡 Technologies clés :</strong></p>
<ul>
<li><strong><a href="https://www.okta.com/products/identity-governance/"  target="_blank" rel="noreferrer">Okta Identity Governance (OIG)</a></strong> automatise tout le cycle de vie de l&rsquo;accès à travers des flux <strong>JML (Joiner-Mover-Leaver)</strong> intelligents. Le système garantit qu&rsquo;à chaque identité — humaine et non — soit appliqué rigoureusement le principe du <strong>least privilege</strong> à travers des flux de demande et approbation traçables, des campagnes de certification périodiques automatisées et le de-provisioning automatique quand les identités ne sont plus nécessaires. Pour les identités non humaines, il implémente la rotation automatique des credentials et le monitoring continu de l&rsquo;utilisation.</li>
<li><strong><a href="https://www.okta.com/products/privileged-access/"  target="_blank" rel="noreferrer">Okta Privileged Access</a></strong> : Cette solution PAM native cloud élimine l&rsquo;accès permanent (standing access) aux serveurs, containers et applications SaaS privilégiées. Elle implémente le principe <strong>Zero Standing Privileges</strong>, requérant des approbations just-in-time pour l&rsquo;accès aux ressources critiques. Elle inclut un <strong>vault cloud</strong> pour la gestion sécurisée de credentials partagés, enregistrement complet des sessions SSH/RDP pour compliance, et intégration native avec <strong>Okta Access Requests</strong> pour des flux d&rsquo;approbation multi-step avec justification business et durées temporelles limitées. Particulièrement important pour les banques, elle gère aussi l&rsquo;accès privilégié aux <strong>identités de break-glass</strong> et aux service accounts critiques.</li>
</ul>

<h3 class="relative group">3. De la prévention à la protection continue et proactive
    <div id="3-de-la-prévention-à-la-protection-continue-et-proactive" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#3-de-la-pr%c3%a9vention-%c3%a0-la-protection-continue-et-proactive" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La sécurité ne peut pas être un contrôle statique au moment du login. Elle doit être un processus dynamique qui évalue le risque en temps réel, pour toute la durée de la session, s&rsquo;adaptant continuellement au panorama des menaces en évolution.</p>
<p><strong>💡 Technologies clés :</strong> Ici sont nécessaires deux capacités complémentaires qui travaillent en synergie pour offrir une protection à 360 degrés :</p>
<ul>
<li><strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta ISPM – Identity Security Posture Management</a></strong> : C&rsquo;est la défense <strong>proactive</strong>. ISPM fonctionne comme un &ldquo;check-up&rdquo; continu de votre infrastructure d&rsquo;identité, scannant constamment les systèmes cloud (Azure AD, AWS, Google Workspace, Salesforce) pour identifier et corriger les configurations erronées, lacunes dans l&rsquo;MFA, privilèges excessifs et vulnérabilités de sécurité <em>avant</em> qu&rsquo;elles soient exploitées par les attaquants. Avec l&rsquo;introduction des nouvelles capacités 2025, ISPM protège maintenant aussi les <strong>agents AI et identités non humaines</strong>, découvrant automatiquement service accounts, API key et autres identités automatisées qui échappent souvent à la governance traditionnelle.</li>
<li><strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta ITP – Identity Threat Protection</a></strong> : C&rsquo;est la défense <strong>réactive</strong> en temps réel. Utilisant des standards ouverts comme <strong>CAEP (Continuous Access Evaluation Protocol)</strong> et <strong>SSF (Shared Signals Framework)</strong> pour intégrer des signaux de risque de tout l&rsquo;écosystème de sécurité (par exemple d&rsquo;un EDR comme CrowdStrike), ITP surveille activement chaque session <em>après</em> le login initial. S&rsquo;il détecte une anomalie — comme un changement d&rsquo;IP suspect, une alerte d&rsquo;un système de sécurité du device, ou un comportement utilisateur inhabituel — il peut intervenir automatiquement en terminant la session, requérant une réauthentification, ou escaladant l&rsquo;incident à l&rsquo;équipe de sécurité.</li>
</ul>

<h3 class="relative group">4. N&rsquo;oubliez pas le Client : CIAM pour environnements hautement réglementés
    <div id="4-noubliez-pas-le-client--ciam-pour-environnements-hautement-réglementés" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#4-noubliez-pas-le-client--ciam-pour-environnements-hautement-r%c3%a9glement%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La confiance du client représente l&rsquo;asset le plus précieux pour chaque institution financière. Protéger les comptes des clients des fraudes et account takeover requiert le même niveau de rigueur appliqué en interne, mais avec une attention particulière à l&rsquo;équilibre entre sécurité et user experience. Dans le secteur bancaire, où chaque friction peut se traduire en abandon du client, cet équilibre est particulièrement délicat.</p>
<p><strong>💡 Technologies clés :</strong></p>
<ul>
<li>
<p><strong><a href="https://www.auth0.com/"  target="_blank" rel="noreferrer">Auth0</a></strong> avec <strong><a href="https://auth0.com/features/highly-regulated-identity"  target="_blank" rel="noreferrer">Highly Regulated Identity (HRI)</a></strong> représente la solution <strong>Financial-Grade Identity</strong> pour les opérations client sensibles. HRI est conçue spécifiquement pour satisfaire les plus hauts standards de sécurité et conformité réglementaire dans le secteur financier.</p>
</li>
<li>
<p><strong>HRI implémente trois piliers de sécurité fondamentaux :</strong></p>
<ul>
<li>
<p><strong>Strong Customer Authentication (SCA) avec Dynamic Linking</strong> : HRI implémente le SCA comme défini par <strong>PSD2 (Payment Services Directive 2)</strong>, requérant au moins deux facteurs d&rsquo;authentification indépendants. Le <strong>Dynamic Linking</strong> lie cryptographiquement les détails de la transaction au processus d&rsquo;approbation SCA, montrant à l&rsquo;utilisateur exactement ce qu&rsquo;il approuve (ex. <code>Autoriser paiement de €1.000 à Giovanni Rossi?</code>) et prévenant ainsi les <em>sophisticated fraud</em> via <em>transaction tampering</em><sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>.</p>
</li>
<li>
<p><strong>Protocoles FAPI 1 Advanced</strong> : HRI est une implémentation certifiée du standard <strong>Financial-Grade API</strong> de l&rsquo;OpenID Foundation, qui inclut<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup> :</p>
<ul>
<li><strong>PAR (Pushed Authorization Requests)</strong> : Déplace les paramètres sensibles de la transaction du front-channel (navigateur) vers des appels back-end authentifiés, empêchant l&rsquo;interception</li>
<li><strong>JAR (JWT-Secured Authorization Request)</strong> : Protège l&rsquo;intégrité de la requête d&rsquo;autorisation via signature digitale</li>
<li><strong>JWE (JSON Web Encryption)</strong> : Chiffre le payload des access token pour prévenir les data breach applicatifs</li>
</ul>
</li>
<li>
<p><strong>Authentification applicative renforcée</strong> : Supporte <strong>Private Key JWT</strong> et <strong>mTLS (Mutual TLS)</strong> comme alternatives aux client secrets, éliminant la transmission de secrets sur le réseau. Le <strong>Token Binding</strong> garantit que seule l&rsquo;application qui a demandé un access token peut l&rsquo;utiliser, rendant les token inutiles même s&rsquo;ils sont interceptés.</p>
</li>
<li>
<p><strong>Personnalisation et User Experience</strong> : Malgré les contrôles de sécurité rigoureux, HRI maintient une expérience utilisateur fluide à travers l&rsquo;intégration native avec <strong>Auth0 Actions</strong> pour des logiques d&rsquo;autorisation personnalisées et de nouveaux templates pour <strong>Universal Login</strong> qui permettent de customiser les écrans d&rsquo;approbation basés sur le type et les détails de la transaction spécifique (voir <em><a href="https://www.okta.com/blog/2024/07/highly-regulated-identity-the-key-to-easier-more-secure-customer-interactions/"  target="_blank" rel="noreferrer">Okta Blog</a></em>).</p>
</li>
</ul>
</li>
</ul>

<h2 class="relative group">D&rsquo;obligation réglementaire à avantage stratégique
    <div id="dobligation-réglementaire-à-avantage-stratégique" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#dobligation-r%c3%a9glementaire-%c3%a0-avantage-strat%c3%a9gique" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Les données du rapport de la Banca d&rsquo;Italia<sup id="fnref4:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup>, supportées par les trends européens documentés par EBA<sup id="fnref1:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup> et ENISA<sup id="fnref1:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>, dessinent clairement un champ de bataille cyber toujours plus complexe et interconnecté. Avec 80% des incidents qui touchent les services de paiement et 65% qui impliquent des fournisseurs tiers, affronter ces défis avec une approche fragmentée n&rsquo;est plus soutenable ni économiquement efficace.</p>
<p>L&rsquo;implémentation de l&rsquo;<strong>EU Systemic Cyber Incident Coordination Framework (EU-SCICF)</strong> sous <strong>DORA</strong> souligne comment même les régulateurs reconnaissent que la résilience cyber requiert coordination et visibilité unifiée au niveau systémique. Ce même principe s&rsquo;applique au niveau d&rsquo;entreprise : un <strong>Identity Fabric</strong> unifié est nécessaire<sup id="fnref:8"><a href="#fn:8" class="footnote-ref" role="doc-noteref">8</a></sup>.</p>
<p>Construire un <strong>Identity Fabric</strong> avec la <strong>Okta Platform</strong> signifie passer d&rsquo;une posture de défense réactive fragmentée à une de <strong>résilience proactive orchestrée</strong>. Cela signifie unifier la visibilité sur toutes les identités (humaines et non), automatiser la governance des accès et orchestrer la réponse aux menaces sur une plateforme cohérente et scalable.</p>
<p>Cette approche permet non seulement de répondre efficacement aux exigences strictes de <strong>DORA et NIS2</strong>, mais transforme la sécurité d&rsquo;un centre de coût opérationnel en un vrai <strong>facilitateur stratégique de business</strong>. Une plateforme d&rsquo;identité unifiée et résiliente ne protège pas seulement l&rsquo;organisation de menaces toujours plus sophistiquées, mais renforce simultanément la confiance de clients et partenaires, accélère l&rsquo;onboarding de nouveaux services digitaux et réduit les coûts opérationnels à travers l&rsquo;automation intelligente.</p>
<p>Dans le panorama actuel, où le temps moyen de restauration a plus que doublé et où les menaces deviennent toujours plus silencieuses et persistantes, l&rsquo;Identity Fabric n&rsquo;est plus une option futuriste — c&rsquo;est une nécessité stratégique immédiate pour la survie digitale du secteur financier.</p>

<h2 class="relative group">✋ Le moment d&rsquo;agir est maintenant
    <div id="-le-moment-dagir-est-maintenant" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-le-moment-dagir-est-maintenant" aria-label="Ancre">#</a>
    </span>
    
</h2>

<h3 class="relative group">📊 Évaluez votre position actuelle
    <div id="-évaluez-votre-position-actuelle" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-%c3%a9valuez-votre-position-actuelle" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La résilience opérationnelle commence toujours par un assessment de l&rsquo;état actuel. Nous suggérons de commencer avec :</p>
<ul>
<li>
<p><strong>Okta Secure Identity Discovery</strong> : Un assessment gratuit qui analyse vos risques actuels de sécurité des identités à travers 12 questions ciblées, fournissant des recommandations spécifiques des experts Okta pour le secteur Financial Services. <a href="/contacts" >Contactez-moi</a> pour en savoir plus.</p>
</li>
<li>
<p><strong><a href="https://www.okta.com/roi/"  target="_blank" rel="noreferrer">Calculateur ROI d&rsquo;Okta</a></strong> : Quantifiez les bénéfices économiques d&rsquo;une approche Identity Fabric.</p>
</li>
</ul>

<h3 class="relative group">🎯 Commencez votre Identity Fabric
    <div id="-commencez-votre-identity-fabric" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-commencez-votre-identity-fabric" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Il n&rsquo;est pas nécessaire de révolutionner tout du jour au lendemain. Vous pouvez commencer avec une approche graduelle :</p>
<ol>
<li><strong>Pilotez la protection anti-phishing</strong> : Implémentez <strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a></strong> sur un groupe d&rsquo;utilisateurs pour tester l&rsquo;efficacité de l&rsquo;authentification phishing-resistant</li>
<li><strong>Gérez les identités humaines et non</strong> : Utilisez <strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta ISPM</a></strong> pour mapper toutes les identités, y compris service accounts et API key qui échappent souvent aux contrôles traditionnels. 💡 <em>Vous pouvez l&rsquo;utiliser même si vous n&rsquo;utilisez pas Okta comme IAM !</em></li>
<li><strong>Protégez les clients</strong> : Expérimentez <strong><a href="https://auth0.com/features/highly-regulated-identity"  target="_blank" rel="noreferrer">Auth0 HRI</a></strong> pour implémenter Strong Customer Authentication conforme PSD2 en maintenant une UX optimale</li>
</ol>

<h3 class="relative group">🚀 Ressources immédiates
    <div id="-ressources-immédiates" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-ressources-imm%c3%a9diates" aria-label="Ancre">#</a>
    </span>
    
</h3>
<ul>
<li><strong><a href="https://www.okta.com/solutions/financial-services/"  target="_blank" rel="noreferrer">Okta for Financial Services</a></strong> : Solutions spécifiques pour banques et institutions financières</li>
<li><strong><a href="https://www.okta.com/uk/resources/infographic-5-key-dora-requirements/"  target="_blank" rel="noreferrer">5 key DORA requirements</a></strong> : infographie utile sur la réglementation DORA</li>
<li><strong><a href="https://sec.okta.com/articles/2025/05/a-guide-to-dora-compliance-with-okta/"  target="_blank" rel="noreferrer">A Guide to DORA Compliance with Okta</a></strong> : article du blog d&rsquo;Okta</li>
<li><strong><a href="https://www.okta.com/blog/2024/11/pci-dss-4-0-what-financial-service-providers-need-to-know-about-new-regulatory/"  target="_blank" rel="noreferrer">PCI DSS 4.0: What financial service providers need to know about new regulatory requirements</a></strong></li>
</ul>

<h3 class="relative group">🤝 Confrontons-nous sur votre stratégie
    <div id="-confrontons-nous-sur-votre-stratégie" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#-confrontons-nous-sur-votre-strat%c3%a9gie" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Le secteur financier a des défis uniques qui requièrent des compétences spécialisées :</p>
<p>📞 <strong><a href="/contacts" >Consultation personnalisée</a></strong> : Comme Solutions Engineer spécialisé dans le marché italien, je peux vous aider à définir une roadmap Identity Fabric spécifique pour votre organisation, considérant legacy systems, contraintes normatives et objectifs business.</p>
<p>💬 <strong>Partagez votre expérience</strong> : Comment évolue votre stratégie de sécurité des identités ? Quels sont les plus grands défis que vous affrontez dans la gestion d&rsquo;identités humaines et non humaines dans le contexte DORA/NIS2 ? Parlons-en dans les commentaires.</p>
<p>📰 <strong><a href="https://linkedin.com/in/fabiograsso82"  target="_blank" rel="noreferrer">Suivez-moi sur LinkedIn</a></strong> pour des insights réguliers sur Identity Fabric, compliance normative et best practices pour le secteur Financial Services.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.bancaditalia.it/compiti/vigilanza/analisi-sistema/approfondimenti-banche-int/Framework-segnaletico-di-Vigilanza-degli-incidenti-operativi-o-di-sicurezza-Analisi-orizzontale-2024.pdf"  target="_blank" rel="noreferrer">Framework segnaletico di Vigilanza degli incidenti operativi o di sicurezza - Analisi orizzontale 2024</a>, Banca d&rsquo;Italia, Juillet 2025&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref3:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref4:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://www.eba.europa.eu/publications-and-media/press-releases/eu-banks-continue-be-robust-although-risks-geopolitical-tensions-and-cyber-threats-remain"  target="_blank" rel="noreferrer">EBA Risk Assessment Report - Autumn 2024</a>, European Banking Authority, Novembre 2024&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://www.enisa.europa.eu/publications/enisa-threat-landscape-finance-sector"  target="_blank" rel="noreferrer">ENISA Threat Landscape: Finance Sector</a>, European Union Agency for Cybersecurity, Février 2025&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://www.digital-operational-resilience-act.com/"  target="_blank" rel="noreferrer">Digital Operational Resilience Act (DORA)</a>, Règlement UE 2022/2554, applicable du 17 janvier 2025&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://www.nis-2-directive.com/"  target="_blank" rel="noreferrer">Network and Information Security (NIS) 2 Directive</a>, Directive UE 2022/2555&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://finance.ec.europa.eu/regulation-and-supervision/financial-services-legislation/implementing-and-delegated-acts/payment-services-directive_en"  target="_blank" rel="noreferrer">Implementing and delegated acts - PSD 2</a>&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://curity.io/resources/learn/what-is-financial-grade/"  target="_blank" rel="noreferrer">Financial-Grade API Security Profile</a>, Curity, 2023&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:8">
<p><a href="https://www.eu-scicf.com/"  target="_blank" rel="noreferrer">EU Systemic Cyber Incident Coordination Framework</a>, ESRB Recommendation, implémenté avec DORA 2025&#160;<a href="#fnref:8" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>Okta</category>
      <category>Cybersecurity</category>
      <category>Financial Services</category>
      <category>DORA</category>
      <category>NIS2</category>
      <category>IAM</category>
      <category>CIAM</category>
      <category>ZeroTrust</category>
      <category>Banking Security</category>
      <category>Identity Management</category>
      <category>Zero Trust</category>
      <category>Identity Fabric</category>
      <category>Financial Services</category>
      <category>Identity Governance</category>
      <category>Strong Customer Authentication</category>
      <category>HRI</category>
      <category>High Regulated Identity</category>
    </item>
    <item>
      <title>NIST SP 800-63-4 : La nouvelle ère de l&#39;authentification résistante au *phishing*</title>
      <link>https://iam.fabiograsso.net/fr/blog/2025-nist-sp-800-63-4/</link>
      <pubDate>Mon, 18 Aug 2025 00:00:00 +0000</pubDate>
      <guid>https://iam.fabiograsso.net/fr/blog/2025-nist-sp-800-63-4/</guid>
      <description>Analyse technique des innovations introduites par NIST SP 800-63-4 : de l&amp;rsquo;abandon de l&amp;rsquo;expiration forcée des mots de passe à l&amp;rsquo;accent mis sur l&amp;rsquo;authentification résistante au phishing, avec des parallèles pratiques sur les produits Okta.</description>
      <content:encoded>&lt;![CDATA[<p>La <strong>publication de juillet 2025</strong> de la quatrième révision des NIST Digital Identity Guidelines marque un tournant dans l&rsquo;évolution des standards de sécurité numérique. <strong>NIST SP 800-63-4</strong><sup id="fnref:1"><a href="#fn:1" class="footnote-ref" role="doc-noteref">1</a></sup> n&rsquo;est pas seulement une mise à jour technique, mais une réponse stratégique aux menaces émergentes qui ont façonné le paysage de la cybersécurité ces dernières années, avec un accent particulier sur les attaques sophistiquées de <em>phishing</em> et d&rsquo;ingénierie sociale qui ont compromis même des organisations d&rsquo;entreprise dotées de contrôles de sécurité avancés.</p>
<p>Le moment choisi pour cette révision n&rsquo;est pas un hasard : au cours des trois dernières années, nous avons assisté à une escalade d&rsquo;attaques exploitant les faiblesses des implémentations traditionnelles d&rsquo;authentification multifacteur, prouvant que les OTP SMS et les <em>tokens hardware</em> non cryptographiques peuvent être contournés avec des techniques man-in-the-middle de plus en plus sophistiquées.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="&ldquo;NIST SP 800-63 Revision 4&rdquo;"
    srcset="
      /blog/2025-nist-sp-800-63-4/featured_hu_97c8482844071b01.webp  330w,
      /blog/2025-nist-sp-800-63-4/featured_hu_f9d958819b1c263e.webp  660w,
      /blog/2025-nist-sp-800-63-4/featured_hu_9a940b454a1329e8.webp  960w,
      /blog/2025-nist-sp-800-63-4/featured_hu_939a3c3722abf750.webp 1280w,
      /blog/2025-nist-sp-800-63-4/featured_hu_b0ee35e886cbf7c2.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/featured.png"
    src="/blog/2025-nist-sp-800-63-4/featured.png">


  
</figure>

<h2 class="relative group">La structure modulaire
    <div id="la-structure-modulaire" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-structure-modulaire" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>La quatrième révision maintient l&rsquo;approche modulaire introduite dans la version 3, composée de quatre volumes distincts traitant des aspects complémentaires de la gestion de l&rsquo;identité numérique<sup id="fnref:2"><a href="#fn:2" class="footnote-ref" role="doc-noteref">2</a></sup>:</p>
<ul>
<li><strong>SP 800-63</strong><sup id="fnref:3"><a href="#fn:3" class="footnote-ref" role="doc-noteref">3</a></sup>: Le volume de base définissant le <em>Digital Identity Model</em>, les principes de gestion des risques et la terminologie fondamentale</li>
<li><strong>SP 800-63A</strong><sup id="fnref:4"><a href="#fn:4" class="footnote-ref" role="doc-noteref">4</a></sup>: <em>Identity Proofing and Enrollment</em>, couvrant les processus de vérification d&rsquo;identité et d&rsquo;enregistrement des utilisateurs</li>
<li><strong>SP 800-63B</strong><sup id="fnref:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>: <em>Authentication and Authenticator Management</em>, dédié aux mécanismes d&rsquo;authentification et à la gestion du cycle de v	ie des authentificateurs</li>
<li><strong>SP 800-63C</strong><sup id="fnref:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup>: <em>Federation and Assertions</em>, définissant les protocoles pour la fédération et la gestion des assertions</li>
</ul>
<p>Cet article se concentre spécifiquement sur le volume de base et <strong>SP 800-63B</strong><sup id="fnref1:5"><a href="#fn:5" class="footnote-ref" role="doc-noteref">5</a></sup>, qui couvre l&rsquo;authentification et la gestion des authentificateurs, éléments centraux pour toute stratégie IAM d&rsquo;entreprise moderne.</p>
<p><strong>L&rsquo;importance de ces standards s&rsquo;étend au-delà des frontières américaines</strong>. En Europe, NIST SP 800-63 sert de référence technique fondamentale inspirant des directives telles que <strong>NIS2</strong> et <strong>DORA</strong>, fournissant un cadre pragmatique pour implémenter des contrôles de sécurité efficaces. Les organisations multinationales utilisent souvent NIST SP 800-63 comme baseline commune pour standardiser les contrôles de sécurité à travers différentes juridictions, simplifiant considérablement la gouvernance et la conformité multi-régionale.</p>
<p>La convergence entre les standards américains et européens s&rsquo;accélère, avec <strong>ENISA</strong> référençant explicitement NIST pour des aspects techniques spécifiques, créant un écosystème global de meilleures pratiques partagées<sup id="fnref:7"><a href="#fn:7" class="footnote-ref" role="doc-noteref">7</a></sup>.</p>

<h2 class="relative group">Pourquoi cela représente l&rsquo;avenir de l&rsquo;authentification
    <div id="pourquoi-cela-représente-lavenir-de-lauthentification" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#pourquoi-cela-repr%c3%a9sente-lavenir-de-lauthentification" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>SP 800-63B</strong> définit les exigences techniques pour l&rsquo;authentification utilisateur et la gestion du cycle de vie des authentificateurs, introduisant une approche basée sur le risque équilibrant sécurité et utilisabilité à travers trois Niveaux d&rsquo;Assurance d&rsquo;Authentificateur (AAL - Authenticator Assurance Levels)<sup id="fnref:8"><a href="#fn:8" class="footnote-ref" role="doc-noteref">8</a></sup>:</p>
<ul>
<li><strong>AAL1</strong>: Authentification à facteur unique basée sur &ldquo;quelque chose que vous connaissez&rdquo; (mots de passe, codes PIN)</li>
<li><strong>AAL2</strong>: Authentification multifacteur nécessitant au moins deux facteurs d&rsquo;authentification distincts</li>
<li><strong>AAL3</strong>: Authentification multifacteur avec résistance au <em>phishing</em> obligatoire</li>
</ul>
<p>La véritable innovation réside dans l&rsquo;<strong>approche adaptatif au risque</strong> permettant aux organisations d&rsquo;ajuster dynamiquement les contrôles d&rsquo;authentification basés sur le contexte de session, l&rsquo;utilisateur et la sensibilité des ressources<sup id="fnref:9"><a href="#fn:9" class="footnote-ref" role="doc-noteref">9</a></sup>. Cela signifie que le même utilisateur peut expérimenter différentes exigences d&rsquo;authentification selon un score de risque calculé en temps réel.</p>
<p>L&rsquo;intégration de <strong>l&rsquo;analytique comportementale</strong> et de <strong>la threat intelligence</strong> dans la prise de décision marque un avancement significatif par rapport aux contrôles statiques traditionnels qui s&rsquo;appliquaient uniformément indépendamment du contexte opérationnel.</p>

<h3 class="relative group">Niveaux AAL et exigences des authentificateurs
    <div id="niveaux-aal-et-exigences-des-authentificateurs" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#niveaux-aal-et-exigences-des-authentificateurs" aria-label="Ancre">#</a>
    </span>
    
</h3>
<table>
  <thead>
      <tr>
          <th>Niveau AAL</th>
          <th>Facteurs d&rsquo;Authentification</th>
          <th>Types d&rsquo;Authentificateur</th>
          <th>Résistance au <em>Phishing</em></th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td>AAL1</td>
          <td>Facteur unique (&ldquo;quelque chose que vous connaissez&rdquo;)</td>
          <td>Secrets mémorisés (mots de passe, codes PIN)</td>
          <td>Non requise</td>
      </tr>
      <tr>
          <td>AAL2</td>
          <td>Deux facteurs distincts - au moins un &ldquo;quelque chose que vous avez&rdquo;</td>
          <td>Secrets mémorisés + un parmi:<br />• Hardware/software OTP<br />• Dispositif out-of-band<br /> • Authentificateur cryptographique logiciel (ex. passkeys)</td>
          <td>Optionnelle (recommandée)</td>
      </tr>
      <tr>
          <td>AAL3</td>
          <td>Deux facteurs avec un &ldquo;hardware cryptographique&rdquo;</td>
          <td>• Authentificateur hardware cryptographique (ex. clés de sécurité FIDO2, cartes à puce PIV)<br />• Peut inclure &ldquo;quelque chose que vous connaissez&rdquo; pour multifacteur</td>
          <td>Obligatoire</td>
      </tr>
  </tbody>
</table>

<h2 class="relative group">Évolution de la v3 vers la v4
    <div id="évolution-de-la-v3-vers-la-v4" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#%c3%a9volution-de-la-v3-vers-la-v4" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>La transition de la version 3 vers 4 introduit des changements paradigmatiques reflétant l&rsquo;évolution du paysage des menaces et le progrès technologique. <strong>Une analyse comparative met en évidence les domaines de transformation les plus importants</strong>:</p>
<table>
  <thead>
      <tr>
          <th>Changement Clé</th>
          <th>NIST SP 800-63-3</th>
          <th>NIST SP 800-63-4</th>
          <th>Justification Technique</th>
      </tr>
  </thead>
  <tbody>
      <tr>
          <td><strong>Processus de Gestion des Risques</strong></td>
          <td>Évaluation des risques statique à l&rsquo;inscription</td>
          <td><strong>Évaluation continue et engagement inter-fonctionnel</strong><sup id="fnref:10"><a href="#fn:10" class="footnote-ref" role="doc-noteref">10</a></sup></td>
          <td>Besoin de réponse dynamique aux menaces et approche basée équipe</td>
      </tr>
      <tr>
          <td><strong>Contrôles de Vérification d&rsquo;Identité</strong></td>
          <td>Niveaux IAL de base avec flexibilité limitée</td>
          <td><strong>Contrôles restructurés avec exigences anti-fraude étendues</strong><sup id="fnref:11"><a href="#fn:11" class="footnote-ref" role="doc-noteref">11</a></sup></td>
          <td>Adresser les attaques d&rsquo;identité synthétique et menaces d&rsquo;injection</td>
      </tr>
      <tr>
          <td><strong>Authentification Résistante au Phishing</strong></td>
          <td>Recommandée uniquement pour AAL3</td>
          <td><strong>Options requises pour AAL2, obligatoire pour AAL3</strong><sup id="fnref:12"><a href="#fn:12" class="footnote-ref" role="doc-noteref">12</a></sup></td>
          <td>Sophistication croissante des attaques de <em>phishing</em> et conformité OMB M-22-09</td>
      </tr>
      <tr>
          <td><strong>Authentificateurs Synchronisables</strong></td>
          <td>Non considérés</td>
          <td><strong>Support explicite pour passkeys et synchronisation cross-device</strong><sup id="fnref:13"><a href="#fn:13" class="footnote-ref" role="doc-noteref">13</a></sup></td>
          <td>Permettre des expériences utilisateur passwordless modernes</td>
      </tr>
      <tr>
          <td><strong>Expiration des Mots de Passe</strong></td>
          <td>Recommandait expiration périodique (90 jours)</td>
          <td><strong>Décourage fortement l&rsquo;expiration forcée</strong><sup id="fnref1:11"><a href="#fn:11" class="footnote-ref" role="doc-noteref">11</a></sup></td>
          <td>La recherche montre des comportements non sécurisés avec rotations fréquentes</td>
      </tr>
      <tr>
          <td><strong>SMS/Voice OTP</strong></td>
          <td>Limité pour AAL2+ avec exceptions</td>
          <td><strong>Davantage déprécié avec limitations strictes</strong><sup id="fnref:14"><a href="#fn:14" class="footnote-ref" role="doc-noteref">14</a></sup></td>
          <td>Vulnérabilités croissantes au SIM swapping et interception</td>
      </tr>
      <tr>
          <td><strong>Portefeuilles Contrôlés par l&rsquo;Abonné</strong></td>
          <td>Modèle fédéré traditionnel uniquement</td>
          <td><strong>Nouveau modèle de fédération avec portefeuilles numériques contrôlés utilisateur</strong><sup id="fnref1:6"><a href="#fn:6" class="footnote-ref" role="doc-noteref">6</a></sup></td>
          <td>Support pour justificatifs vérifiables émergents et identité décentralisée</td>
      </tr>
  </tbody>
</table>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="5 Key Changes of NIST SP 800-63-4"
    srcset="
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_d4c98943e4921352.webp  330w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_e8053b6f4b939db7.webp  660w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_a78671ab3375a1ca.webp  960w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_dbc6507a1ddfbae2.webp 1280w,
      /blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4_hu_e729e91079b106d2.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4.png"
    src="/blog/2025-nist-sp-800-63-4/5_key_changes_graphic-digital_identity_r4.png">


  
    <figcaption>5 Changements Clés de NIST SP 800-63-4 (Infographie officielle NIST[^28])</figcaption>
</figure>

<h2 class="relative group">Innovations clés
    <div id="innovations-clés" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#innovations-cl%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Au-delà du cadre comparatif, NIST SP 800-63-4 introduit des innovations fondamentales qui redéfinissent l&rsquo;authentification d&rsquo;entreprise. Voici comment ces changements se traduisent en implémentations du monde réel.</p>

<h3 class="relative group">Gestion des Risques d&rsquo;Identité Numérique (DIRM)
    <div id="gestion-des-risques-didentité-numérique-dirm" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#gestion-des-risques-didentit%c3%a9-num%c3%a9rique-dirm" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 introduit le concept d&rsquo;&ldquo;évaluation continue&rdquo;</strong><sup id="fnref1:10"><a href="#fn:10" class="footnote-ref" role="doc-noteref">10</a></sup> dans la gestion des risques d&rsquo;identité, transformant la posture de sécurité de réactive à prédictive grâce à l&rsquo;intelligence continue.</p>
<p>Le framework établit des exigences spécifiques pour l&rsquo;évaluation continue<sup id="fnref:15"><a href="#fn:15" class="footnote-ref" role="doc-noteref">15</a></sup>:</p>
<ul>
<li><strong>Scoring de risque en temps réel</strong> basé sur l&rsquo;analytique comportementale</li>
<li><strong>Intégration de threat intelligence</strong> identifiant les indicateurs de compromission</li>
<li><strong>Contrôles d&rsquo;authentification adaptatifs</strong> ajustant dynamiquement les exigences</li>
<li><strong>Pistes d&rsquo;audit complètes</strong> pour la forensique et la conformité</li>
</ul>
<p>Pour opérationnaliser cette vision, NIST définit un <strong>processus DIRM structuré en cinq étapes</strong> assurant un contrôle continu et basé sur le risque de l&rsquo;identité numérique:</p>
<ol>
<li><strong>Définir le Service En Ligne</strong>
Documenter la portée du service, les groupes d&rsquo;utilisateurs et les actifs pour établir le contexte d&rsquo;analyse des risques.</li>
<li><strong>Évaluer les Risques au Niveau Service</strong>
Identifier les risques découlant du service en ligne lui-même, la sensibilité des données, paysage des menaces et impacts potentiels.</li>
<li><strong>Évaluer les Risques du Système d&rsquo;Identité</strong>
Évaluer les risques introduits par la solution d&rsquo;identité: vecteurs de fraude, préoccupations de confidentialité et facteurs d&rsquo;utilisabilité.</li>
<li><strong>Sélectionner et Personnaliser les Contrôles</strong>
Choisir les contrôles de base (IAL/AAL/FAL) et les personnaliser via des mesures compensatoires ou supplémentaires basées sur vos évaluations de risques.</li>
<li><strong>Surveiller et Réévaluer en Continu</strong>
Exécuter l&rsquo;évaluation continue, mettre à jour les évaluations de risques et ajuster les contrôles au fur et à mesure que les menaces et exigences de service évoluent.</li>
</ol>
<p><strong>La plateforme intégrée d&rsquo;Okta supporte directement ce framework NIST</strong> à travers deux solutions complémentaires qui - en plus de fonctionnalités bien connues comme <strong>SSO</strong> et <strong>MFA Adaptatif</strong> - adressent le processus DIRM:</p>
<ul>
<li><strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management</a></strong> fournit une surveillance continue via:
<ul>
<li><strong>Visibilité d&rsquo;identité à 360 degrés</strong> à travers les environnements cloud, on-premises et hybrides</li>
<li><strong>Algorithmes de scoring de risque</strong> considérant plus de 200 facteurs de risque d&rsquo;identité</li>
<li><strong>Workflows de remédiation automatisée</strong> pour réponse immédiate aux menaces</li>
<li><strong>Automatisation de conformité</strong> maintenant l&rsquo;alignement de posture avec multiples frameworks</li>
</ul>
</li>
<li><strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta Identity Threat Protection</a></strong> livre intelligence de détection et réponse via:
<ul>
<li><strong>Modèles de machine learning</strong> entraînés sur la threat intelligence globale</li>
<li><strong>Baselines comportementales</strong> pour chaque combinaison utilisateur-dispositif</li>
<li><strong>Blocage de menaces en temps réel</strong> pour IPs et patterns malveillants connus</li>
<li><strong>Workflows d&rsquo;investigation</strong> supportant les équipes de sécurité</li>
</ul>
</li>
</ul>
<p>L&rsquo;intégration d&rsquo;ISPM et ITP crée un <strong>système de sécurité en boucle fermée</strong> identifiant les risques, implémentant des contrôles compensatoires et vérifiant l&rsquo;efficacité de l&rsquo;atténuation en temps réel — précisément le résultat que NIST SP 800-63-4 envisage pour la moderne <strong>Gestion des Risques d&rsquo;Identité Numérique (DIRM)</strong>.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="High-level diagram of the DIRM Process Flow"
    srcset="
      /blog/2025-nist-sp-800-63-4/dirm_hu_3a6685cf5a161d76.webp  330w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_92f932303615c53e.webp  660w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_540bb112af8b1605.webp  960w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_9a41d7aeeee80de3.webp 1280w,
      /blog/2025-nist-sp-800-63-4/dirm_hu_9cfcbc73f4540d96.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/dirm.png"
    src="/blog/2025-nist-sp-800-63-4/dirm.png">


  
    <figcaption>Diagramme de haut niveau du flux du processus DIRM</figcaption>
</figure>

<h3 class="relative group">La fin de l&rsquo;expiration des mots de passe
    <div id="la-fin-de-lexpiration-des-mots-de-passe" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#la-fin-de-lexpiration-des-mots-de-passe" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 met définitivement fin à l&rsquo;ère des mots de passe expirant tous les 90 jours</strong><sup id="fnref2:11"><a href="#fn:11" class="footnote-ref" role="doc-noteref">11</a></sup>, basé sur une décennie de recherche comportementale montrant que de telles pratiques affectent négativement la sécurité.</p>
<p>Les études citées par NIST démontrent que l&rsquo;expiration forcée des mots de passe mène systématiquement à:</p>
<ul>
<li><strong>Patterns incrémentaux prévisibles</strong> (motdepasse123, motdepasse124, etc.)</li>
<li><strong>Réutilisation cross-système</strong> pour réduire la charge cognitive</li>
<li><strong>Affaiblissement volontaire</strong> des mots de passe pour faciliter la mémorisation</li>
<li><strong>Comportements <em>Shadow IT</em></strong> comme écrire les mots de passe dans des endroits non sécurisés, ou gestionnaires de mots de passe non approuvés</li>
</ul>
<p>L&rsquo;approche moderne favorise les <strong>mots de passe complexes mais stables</strong>, supportés par des systèmes de surveillance continue qui identifient les indicateurs de compromission sans nécessiter de rotation arbitraire<sup id="fnref:16"><a href="#fn:16" class="footnote-ref" role="doc-noteref">16</a></sup>.</p>
<p>Ce changement de paradigme s&rsquo;aligne parfaitement avec la stratégie d&rsquo;Okta, où <a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management</a> fournit continuellement une visibilité sur les risques liés aux identifiants à travers:</p>
<ul>
<li><strong>Corrélation avec bases de données de violations</strong> pour détection de mots de passe compromis</li>
<li><strong>Analyse de faiblesse</strong> basée sur l&rsquo;entropie et reconnaissance de patterns</li>
<li><strong>Analytique d&rsquo;usage</strong> pour identifier les comptes dormants ou anomalies de connexion</li>
<li><strong>Reporting de conformité automatisé</strong> pour audit et gouvernance</li>
</ul>
<p><strong>Okta et Auth0 renforcent davantage cette approche à travers des fonctionnalités avancées de Détection de Mots de Passe Compromis</strong>, scannant automatiquement les identifiants contre des bases de données complètes de mots de passe compromis et bloquant les tentatives d&rsquo;authentification utilisant des identifiants connus comme violés, éliminant le besoin de rotation arbitraire des mots de passe tout en maintenant une posture de sécurité robuste.</p>

<h3 class="relative group">Authentification Résistante au Phishing
    <div id="authentification-résistante-au-phishing" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#authentification-r%c3%a9sistante-au-phishing" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Une des révolutions les plus significatives est l&rsquo;<strong>introduction obligatoire d&rsquo;options résistantes au phishing pour AAL2</strong><sup id="fnref1:12"><a href="#fn:12" class="footnote-ref" role="doc-noteref">12</a></sup>, une réponse directe aux attaques montrant l&rsquo;inefficacité des contrôles traditionnels contre les campagnes de phishing sophistiquées.</p>
<p>Les authentificateurs résistants au <em>phishing</em> s&rsquo;appuient sur une <strong>preuve cryptographique d&rsquo;origine</strong> qui lie mathématiquement l&rsquo;authentification au domaine spécifique de l&rsquo;application. Cela implique:</p>
<ul>
<li><strong>Liaison d&rsquo;origine</strong> à travers l&rsquo;attestation de canal TLS</li>
<li><strong>Protocoles challenge-response à clé publique</strong></li>
<li><strong>Protection contre la rejouabilité</strong> via des nonces cryptographiques</li>
<li><strong>Attestation de dispositif</strong> pour vérifier l&rsquo;intégrité de l&rsquo;authentificateur</li>
</ul>
<p><strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a> est l&rsquo;implémentation la plus avancée du marché de ce paradigme en entreprise.</strong> Construit sur les principes FIDO2/WebAuthn mais étendu à travers l&rsquo;écosystème d&rsquo;applications Okta, FastPass présente:</p>
<ul>
<li><strong>Clés cryptographiques liées au dispositif</strong> générées et stockées dans des modules de sécurité hardware</li>
<li><strong>Vérification d&rsquo;origine automatique</strong> prévenant les attaques man-in-the-middle</li>
<li><strong>Solutions de repli transparents</strong> pour applications legacy</li>
<li><strong>Gestion de politique centralisée</strong> pour déploiement scalable<sup id="fnref:17"><a href="#fn:17" class="footnote-ref" role="doc-noteref">17</a></sup></li>
</ul>
<p>L&rsquo;intégration native avec l&rsquo;écosystème Okta signifie que FastPass fonctionne immédiatement avec des milliers d&rsquo;applications SaaS sans modifications d&rsquo;apps — un avantage compétitif par rapport aux implémentations FIDO2 traditionnelles nécessitant une intégration par-app.</p>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="How FastPass works to prevent Phishing attacks"
    srcset="
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_e28af8ac1cf517db.webp  330w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_4b289aa0b86d7c53.webp  660w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_d17e2a6db7488578.webp  960w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_786bf30d2f4772f6.webp 1280w,
      /blog/2025-nist-sp-800-63-4/okta-fastpass-diagram_hu_5a21b949febaf39a.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/okta-fastpass-diagram.png"
    src="/blog/2025-nist-sp-800-63-4/okta-fastpass-diagram.png">


  
    <figcaption>Comment fonctionne FastPass pour prévenir les attaques de <em>phishing</em> - <a href="https://www.okta.com/blog/2022/11/a-deep-dive-into-okta-fastpass/"  target="_blank" rel="noreferrer">A Deep Dive Into Okta FastPass</a></figcaption>
</figure>

<h3 class="relative group">Authentificateurs Synchronisables / Passkeys
    <div id="authentificateurs-synchronisables--passkeys" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#authentificateurs-synchronisables--passkeys" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 introduit explicitement le support pour &ldquo;Authentificateurs Synchronisables&rdquo;</strong><sup id="fnref1:13"><a href="#fn:13" class="footnote-ref" role="doc-noteref">13</a></sup>, une catégorie innovante résolvant le problème de portabilité des identifiants cryptographiques à travers multiples dispositifs tout en maintenant des standards de sécurité élevés.</p>
<p>Les exigences spécifiques pour les authentificateurs synchronisables incluent<sup id="fnref:18"><a href="#fn:18" class="footnote-ref" role="doc-noteref">18</a></sup>:</p>
<ul>
<li><strong>Chiffrement de bout en bout</strong> pendant la synchronisation</li>
<li><strong>Attestation de dispositif</strong> pour chaque endpoint accédant aux clés</li>
<li><strong>Dérivation de clé sécurisée</strong> prévenant l&rsquo;extraction de clés</li>
<li><strong>Journalisation d&rsquo;audit</strong> pour tracer les événements de synchronisation</li>
</ul>
<p>Les passkeys représentent l&rsquo;implémentation la plus mature de ce concept, combinant la sécurité FIDO2/WebAuthn avec la synchronisation cloud gérée par les plateformes (iCloud Keychain, Google Password Manager, Microsoft Authenticator).</p>
<p><strong>Okta offre le support d&rsquo;entreprise le plus complet pour passkeys sur le marché IAM</strong>, présentant:</p>
<ul>
<li><strong>Flux d&rsquo;enregistrement cross-platform</strong> s&rsquo;adaptant automatiquement aux capacités du dispositif</li>
<li><strong>Chaînes de <em>fallback</em> intelligentes</strong> guidant les utilisateurs vers l&rsquo;authentificateur le plus sécurisé disponible</li>
<li><strong>Contrôles de politique d&rsquo;entreprise</strong> gouvernant l&rsquo;usage des passkeys dans des contextes business</li>
<li><strong>Analytique et suivi d&rsquo;adoption</strong> pour mesurer le succès du déploiement<sup id="fnref:19"><a href="#fn:19" class="footnote-ref" role="doc-noteref">19</a></sup></li>
</ul>
<p>Okta gère automatiquement les complexités d&rsquo;expérience utilisateur, telles que la gestion de l&rsquo;accès depuis des dispositifs non synchronisés et la migration graduelle des utilisateurs depuis des authentificateurs legacy.</p>

<h3 class="relative group">Authentificateurs Connectés
    <div id="authentificateurs-connectés" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#authentificateurs-connect%c3%a9s" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Les &ldquo;<strong>Authentificateurs Connectés</strong>&rdquo; représentent l&rsquo;évolution naturelle des tokens hardware traditionnels, englobant les dispositifs se connectant via USB, NFC ou Bluetooth mais implémentant des protocoles cryptographiques modernes<sup id="fnref:20"><a href="#fn:20" class="footnote-ref" role="doc-noteref">20</a></sup>.</p>
<p><strong>NIST SP 800-63-4 reconnaît ces dispositifs comme l&rsquo;étalon-or pour AAL3</strong>, spécialement dans des contextes à haut risque où la séparation physique de l&rsquo;authentificateur est critique. Les bénéfices incluent:</p>
<ul>
<li><strong>Stockage de clés basé hardware</strong> prévenant l&rsquo;extraction de clés même après compromission du dispositif</li>
<li><strong>Résistance à la falsification</strong> certifiée sous FIPS 140-2 Level 2+</li>
<li><strong>Support multi-protocole</strong> pour compatibilité avec applications legacy et modernes</li>
<li><strong>Capacités de gestion d&rsquo;entreprise</strong> pour provisioning en masse et gestion du cycle de vie</li>
</ul>
<p><strong>L&rsquo;intégration d&rsquo;authentificateurs connectés d&rsquo;Okta est native et complète</strong>, couvrant tout l&rsquo;écosystème disponible de clés de sécurité hardware, avec une excellence particulière dans le support YubiKey.</p>

<h4 class="relative group">Exemple YubiKey
    <div id="exemple-yubikey" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#exemple-yubikey" aria-label="Ancre">#</a>
    </span>
    
</h4>
<p><strong>Okta fournit le support le plus avancé du marché pour les dispositifs <a href="https://www.okta.com/partners/yubico/"  target="_blank" rel="noreferrer">Yubico YubiKey</a></strong>, gérant le cycle de vie complet avec des fonctionnalités enterprise-grade:</p>
<ul>
<li><strong>Pré-inscription et distribution</strong>
<ul>
<li>Provisioning centralisé en masse de centaines/milliers de YubiKeys</li>
<li>Expédition sécurisée directe à l&rsquo;employé avec chaîne de custody vérifiable</li>
<li>Activation automatique à la réception, aucune intervention IT</li>
<li>Packaging personnalisé avec marquage corporatif</li>
</ul>
</li>
<li><strong>Gestion du cycle de vie</strong>
<ul>
<li>Suivi d&rsquo;inventaire automatisé et surveillance d&rsquo;usage</li>
<li>Politiques de sauvegarde nécessitant multiples clés par utilisateur critique</li>
<li><em>Workflows</em> de remplacement automatisés pour dispositifs perdus/endommagés</li>
<li>Reporting de conformité pour pistes d&rsquo;audit</li>
</ul>
</li>
<li><strong>Intégration technique</strong>
<ul>
<li>Support complet FIDO2/WebAuthn à travers tous les modèles YubiKey</li>
<li>Compatibilité PIV/carte à puce pour cas d&rsquo;usage gouvernementaux</li>
<li>Modes OTP legacy pour applications plus anciennes</li>
<li>Authentification NFC mobile</li>
</ul>
</li>
<li><strong>Expérience utilisateur</strong>
<ul>
<li>Assistant de configuration guidé et dépannage automatisé</li>
<li>Support multi-navigateur certifié</li>
<li>Capacité d&rsquo;authentification hors ligne</li>
</ul>
</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Yubikey FIDO2 Pre-reg with Okta Workflows"
    srcset="
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_5480e22aab528973.webp  330w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_a36ba65facfed7ce.webp  660w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_a5cd838b466c9046.webp  960w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_b7ddb56e07d90070.webp 1280w,
      /blog/2025-nist-sp-800-63-4/yubikey-okta_hu_c57e990436b3e891.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/yubikey-okta.png"
    src="/blog/2025-nist-sp-800-63-4/yubikey-okta.png">


  
</figure>
<p>L&rsquo;approche d&rsquo;Okta transforme un processus traditionnellement complexe et labor-intensif en une expérience automatisée et scalable, réduisant significativement les coûts de déploiement et améliorant l&rsquo;adoption utilisateur.</p>

<h3 class="relative group">Délégation Biométrique: pragmatisme dans la Confiance de Plateforme
    <div id="délégation-biométrique-pragmatisme-dans-la-confiance-de-plateforme" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9l%c3%a9gation-biom%c3%a9trique-pragmatisme-dans-la-confiance-de-plateforme" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>Plutôt que de mandater des standards biométriques détaillés, NIST SP 800-63B se concentre sur les exigences de précision, confidentialité et détection de vivacité, permettant aux organisations de tirer parti d&rsquo;implémentations au niveau plateforme éprouvées<sup id="fnref:21"><a href="#fn:21" class="footnote-ref" role="doc-noteref">21</a></sup>:</p>
<ul>
<li><strong>Apple Secure Enclave</strong> pour traitement Touch ID/Face ID<sup id="fnref:22"><a href="#fn:22" class="footnote-ref" role="doc-noteref">22</a></sup></li>
<li><strong>Windows Hello</strong> avec anti-spoofing supporté par TPM<sup id="fnref:23"><a href="#fn:23" class="footnote-ref" role="doc-noteref">23</a></sup></li>
<li><strong>Android StrongBox</strong> pour stockage isolé de templates biométriques<sup id="fnref:24"><a href="#fn:24" class="footnote-ref" role="doc-noteref">24</a></sup></li>
<li><strong>Samsung Knox</strong> pour vérification biométrique supportée hardware<sup id="fnref:25"><a href="#fn:25" class="footnote-ref" role="doc-noteref">25</a></sup></li>
</ul>
<p>Cette approche pragmatique permet aux entreprises de bénéficier des milliards investis par les vendeurs de plateformes dans la sécurité biométrique, plutôt que de réinventer des systèmes complexes en interne.</p>
<p><strong><a href="https://www.okta.com/security-features/"  target="_blank" rel="noreferrer">Okta Verify tire parti de cette évolution</a></strong>, fournissant une intégration seamless avec tous les authentificateurs de plateforme majeurs, assurant une expérience utilisateur optimale sans compromettre la sécurité. Les fonctionnalités incluent:</p>
<ul>
<li><strong>Détection automatique de plateforme</strong> pour sélection d&rsquo;authentificateur optimal</li>
<li><strong>Amélioration progressive</strong> utilisant les capacités biométriques disponibles</li>
<li><strong>Mécanismes de <em>fallback</em></strong> pour dispositifs sans support biométrique</li>
<li><strong>Contrôles de politique</strong> gouvernant l&rsquo;usage biométrique par niveau de sécurité</li>
</ul>

<h3 class="relative group">Dépréciation SMS OTP
    <div id="dépréciation-sms-otp" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9pr%c3%a9ciation-sms-otp" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p>La décision de <strong>restreindre davantage l&rsquo;usage de SMS et voice OTP</strong><sup id="fnref1:14"><a href="#fn:14" class="footnote-ref" role="doc-noteref">14</a></sup> répond à des preuves concrètes de compromission. Les attaques de SIM swapping ont explosé globalement, avec le Royaume-Uni expérimentant une stupéfiante <strong>augmentation de 1.055% des SIM swaps non autorisés en 2024</strong>, passant de seulement 289 cas en 2023 à presque 3.000 cas<sup id="fnref:26"><a href="#fn:26" class="footnote-ref" role="doc-noteref">26</a></sup>. Pendant ce temps, <strong>les exploits basés SS7 continuent à permettre l&rsquo;interception SMS en temps réel</strong><sup id="fnref:27"><a href="#fn:27" class="footnote-ref" role="doc-noteref">27</a></sup>.</p>
<p><strong>NIST SP 800-63-4 spécifie que SMS OTP ne peut être utilisé que si</strong>:</p>
<ul>
<li>L&rsquo;organisation implémente une surveillance anti-fraude en temps réel</li>
<li>Un processus documenté d&rsquo;évaluation des risques est en place pour chaque déploiement</li>
<li>Des contrôles compensatoires atténuent les vulnérabilités connues</li>
</ul>
<p>Ces exigences rendent le déploiement SMS OTP si complexe qu&rsquo;il est pratiquement déconseillé pour la plupart des organisations.</p>

<h2 class="relative group">Défis d&rsquo;Implémentation
    <div id="défis-dimplémentation" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#d%c3%a9fis-dimpl%c3%a9mentation" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Adopter NIST SP 800-63-4 implique des complexités nécessitant planification stratégique et exécution disciplinée. Les <strong>trois domaines de défi principaux</strong> incluent:</p>
<ol>
<li><strong>Modernisation d&rsquo;Applications Legacy</strong> - La plupart des applications d&rsquo;entreprise manquent de support natif pour les protocoles d&rsquo;authentification modernes. La stratégie de migration devrait considérer:
<ul>
<li><strong>Implémenter des proxy d&rsquo;identité</strong> pour wrapper les flux d&rsquo;authentification legacy - des solutions comme <a href="https://www.okta.com/products/access-gateway/"  target="_blank" rel="noreferrer">Okta Access Gateway</a> fournissent une intégration seamless avec les applications legacy sans nécessiter de modifications de code</li>
<li><strong>Amélioration progressive</strong> introduisant graduellement la résistance au <em>phishing</em></li>
<li><strong>Campagnes d&rsquo;éducation utilisateur</strong> pour transitions smoothes vers de nouvelles méthodes</li>
<li><strong>Frameworks d&rsquo;évaluation des risques</strong> pour prioriser la migration d&rsquo;applications</li>
</ul>
</li>
<li><strong>Gestion du Changement Organisationnel</strong> - Transitionner vers l&rsquo;authentification passwordless et résistante au <em>phishing</em> nécessite une <strong>transformation culturelle</strong> au-delà de l&rsquo;adoption technologique:
<ul>
<li><strong>Parrainage exécutif</strong> pour conduire l&rsquo;adoption à l&rsquo;échelle organisationnelle</li>
<li><strong>Programmes de formation</strong> pour le personnel IT sur nouveaux protocoles et dépannage</li>
<li><strong>Support utilisateur scalable</strong> pour gérer le volume accru de help desk pendant la migration</li>
<li><strong>Définir des métriques de succès</strong> pour mesurer l&rsquo;adoption et améliorations de sécurité</li>
</ul>
</li>
<li><strong>Orchestration de Conformité</strong> - Les organisations multi-juridictionnelles doivent <strong>orchestrer les exigences de conformité</strong> à travers les frameworks:
<ul>
<li><strong>Mapper les contrôles NIST SP 800-63-4</strong> aux exigences régionales (NIS2, DORA, etc.)</li>
<li><strong>Automatiser la collecte d&rsquo;évidence</strong> pour préparation d&rsquo;audit</li>
<li><strong>Harmonisation des politiques</strong> pour éviter les exigences conflictuelles</li>
<li><strong>Processus d&rsquo;évaluation des vendeurs</strong> assurant la conformité des solutions</li>
</ul>
</li>
</ol>

<h2 class="relative group">Le rôle des Plateformes Intégrées
    <div id="le-rôle-des-plateformes-intégrées" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#le-r%c3%b4le-des-plateformes-int%c3%a9gr%c3%a9es" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>L&rsquo;implémentation fragmentée des exigences NIST SP 800-63-4 à travers multiples vendeurs introduit une complexité opérationnelle et des lacunes de sécurité</strong> compromettant potentiellement toute la stratégie de sécurité.</p>
<p>La recherche Gartner montre que les organisations avec plus de cinq vendeurs d&rsquo;identité dépensent 40% de leur budget de sécurité sur intégration et maintenance, laissant des ressources insuffisantes pour innovation et réponse aux menaces<sup id="fnref:28"><a href="#fn:28" class="footnote-ref" role="doc-noteref">28</a></sup>.</p>
<p><strong>La réponse stratégique est une approche de plateforme unifiée</strong> gérant tout le cycle de vie d&rsquo;identité numérique à travers:</p>
<ul>
<li><strong>Une gestion centralisée (depuis une interface unique)</strong> réduisant l&rsquo;overhead opérationnel</li>
<li><strong>Intégration de protocole native</strong> éliminant le développement custom</li>
<li><strong>Analytique et reporting unifiés</strong> pour visibilité complète de posture de sécurité</li>
<li><strong>Modèles de déploiement scalables</strong> supportant la croissance organisationnelle</li>
</ul>
<p>L&rsquo;écosystème Okta livre cette intégration via:</p>
<ul>
<li><strong><a href="https://www.okta.com/products/workforce-identity/"  target="_blank" rel="noreferrer">Okta Workforce Identity</a></strong></li>
<li><strong><a href="https://auth0.com/"  target="_blank" rel="noreferrer">Auth0</a></strong></li>
<li><strong><a href="https://www.okta.com/products/fastpass/"  target="_blank" rel="noreferrer">Okta FastPass</a></strong></li>
<li><strong><a href="https://www.okta.com/blog/2023/10/okta-launches-passkey-support/"  target="_blank" rel="noreferrer">Support natif pour passkeys</a></strong></li>
<li><strong><a href="https://www.okta.com/products/identity-security-posture-management/"  target="_blank" rel="noreferrer">Okta Identity Security Posture Management (ISPM)</a></strong></li>
<li><strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta Identity Threat Protection (ITP)</a></strong></li>
</ul>
<p>Ces solutions incarnent le <strong><a href="https://www.okta.com/secure-identity-commitment/"  target="_blank" rel="noreferrer">Secure Identity Commitment</a></strong> d&rsquo;Okta — livrant des produits et services leaders du marché, championnant les meilleures pratiques client, et favorisant une communauté d&rsquo;identité ouverte qui fait continuellement avancer les standards de sécurité.</p>

<h2 class="relative group">Impact Business
    <div id="impact-business" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#impact-business" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p>Implémenter NIST SP 800-63-4 à travers des plateformes intégrées livre un <strong>ROI mesurable</strong> à travers multiples vecteurs:</p>
<ul>
<li><strong>ROI de Sécurité</strong>
<ul>
<li><strong>Prévention de violations</strong>: Le 2024 Verizon Data Breach Investigations Report montre que 68% des violations impliquent l&rsquo;élément humain, avec les attaques basées identifiants étant le vecteur le plus commun<sup id="fnref:29"><a href="#fn:29" class="footnote-ref" role="doc-noteref">29</a></sup></li>
<li><strong>Réduction de réponse aux incidents</strong>: La détection de menaces automatisée réduit significativement les temps d&rsquo;investigation et réponse selon des études industrielles<sup id="fnref:30"><a href="#fn:30" class="footnote-ref" role="doc-noteref">30</a></sup></li>
<li><strong>Automatisation de conformité</strong>: Les organisations rapportent des réductions substantielles dans le temps de préparation d&rsquo;audit avec collecte d&rsquo;évidence automatisée<sup id="fnref:31"><a href="#fn:31" class="footnote-ref" role="doc-noteref">31</a></sup></li>
</ul>
</li>
<li><strong>ROI Opérationnel</strong>
<ul>
<li><strong>Réduction de help desk</strong>: La recherche Gartner indique que 20-50% des appels help desk sont liés aux mots de passe, avec chaque reset coûtant aux organisations 70$ en moyenne<sup id="fnref:32"><a href="#fn:32" class="footnote-ref" role="doc-noteref">32</a></sup></li>
<li><strong>Automatisation de provisioning</strong>: La recherche Forrester montre que les plateformes d&rsquo;identité d&rsquo;entreprise peuvent faire économiser aux organisations des coûts opérationnels significatifs à travers l&rsquo;automatisation<sup id="fnref:33"><a href="#fn:33" class="footnote-ref" role="doc-noteref">33</a></sup></li>
<li><strong>Consolidation de vendeurs</strong>: Multiples vendeurs d&rsquo;identité créent overhead opérationnel et complexité d&rsquo;intégration<sup id="fnref:34"><a href="#fn:34" class="footnote-ref" role="doc-noteref">34</a></sup></li>
</ul>
</li>
<li><strong>ROI d&rsquo;Expérience Utilisateur</strong>
<ul>
<li><strong>Amélioration de productivité</strong>: Les études montrent que les employés dépensent approximativement 11 heures annuellement gérant mots de passe et authentification<sup id="fnref:35"><a href="#fn:35" class="footnote-ref" role="doc-noteref">35</a></sup></li>
<li><strong>Optimisation d&rsquo;expérience mobile</strong>: Les authentificateurs de plateforme natifs réduisent la friction d&rsquo;authentification</li>
<li><strong>Accélération d&rsquo;adoption</strong>: Les études client Okta démontrent une satisfaction utilisateur améliorée avec les méthodes d&rsquo;authentification modernes<sup id="fnref:36"><a href="#fn:36" class="footnote-ref" role="doc-noteref">36</a></sup></li>
</ul>
</li>
</ul>

<h2 class="relative group">Se préparer pour l&rsquo;avenir
    <div id="se-préparer-pour-lavenir" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#se-pr%c3%a9parer-pour-lavenir" aria-label="Ancre">#</a>
    </span>
    
</h2>
<p><strong>NIST SP 800-63-4 pose les fondations pour les évolutions de sécurité futures</strong>, avec des tendances émergentes façonnant la prochaine génération:</p>
<ul>
<li><strong>Cryptographie Résistante au Quantique</strong>
Alors que NIST SP 800-63-4 met l&rsquo;accent sur l&rsquo;agilité cryptographique, les organisations devraient noter que NIST prépare activement les transitions vers la cryptographie post-quantique à travers des initiatives séparées, avec implémentation attendue d&rsquo;ici 2030<sup id="fnref:37"><a href="#fn:37" class="footnote-ref" role="doc-noteref">37</a></sup>.<br/>
<strong>Okta Ventures a identifié la cryptographie post-quantique comme un des cinq domaines de focus clés pour 2025</strong>, cherchant activement des entreprises innovantes avec des approches uniques pour rendre l&rsquo;infrastructure d&rsquo;identité à l&rsquo;épreuve du futur contre les menaces quantiques. Les percées récentes de la recherche en informatique quantique leader ont accéléré les échéanciers, rendant la préparation post-quantique plus urgente que précédemment anticipé<sup id="fnref:38"><a href="#fn:38" class="footnote-ref" role="doc-noteref">38</a></sup>.</li>
<li><strong>Modèles d&rsquo;Identité Décentralisée</strong><br/>
<strong>Les justificatifs vérifiables et l&rsquo;identité basée blockchain</strong> représentent le mouvement vers l&rsquo;identité contrôlée utilisateur, avec NIST développant une guidance spécifique pour ces paradigmes<sup id="fnref:39"><a href="#fn:39" class="footnote-ref" role="doc-noteref">39</a></sup>.
Okta et Auth0 participent activement à la Decentralized Identity Foundation, contribuant au développement de standards pour les solutions d&rsquo;identité auto-souveraine.</li>
<li><strong>Évolution de Sécurité de Protocole: IPSIE</strong><br/>
L&rsquo;initiative <strong>Interoperability Profiling for Secure Identity in the Enterprise (IPSIE)</strong> représente la maturation d&rsquo;OAuth 2.0 et OpenID Connect pour usage d&rsquo;entreprise. Alors que les organisations implémentent les exigences d&rsquo;authentification de NIST SP 800-63-4, IPSIE fournit une guidance critique pour l&rsquo;implémentation sécurisée de protocoles de fédération, éliminant les vulnérabilités communes tout en assurant l&rsquo;interopérabilité cross-vendeur.</li>
</ul>

<h3 class="relative group">Authentification Adaptative Alimentée par IA
    <div id="authentification-adaptative-alimentée-par-ia" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#authentification-adaptative-aliment%c3%a9e-par-ia" aria-label="Ancre">#</a>
    </span>
    
</h3>
<p><strong>NIST SP 800-63-4 reconnaît formellement le rôle de l&rsquo;intelligence artificielle et du machine learning dans les systèmes d&rsquo;identité modernes</strong><sup id="fnref:40"><a href="#fn:40" class="footnote-ref" role="doc-noteref">40</a></sup>, particulièrement dans la Section 3.8 qui adresse les opportunités et risques de l&rsquo;intégration AI/ML. Les guidelines mettent l&rsquo;accent sur le fait que les systèmes IA devraient améliorer plutôt que remplacer les contrôles de sécurité traditionnels, tout en assurant transparence et accountability dans les processus de prise de décision automatisés.</p>
<p>Le framework NIST appelle spécifiquement les organisations à:</p>
<ul>
<li><strong>Implémenter des modèles IA explicables</strong> qui peuvent fournir une justification claire pour les décisions d&rsquo;authentification</li>
<li><strong>Établir des mécanismes de supervision humaine</strong> pour les décisions automatisées à haut risque</li>
<li><strong>Valider continuellement la performance des modèles IA</strong> contre les patterns de menaces évolutifs</li>
<li><strong>Assurer l&rsquo;équité et éviter les biais</strong> dans les évaluations de risque guidées par IA</li>
</ul>









<figure>
      
  <img
    class="my-0 rounded-md"
    loading="lazy"
    decoding="async"
    fetchpriority="low"
    alt="Okta ITP - Identity Threat Protection with Okta AI"
    srcset="
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_e7969c6bd79b2825.webp  330w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_e895b2cc15261c68.webp  660w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_da84d80315fa6103.webp  960w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_fc2067bb44367178.webp 1280w,
      /blog/2025-nist-sp-800-63-4/itp-ai1_hu_a83dc25acaee0da.webp 1920w
    "
    sizes="(min-width: 1920px) 1920px, (min-width: 1280px) 1280px, (min-width: 960px) 960px, (min-width: 768px) 660px, 100vw"
    data-zoom-src="/blog/2025-nist-sp-800-63-4/itp-ai1.png"
    src="/blog/2025-nist-sp-800-63-4/itp-ai1.png">


  
</figure>
<p>Cette guidance s&rsquo;aligne parfaitement avec <strong><a href="https://www.okta.com/products/identity-threat-protection/"  target="_blank" rel="noreferrer">Okta ITP - Identity Threat Protection with Okta AI</a></strong>, qui exemplifie l&rsquo;implémentation IA enterprise-grade pour la sécurité d&rsquo;identité. ITP tire parti de modèles de machine learning entraînés sur le réseau de threat intelligence global d&rsquo;Okta, analysant plus de 2,5 milliards d&rsquo;événements d&rsquo;authentification quotidiennement pour fournir:</p>
<ul>
<li><strong>Établissement de baselines comportementales</strong> pour chaque combinaison utilisateur-dispositif</li>
<li><strong>Scoring de risque en temps réel</strong> basé sur anomalies contextuelles et indicateurs de menace</li>
<li><strong>Réponse automatisée aux menaces</strong> avec politiques configurables pour différents niveaux de risque</li>
<li><strong>Décisions de sécurité explicables</strong> à travers des répartitions détaillées de facteurs de risque pour les équipes de sécurité</li>
</ul>
<p>L&rsquo;intégration des principes de gouvernance IA de NIST avec l&rsquo;implémentation pratique d&rsquo;Okta démontre comment les organisations peuvent tirer parti de l&rsquo;IA pour améliorer la sécurité tout en maintenant les exigences de transparence et accountability décrites dans les guidelines fédérales.</p>
<hr>

<h2 class="relative group">Conclusions
    <div id="conclusions" class="anchor"></div>
    
    <span
        class="absolute top-0 w-6 transition-opacity opacity-0 -start-6 not-prose group-hover:opacity-100 select-none">
        <a class="text-primary-300 dark:text-neutral-700 !no-underline" href="#conclusions" aria-label="Ancre">#</a>
    </span>
    
</h2>

<figure>
        <img
          class="my-0 rounded-md w-50 float-right"
          loading="lazy"
          decoding="async"
          fetchpriority="auto"
          alt="Suspicious Page Detected - Okta Verify Phishing Resistance"
          width="348"
          height="714"
          src="/blog/2025-nist-sp-800-63-4/okta-fastpass-1_hu_edb70a2ee8a9e628.png"
          srcset="/blog/2025-nist-sp-800-63-4/okta-fastpass-1_hu_edb70a2ee8a9e628.png 800w,/blog/2025-nist-sp-800-63-4/okta-fastpass-1_hu_3e7f73f43dda4fb8.png 1280w"
          sizes="(min-width: 768px) 50vw, 65vw"
          data-zoom-src="/blog/2025-nist-sp-800-63-4/okta-fastpass-1.png"
        />
  
  
  </figure>
<p><strong>NIST SP 800-63-4 représente la maturation définitive du paradigme zero-trust pour la gestion d&rsquo;identité</strong>, consolidant des décennies d&rsquo;évolution technologique et de threat intelligence. L&rsquo;abandon de pratiques legacy comme l&rsquo;expiration forcée des mots de passe, combiné à l&rsquo;accent sur l&rsquo;authentification résistante au <em>phishing</em> et l&rsquo;évaluation continue des risques, établit le nouveau standard global pour la sécurité numérique.</p>
<p><strong>Les organisations adoptant ces principes proactivement</strong> non seulement atténuent notablement le risque cyber mais se positionnent stratégiquement pour capitaliser sur les opportunités de transformation numérique en permettant des expériences utilisateur sécurisées et sans friction qui supportent l&rsquo;agilité business.</p>
<p><strong>L&rsquo;idée clé pour le leadership exécutif</strong> est qu&rsquo;implémenter NIST SP 800-63-4 n&rsquo;est plus un <em>nice-to-have</em> mais un impératif de business. Les organisations retardant cette transition risquent:</p>
<ul>
<li><strong>Lacunes de conformité réglementaire</strong> avec les frameworks émergents</li>
<li><strong>Désavantages compétitifs</strong> dans l&rsquo;expérience utilisateur</li>
<li><strong>Probabilité accrue de violations de sécurité</strong> avec coûts financiers et réputationnels associés</li>
</ul>
<p>Pour les organisations prêtes à commencer leur parcours d&rsquo;implémentation <strong>NIST SP 800-63-4</strong>, Okta fournit des ressources complètes et des solutions éprouvées pour transformer les exigences de conformité en avantages compétitifs.</p>
<p>Le <strong>prochain article de cette série</strong> plongera dans <strong>SP 800-63A (Vérification d&rsquo;Identité) et SP 800-63C (Fédération)</strong>, explorant comment NIST SP 800-63-4 redéfinit la vérification d&rsquo;identité et la gestion de fédération dans des environnements multi-cloud et multi-vendeur, se concentrant particulièrement sur les exigences de vérification d&rsquo;identité à distance et la gestion d&rsquo;assertions cross-domaine.</p>
<p>Avez-vous des questions sur l&rsquo;implémentation de NIST SP 800-63-4 dans votre organisation ? <strong>J&rsquo;aimerais connaître vos réflexions et discuter de comment ces innovations peuvent transformer votre stratégie de sécurité d&rsquo;identité</strong>. N&rsquo;hésitez pas à réagir dans les commentaires ou <a href="/contact" >me contacter directement</a>.</p>
<div class="footnotes" role="doc-endnotes">
<hr>
<ol>
<li id="fn:1">
<p><a href="https://www.nist.gov/identity-access-management/projects/nist-special-publication-800-63-digital-identity-guidelines"  target="_blank" rel="noreferrer">NIST Special Publication 800-63 Digital Identity Guidelines</a>&#160;<a href="#fnref:1" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:2">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#sec1-2"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 1.2: Structure of Special Publication 800-63-4</a>&#160;<a href="#fnref:2" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:3">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html"  target="_blank" rel="noreferrer">NIST Special Publication 800-63-4, Digital Identity Guidelines</a>&#160;<a href="#fnref:3" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:4">
<p><a href="https://pages.nist.gov/800-63-3/sp800-63a.html"  target="_blank" rel="noreferrer">NIST SP 800-63A-4, Enrollment and Identity Proofing Requirements</a>&#160;<a href="#fnref:4" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:5">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Authentication and Authenticator Management</a>&#160;<a href="#fnref:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:5" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:6">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63c.html"  target="_blank" rel="noreferrer">NIST SP 800-63C-4, Federation and Assertions</a>&#160;<a href="#fnref:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:6" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:7">
<p><a href="https://www.enisa.europa.eu/publications/digital-identity-standards]"  target="_blank" rel="noreferrer">&ldquo;Digital Identity Standards.&rdquo;</a> ENISA, July 3 2023&#160;<a href="#fnref:7" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:8">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#sec4"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 4: Authenticator Assurance Levels</a>&#160;<a href="#fnref:8" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:9">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#conteval"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 5.5: Continuous Evaluation of Risk</a>&#160;<a href="#fnref:9" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:10">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#conteval"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 5.5: Continuous Evaluation</a>&#160;<a href="#fnref:10" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:10" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:11">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#memsecretver"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.1.2: Memorized Secret Verifiers</a>&#160;<a href="#fnref:11" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:11" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref2:11" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:12">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#aal2reqs"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 4.2.2: Authenticator Assurance Level 2</a>&#160;<a href="#fnref:12" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:12" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:13">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#mfcsver"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.7.2: Multi-Factor Cryptographic Software Verifiers</a>&#160;<a href="#fnref:13" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:13" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:14">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#oobauthver"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.3.2: Out-of-Band Authenticator Verifiers</a>&#160;<a href="#fnref:14" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a>&#160;<a href="#fnref1:14" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:15">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#riskprocess"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 5.3: Risk Management Process</a>&#160;<a href="#fnref:15" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:16">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#memsecret"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.1.1: Memorized Secret Authenticators</a>&#160;<a href="#fnref:16" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:17">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#sfcs"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.2.5: Single-Factor Cryptographic Software Authenticators</a>&#160;<a href="#fnref:17" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:18">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#mfcs"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.1.7.1: Multi-Factor Cryptographic Software Authenticators</a>&#160;<a href="#fnref:18" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:19">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#lifecycle"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 6: Authenticator Lifecycle Management</a>&#160;<a href="#fnref:19" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:20">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#sfch"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.2.6: Single-Factor Cryptographic Hardware Authenticators</a>&#160;<a href="#fnref:20" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:21">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#biometric"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 5.2.3: Biometric Authenticators</a>&#160;<a href="#fnref:21" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:22">
<p><a href="https://support.apple.com/guide/security/secure-enclave-sec59b0b31ff/web"  target="_blank" rel="noreferrer">Apple. &ldquo;Secure Enclave.&rdquo; Apple Platform Security</a>&#160;<a href="#fnref:22" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:23">
<p><a href="https://docs.microsoft.com/windows/security/identity-protection/hello-for-business/hello-overview"  target="_blank" rel="noreferrer">Microsoft. &ldquo;Windows Hello security guidance.&rdquo; Windows Hardware Dev Center</a>&#160;<a href="#fnref:23" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:24">
<p><a href="https://developer.android.com/training/articles/strongbox-keymaster"  target="_blank" rel="noreferrer">Google. &ldquo;Android StrongBox Keymaster.&rdquo; Android Developers</a>&#160;<a href="#fnref:24" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:25">
<p><a href="https://www.samsung.com/knox/enterprise/"  target="_blank" rel="noreferrer">Samsung. &ldquo;Knox Platform for Enterprise.&rdquo; Samsung Knox</a>&#160;<a href="#fnref:25" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:26">
<p><a href="https://www.cifas.org.uk/newsroom/huge-surge-see-sim-swaps-hit-telco-and-mobile"  target="_blank" rel="noreferrer">Cifas Newsroom, May 7, 2025</a> &ldquo;1055% surge in unauthorised SIM swaps as mobile and telecoms sector hit hard by rising fraud.&rdquo;&#160;<a href="#fnref:26" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:27">
<p><a href="https://support.stripe.com/questions/what-are-ss7-attacks"  target="_blank" rel="noreferrer">Stripe: &ldquo;What are SS7 attacks?&rdquo;</a>&#160;<a href="#fnref:27" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:28">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63b.html#privacy"  target="_blank" rel="noreferrer">NIST SP 800-63B-4, Section 8: Privacy Considerations</a>&#160;<a href="#fnref:28" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:29">
<p><a href="https://www.verizon.com/business/resources/reports/dbir/"  target="_blank" rel="noreferrer">&ldquo;2024 Data Breach Investigations Report&rdquo;</a> Verizon, 2024.&#160;<a href="#fnref:29" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:30">
<p><a href="https://www.sans.org/white-papers/"  target="_blank" rel="noreferrer">SANS Institute. &ldquo;Incident Response Survey Results.&rdquo; SANS, 2024</a>&#160;<a href="#fnref:30" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:31">
<p><a href="https://www.isaca.org/resources/reports"  target="_blank" rel="noreferrer">ISACA. &ldquo;Digital Identity and Trust in the Digital Age.&rdquo; ISACA, 2024.</a>&#160;<a href="#fnref:31" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:32">
<p>Gartner. &ldquo;Market Guide for Identity Governance and Administration.&rdquo; Gartner, 2024.&#160;<a href="#fnref:32" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:33">
<p>Forrester. &ldquo;The State of Enterprise Identity.&rdquo; Forrester Research, 2024.&#160;<a href="#fnref:33" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:34">
<p>IDC. &ldquo;Identity Management Platform Market Analysis.&rdquo; IDC, 2024.&#160;<a href="#fnref:34" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:35">
<p>Ponemon Institute. &ldquo;Cost of Identity Management Study.&rdquo; Ponemon Institute, 2024.&#160;<a href="#fnref:35" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:36">
<p><a href="https://www.okta.com/resources/whitepaper/the-state-of-secure-identity-report/"  target="_blank" rel="noreferrer">Okta. &ldquo;The State of Secure Identity Report.&rdquo;</a> Okta, 2024.&#160;<a href="#fnref:36" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:37">
<p><a href="https://csrc.nist.gov/pubs/ir/8547/ipd"  target="_blank" rel="noreferrer">NIST IR 8547 (Initial Public Draft), Transition to Post-Quantum Cryptography Standards</a>&#160;<a href="#fnref:37" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:38">
<p><a href="https://www.okta.com/blog/2025/04/okta-ventures-request-for-builders-five-key-focus-areas-in-identity-and-security/"  target="_blank" rel="noreferrer">Okta Ventures. &ldquo;Request for Builders: Five key focus areas in Identity and security.&rdquo;</a> Okta Blog, April 2025.&#160;<a href="#fnref:38" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:39">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#references"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 9: References</a>&#160;<a href="#fnref:39" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
<li id="fn:40">
<p><a href="https://pages.nist.gov/800-63-4/sp800-63.html#AI"  target="_blank" rel="noreferrer">NIST SP 800-63-4, Section 3.8: Artificial Intelligence and Machine Learning in Identity Systems</a>&#160;<a href="#fnref:40" class="footnote-backref" role="doc-backlink">&#x21a9;&#xfe0e;</a></p>
</li>
</ol>
</div>
]]></content:encoded>
      <category>NIST</category>
      <category>SP800-63</category>
      <category>Okta</category>
      <category>Cybersecurity</category>
      <category>IAM</category>
      <category>Authentication</category>
      <category>Phishing-Resistant</category>
      <category>Passkeys</category>
      <category>Digital Identity Risk Management</category>
      <category>DIRM</category>
    </item>
  </channel>
</rss>