PARIS : François POULET : « La dette IAM est un risque sile…
Partager :

PARIS : François POULET : « La dette IAM est un risque silencieux qui accompagne la croissance des organisations »
François Poulet, expert chez Youzer, analyse les dangers de la dette IAM et plaide pour une gouvernance des identités plus agile et opérationnelle.
La complexification des systèmes d’information est une conséquence directe de la croissance des entreprises. Entre l’intégration de nouveaux collaborateurs, la multiplication des applications SaaS et les mobilités internes de plus en plus fréquentes, chaque évolution organisationnelle génère de nouveaux accès informatiques. Le problème réside dans le fait que ces droits d’accès sont rarement nettoyés avec la même rigueur que celle appliquée à leur création. C’est dans ce contexte précis que la gestion des identités et des accès (IAM) s’impose comme un sujet critique pour les directions des systèmes d’information.
Une dette invisible et une gouvernance incomplète
L’IGA (Identity Governance & Administration) définit la capacité d’une structure à maîtriser ses accès : savoir qui a accès à quoi, pour quelles raisons et pour quelle durée. François Poulet rappelle que si le constat est partagé sur le papier — la gouvernance étant un prérequis de sécurité et de conformité — la réalité est bien différente.
Souvent incomplète, manuelle ou parfois absente, cette gestion défaillante engendre ce que l’expert qualifie de « dette IAM ». Cette dette invisible s’accumule silencieusement au fil du temps. Elle ne devient généralement visible que lorsqu’il est trop tard : lors d’un audit, d’un incident de sécurité ou lorsque la croissance de l’entreprise devient trop rapide pour être gérée manuellement. Pour approfondir ces enjeux, Youzer (https://www.youzer.net/) propose des solutions dédiées à cette problématique.
L’inadéquation des modèles traditionnels
Selon l’analyse de François Poulet, la difficulté à faire aboutir les projets de gouvernance des identités ne relève ni d’un manque de compréhension ni d’un défaut de budget de la part des DSI. L’échec provient majoritairement d’un modèle de déploiement historique inadapté.
« Pensés trop larges et déployés sur des cycles longs, ces projets arrivent souvent en production dans un environnement qui n’est déjà plus celui pour lequel ils ont été conçus », explique l’expert. La nature même de la gouvernance des identités est dynamique. Si le projet ne suit pas l’évolution des équipes et des outils, il devient obsolète avant même d’être pleinement opérationnel. Le risque est alors de créer un système complexe, difficile à maintenir, qui finit par être mis de côté par lassitude.
Vers une approche agile et opérationnelle
Pour sortir de cette impasse, il est impératif de changer de paradigme. L’enjeu n’est plus de débattre sur la nécessité de l’IGA, mais sur la méthode pour la rendre durable. François Poulet préconise de rompre avec les projets monolithiques aux cycles interminables.
La solution réside dans des mises en production rapides et une montée en charge progressive. « Une IGA efficace n’est pas celle qui promet de tout couvrir dès le premier jour, mais celle qui apporte rapidement de la valeur », souligne-t-il. Cette valeur se traduit concrètement par des processus d’onboarding (arrivée) et d’offboarding (départ) fiables, des habilitations cohérentes et une traçabilité claire, permettant une réduction mesurable du risque.
Faire de 2026 l’année de la reprise de contrôle
Lancer un projet IGA en 2026 ne doit plus être synonyme de chantier risqué. Au contraire, c’est l’opportunité de reprendre le contrôle sur un aspect critique de la sécurité informatique sans alourdir le système d’information.
En adoptant ce nouveau modèle, la gouvernance des identités se transforme en levier de performance : elle offre moins de risques, plus de visibilité et réduit la charge opérationnelle des équipes IT. « La dette IAM n’est pas une fatalité. Mais plus elle est ignorée, plus son coût — humain, opérationnel et sécuritaire — augmente », conclut François Poulet.


