
L’émergence de l’IA agentique bouleverse les fondements de la gestion des identités et des accès. L’OpenID Foundation tire la sonnette d’alarme : les frameworks actuels d’IAM ne sont pas adaptés aux agents autonomes qui agissent pour le compte des utilisateurs. Une transformation urgente s’impose.
L’IA agentique : une rupture technologique qui transforme déjà les entreprises
En octobre 2025, l’OpenID Foundation a publié un whitepaper critique sur la gestion des identités pour l’IA agentique, révélant des lacunes majeures dans les infrastructures de sécurité actuelles. Pour les organisations qui déploient ou envisagent de déployer des agents IA autonomes, ce document constitue un avertissement : les standards actuels d’authentification et d’autorisation fonctionnent pour les cas d’usage simples, mais montrent rapidement leurs limites face à l’autonomie croissante des systèmes d’IA.
Contrairement aux chatbots ou assistants actuels, les agents IA autonomes peuvent planifier, raisonner et agir avec une supervision humaine minimale. Selon les prévisions de Deloitte, 25% des entreprises utilisant l’IA générative lanceront des projets pilotes d’IA agentique en 2025, un chiffre qui atteindra 50% en 2027.
En France, l’adoption progresse rapidement. Une étude d’ABBYY révèle que 48% des entreprises françaises déclarent déjà avoir recours à l’IA agentique, tandis que 76% utilisent l’IA générative. Les cas d’usage se concentrent sur l’automatisation des processus documentaires (57%), l’amélioration de la productivité (54%) et l’analyse de données (52%). Les secteurs les plus avancés incluent la technologie, les télécommunications et la finance, avec des applications en service client, cybersécurité et support technique.
Les limites des frameworks IAM actuels face à l’autonomie
Le whitepaper de l’OpenID Foundation identifie plusieurs défis critiques que les protocoles existants (OAuth 2.0, OpenID Connect, SAML) ne peuvent résoudre dans leur forme actuelle :
1. L’identité fragmentée des agents
Les agents IA ne s’intègrent pas facilement dans les modèles d’identité humaine ou non-humaine. Ils peuvent alterner entre agir de manière autonome et agir au nom d’un utilisateur, créant une ambiguïté dans la traçabilité. Les systèmes actuels ne peuvent pas gérer cette nature duale, rendant impossible la détermination du mode opératoire de l’agent à un instant donné.
2. La délégation d’autorité non structurée
Lorsqu’un agent crée d’autres agents ou délègue des tâches, cela génère des chaînes de permissions complexes sans limites claires. Les modèles OAuth actuels, conçus pour un principal unique et authentifié, ne peuvent représenter et sécuriser ces séquences de délégations imbriquées. Le risque : des agents sur-autorisés qui opèrent au-delà de leur mandat initial.
3. L’impossibilité de superviser à l’échelle humaine
Avec des milliers de requêtes de permissions à valider, les utilisateurs approuveront probablement tout sans discernement, créant des vulnérabilités de sécurité majeures. Les systèmes doivent évoluer vers une vérification automatisée des actions des agents sans supervision humaine constante, tout en maintenant des points de contrôle pour les opérations sensibles.
4. Les permissions statiques face à des besoins dynamiques
Les scopes OAuth traditionnels sont trop génériques et statiques pour les agents qui nécessitent des permissions granulaires variant selon le contexte, les paramètres de mission ou l’évaluation des données en temps réel. Une fois émis, un token d’accès persiste indépendamment des changements de situation.
5. Le défi multi-utilisateurs
Les modèles actuels fonctionnent pour des agents individuels, mais ne peuvent gérer des agents servant plusieurs utilisateurs avec des permissions différentes dans des espaces partagés. Cette limitation entrave le déploiement d’agents collaboratifs en environnement d’entreprise.
Les recommandations de l’OpenID Foundation : agir maintenant
Face à ces enjeux, le whitepaper propose une approche progressive :
Pour les agents actuels : sécuriser avec les standards existants
Pour les scénarios simples d’agents opérant dans un domaine de confiance unique, OAuth 2.0 et le Model Context Protocol (MCP) offrent une base solide. Les organisations doivent :
- Implémenter des serveurs d’autorisation dédiés
- Intégrer les agents dans les systèmes de gouvernance entreprise existants
- Assurer que chaque agent a un propriétaire clairement identifié
- Appliquer des politiques de sécurité rigoureuses avec le principe du moindre privilège
Pour l’avenir : développer de nouveaux standards
L’OpenID Foundation appelle à une collaboration industrielle pour développer des protocoles qui formalisent :
- Les identités natives d’agents comme citoyens de première classe dans l’infrastructure IAM
- La gestion du cycle de vie complet des agents (provisioning, gouvernance, dé-provisioning)
- Les mécanismes de délégation d’autorité vérifiables et auditables
- L’attribution et la responsabilité claires dans les chaînes d’actions multi-agents
- La différenciation des charges de travail IA
Plusieurs initiatives émergent déjà dans cette direction, notamment le modèle ARIA (Agent Relationship-Based Identity & Authorization) qui étend OAuth 2.0 avec Rich Authorization Requests, Token Exchange et AuthZEN pour gérer les relations de délégation comme abstractions de sécurité de première classe.
IAAG/XAA : une première réponse concrète aux défis identifiés
Alors que l’OpenID Foundation appelle à développer de nouveaux protocoles, l’industrie IAM répond avec des solutions concrètes. Depuis juin 2025, un nouveau standard émerge spécifiquement pour répondre aux cas d’usage entreprise impliquant des agents IA : IAAG (Identity Assertion Authorization Grant), commercialement connu sous le nom de Cross App Access (XAA) par son principal promoteur, Okta.
Un protocole qui change la donne
IAAG, actuellement en cours de standardisation à l’IETF (draft-01 publié en octobre 2025, co-rédigé par Aaron Parecki d’Okta et Brian Campbell de Ping Identity), propose une extension d’OAuth 2.0 qui répond directement à plusieurs limitations identifiées dans le whitepaper de l’OpenID Foundation.
Le principe : au lieu que chaque service gère sa propre authentification (le modèle OAuth 2.0 classique), l’IdP corporate reprend le contrôle sur les autorisations d’accès, même vers des APIs et services SaaS externes. Lorsqu’un agent IA ou une application doit accéder à une ressource tierce, l’IdP de l’entreprise émet un jeton spécial (ID-JAG – Identity JWT Authorization Grant) que l’Authorization Server de l’API tierce peut valider. C’est l’entreprise qui décide, via ses politiques IAM centralisées, quels agents peuvent accéder à quelles ressources.
Les bénéfices pour la gouvernance des agents
IAAG adresse directement plusieurs défis critiques :
Traçabilité centralisée : Toutes les autorisations d’accès des agents transitent par l’IdP corporate, créant un point d’audit unique. Les connexions « shadow IT » où les agents accèdent à des services sans visibilité de l’IT deviennent traçables.
Politiques d’accès contextuelles : L’IdP peut appliquer des règles granulaires (qui, quand, depuis où, pour quelles ressources, dans quel contexte) avant d’autoriser un agent à accéder à une API externe. Le principe du moindre privilège devient enfin applicable aux agents IA.
Révocation simplifiée : En désactivant un agent dans l’IdP, on coupe ses accès à l’ensemble des services externes, sans intervention manuelle sur chaque plateforme.
Gouvernance unifiée : Les agents IA rejoignent le même framework de gouvernance que les identités humaines et non-humaines, évitant la fragmentation identitaire redoutée par l’OpenID Foundation.
État de l’écosystème
Lancé par Okta en juin 2025, IAAG bénéficie d’un soutien industriel croissant. La RFC est co-rédigée par Ping Identity, et le protocole a été intégré en décembre 2025 au Model Context Protocol (MCP) d’Anthropic comme extension d’autorisation « Enterprise-Managed Authorization ».
Des acteurs majeurs ont annoncé leur soutien : AWS, Automation Anywhere, Box, Glean, Grammarly, Miro, Salesforce et Writer travaillent à l’implémentation du standard. Microsoft développe de son côté une approche complémentaire avec Entra Agent ID (annoncé en novembre 2025), qui se concentre sur la gouvernance des agents IA au sein de l’écosystème Microsoft Entra, bien que suivant une logique plus propriétaire.
La principale incertitude réside dans la vitesse d’adoption par les éditeurs SaaS : IAAG ne fonctionne que si les Authorization Servers des APIs l’implémentent. Les organisations doivent anticiper une adoption progressive avec des déploiements pilotes en 2026, une adoption plus large en 2027-2028, et une maturité du standard vers 2029+.
Les implications pour les responsables IAM et RSSI
Pour les organisations avec plus de 2000 employés qui constituent le cœur de cible d’Aduneo, ces évolutions comportent des enjeux stratégiques majeurs :
Préparer l’infrastructure IAM à l’ère des agents
Les architectes IAM doivent anticiper dès maintenant la coexistence d’identités humaines, machine et agentiques. Cela implique de revoir les modèles d’autorisation, d’intégrer des capacités de délégation granulaire et de renforcer les mécanismes d’audit et de traçabilité. L’orchestration d’identités devient essentielle pour gouverner les agents à travers des environnements hybrides et multi-cloud.
Actions concrètes :
- Dialoguer avec votre éditeur d’IdP sur les roadmaps IAAG (pour Okta, des POCs sont possibles dès 2026)
- Évaluer les capacités de votre IdP actuel à supporter des charges de validation accrues
- Identifier les cas d’usage prioritaires où le contrôle centralisé apporterait le plus de valeur (données sensibles, conformité, agents autonomes)
Garantir la conformité réglementaire
Avec l’IA Act européen qui impose des obligations strictes sur les systèmes à haut risque, incluant l’évaluation des risques, la surveillance humaine et la notification des incidents, les entreprises doivent pouvoir démontrer la traçabilité complète des actions des agents. Les sanctions peuvent atteindre 35 M€ ou 7% du chiffre d’affaires mondial.
La CNIL a précisé en juin 2025 que le développement d’un modèle d’IA peut reposer sur l’intérêt légitime de l’entreprise, à condition d’anonymiser les données. Pour les agents qui traitent des données personnelles, la conformité RGPD nécessite des mécanismes IAM permettant d’établir la chaîne de responsabilité de bout en bout.
Éviter la fragmentation identitaire
Le whitepaper de l’OpenID Foundation met en garde contre le risque que les entreprises créent des systèmes d’identité propriétaires séparés au lieu de converger vers des standards communs. Cette fragmentation compliquerait le développement et réduirait la sécurité. Les RSSI doivent privilégier les solutions basées sur des standards ouverts et interopérables.
IAAG représente une opportunité de converger vers un standard commun, mais nécessite une veille active : l’absence de support à moyen terme par votre IdP pourrait devenir un critère de choix stratégique.
Adopter une gouvernance adaptée
Le déploiement d’agents autonomes exige un framework de gouvernance structuré couvrant :
- Les règles de fonctionnement et domaines d’intervention autorisés
- Les seuils de décision automatique versus validation humaine
- Les obligations d’arbitrage hiérarchique
- Les KPIs de performance et de conformité
- Les protocoles d’incident et de remédiation
Comment adapter votre stratégie IAM aux identités agentiques ?
Face à ces transformations, les responsables IAM doivent repenser leurs architectures pour intégrer une troisième catégorie d’identités après les humains et les machines : les agents IA autonomes. Les organisations qui ont déjà structuré la gouvernance de leurs identités non humaines (NHI) disposent d’un socle, mais devront l’étendre pour gérer les spécificités des agents.
Cartographier les nouveaux risques d’identité
Les agents IA introduisent des défis inédits qui nécessitent une évaluation spécifique de votre posture IAM :
Gestion du cycle de vie éphémère : contrairement aux comptes de service traditionnels à longue durée de vie, les agents peuvent être créés et détruits dynamiquement, nécessitant un provisioning/deprovisioning automatisé et contextualisé
Délégation en cascade : un agent créant d’autres agents génère des chaînes d’autorité complexes que les systèmes IGA actuels ne peuvent tracer ni gouverner efficacement
Permissions contextuelles : les agents nécessitent des droits qui évoluent selon la tâche, le niveau de risque et les données traitées, dépassant les modèles RBAC/ABAC statiques
Traçabilité de la responsabilité : établir qui est responsable (l’utilisateur délégant, l’agent, ou l’organisation) lorsqu’un agent effectue une action sensible ou génère un incident
Structurer une gouvernance des identités agentiques
L’intégration des agents dans votre framework IAM exige de nouvelles pratiques de gouvernance :
Inventorier et classifier tous les agents IA déployés ou en projet, en distinguant leur niveau d’autonomie (assistant guidé, semi-autonome, autonome)
Définir des politiques de délégation explicites précisant quels utilisateurs peuvent créer des agents, avec quels périmètres d’autorisation et quelles limites temporelles
Implémenter une authentification forte pour les agents avec des credentials éphémères et rotatifs, en évitant les API keys statiques souvent sur-privilégiées
Renforcer l’audit et la traçabilité en enregistrant non seulement l’action de l’agent mais aussi la chaîne de délégation complète (qui a autorisé quoi, dans quel contexte)
Établir des seuils de validation humaine définissant les opérations critiques nécessitant une approbation explicite malgré la délégation à l’agent
Cette approche permet de traiter les agents IA comme des identités de première classe dans votre architecture IAM, avec des contrôles adaptés à leur nature autonome et dynamique, tout en maintenant la conformité et la maîtrise des risques.
Conclusion : ne pas attendre pour se préparer
L’IA agentique n’est plus une expérimentation lointaine mais une réalité opérationnelle qui transforme déjà les entreprises. Le message de l’OpenID Foundation est clair : les standards actuels d’IAM fonctionnent pour les agents simples d’aujourd’hui, mais l’évolution vers une véritable autonomie nécessite une refonte des modèles d’identité, d’autorisation et de gouvernance.
L’émergence de solutions concrètes comme IAAG/XAA démontre que l’industrie répond activement à ces défis. Les organisations qui anticipent ces changements, en intégrant les agents comme citoyens de première classe dans leur architecture IAM et en surveillant l’évolution des standards, construiront un avantage concurrentiel durable. Celles qui attendent risquent de se retrouver avec des infrastructures fragmentées, des lacunes de sécurité et des difficultés de mise en conformité.
Pour les responsables IAM, architectes sécurité et RSSI, le moment d’agir est maintenant : évaluer la maturité de votre infrastructure IAM face à l’IA agentique, identifier les lacunes critiques, dialoguer avec vos éditeurs d’IdP sur leurs roadmaps IAAG, et établir une feuille de route pour sécuriser l’avenir autonome de votre organisation.
Sources :
- OpenID Foundation, « Identity Management for Agentic AI: The new frontier of authorization, authentication, and security for an AI agent world« , octobre 2025
- IETF, « Identity Assertion JWT Authorization Grant » (draft-ietf-oauth-identity-assertion-authz-grant-01), octobre 2025
- Okta, « Cross App Access: Securing AI agent and app-to-app connections« , juin 2025
- Cloud Security Alliance, « Agentic AI Identity and Access Management: A New Approach« , août 2025
- Deloitte, « Technology, Media & Telecommunications 2025 Predictions », Press Release, novembre 2024
- ABBYY, « State of Intelligent Automation 2025« , juin-juillet 2025
Aduneo
Expert cyber IAM depuis 2001
Spécialisés dans les domaines de la gestion des identités et des accès (IAM, CIAM, IGA, PAM, CIEM) et de la sécurité des infrastructures, nous aidons les organisations à sécuriser et à optimiser leurs environnements numériques on-premise, cloud et hybrides. Avec une expertise pointue dans ces secteurs critiques, nous comprenons les enjeux spécifiques de protection des données et d'accès sécurisé auxquels nos clients font face dans leur transformation digitale.
Démarrez tout de suite votre projet IAM avec nos équipes !
Nos agences
Nous contacter
Accès rapide

Sommaire
L’émergence de l’IA agentique bouleverse les fondements de la gestion des identités et des accès. L’OpenID Foundation tire la sonnette d’alarme : les frameworks actuels d’IAM ne sont pas adaptés aux agents autonomes qui agissent pour le compte des utilisateurs. Une transformation urgente s’impose.
L’IA agentique : une rupture technologique qui transforme déjà les entreprises
En octobre 2025, l’OpenID Foundation a publié un whitepaper critique sur la gestion des identités pour l’IA agentique, révélant des lacunes majeures dans les infrastructures de sécurité actuelles. Pour les organisations qui déploient ou envisagent de déployer des agents IA autonomes, ce document constitue un avertissement : les standards actuels d’authentification et d’autorisation fonctionnent pour les cas d’usage simples, mais montrent rapidement leurs limites face à l’autonomie croissante des systèmes d’IA.
Contrairement aux chatbots ou assistants actuels, les agents IA autonomes peuvent planifier, raisonner et agir avec une supervision humaine minimale. Selon les prévisions de Deloitte, 25% des entreprises utilisant l’IA générative lanceront des projets pilotes d’IA agentique en 2025, un chiffre qui atteindra 50% en 2027.
En France, l’adoption progresse rapidement. Une étude d’ABBYY révèle que 48% des entreprises françaises déclarent déjà avoir recours à l’IA agentique, tandis que 76% utilisent l’IA générative. Les cas d’usage se concentrent sur l’automatisation des processus documentaires (57%), l’amélioration de la productivité (54%) et l’analyse de données (52%). Les secteurs les plus avancés incluent la technologie, les télécommunications et la finance, avec des applications en service client, cybersécurité et support technique.
Les limites des frameworks IAM actuels face à l’autonomie
Le whitepaper de l’OpenID Foundation identifie plusieurs défis critiques que les protocoles existants (OAuth 2.0, OpenID Connect, SAML) ne peuvent résoudre dans leur forme actuelle :
1. L’identité fragmentée des agents
Les agents IA ne s’intègrent pas facilement dans les modèles d’identité humaine ou non-humaine. Ils peuvent alterner entre agir de manière autonome et agir au nom d’un utilisateur, créant une ambiguïté dans la traçabilité. Les systèmes actuels ne peuvent pas gérer cette nature duale, rendant impossible la détermination du mode opératoire de l’agent à un instant donné.
2. La délégation d’autorité non structurée
Lorsqu’un agent crée d’autres agents ou délègue des tâches, cela génère des chaînes de permissions complexes sans limites claires. Les modèles OAuth actuels, conçus pour un principal unique et authentifié, ne peuvent représenter et sécuriser ces séquences de délégations imbriquées. Le risque : des agents sur-autorisés qui opèrent au-delà de leur mandat initial.
3. L’impossibilité de superviser à l’échelle humaine
Avec des milliers de requêtes de permissions à valider, les utilisateurs approuveront probablement tout sans discernement, créant des vulnérabilités de sécurité majeures. Les systèmes doivent évoluer vers une vérification automatisée des actions des agents sans supervision humaine constante, tout en maintenant des points de contrôle pour les opérations sensibles.
4. Les permissions statiques face à des besoins dynamiques
Les scopes OAuth traditionnels sont trop génériques et statiques pour les agents qui nécessitent des permissions granulaires variant selon le contexte, les paramètres de mission ou l’évaluation des données en temps réel. Une fois émis, un token d’accès persiste indépendamment des changements de situation.
5. Le défi multi-utilisateurs
Les modèles actuels fonctionnent pour des agents individuels, mais ne peuvent gérer des agents servant plusieurs utilisateurs avec des permissions différentes dans des espaces partagés. Cette limitation entrave le déploiement d’agents collaboratifs en environnement d’entreprise.
Les recommandations de l’OpenID Foundation : agir maintenant
Face à ces enjeux, le whitepaper propose une approche progressive :
Pour les agents actuels : sécuriser avec les standards existants
Pour les scénarios simples d’agents opérant dans un domaine de confiance unique, OAuth 2.0 et le Model Context Protocol (MCP) offrent une base solide. Les organisations doivent :
- Implémenter des serveurs d’autorisation dédiés
- Intégrer les agents dans les systèmes de gouvernance entreprise existants
- Assurer que chaque agent a un propriétaire clairement identifié
- Appliquer des politiques de sécurité rigoureuses avec le principe du moindre privilège
Pour l’avenir : développer de nouveaux standards
L’OpenID Foundation appelle à une collaboration industrielle pour développer des protocoles qui formalisent :
- Les identités natives d’agents comme citoyens de première classe dans l’infrastructure IAM
- La gestion du cycle de vie complet des agents (provisioning, gouvernance, dé-provisioning)
- Les mécanismes de délégation d’autorité vérifiables et auditables
- L’attribution et la responsabilité claires dans les chaînes d’actions multi-agents
- La différenciation des charges de travail IA
Plusieurs initiatives émergent déjà dans cette direction, notamment le modèle ARIA (Agent Relationship-Based Identity & Authorization) qui étend OAuth 2.0 avec Rich Authorization Requests, Token Exchange et AuthZEN pour gérer les relations de délégation comme abstractions de sécurité de première classe.
IAAG/XAA : une première réponse concrète aux défis identifiés
Alors que l’OpenID Foundation appelle à développer de nouveaux protocoles, l’industrie IAM répond avec des solutions concrètes. Depuis juin 2025, un nouveau standard émerge spécifiquement pour répondre aux cas d’usage entreprise impliquant des agents IA : IAAG (Identity Assertion Authorization Grant), commercialement connu sous le nom de Cross App Access (XAA) par son principal promoteur, Okta.
Un protocole qui change la donne
IAAG, actuellement en cours de standardisation à l’IETF (draft-01 publié en octobre 2025, co-rédigé par Aaron Parecki d’Okta et Brian Campbell de Ping Identity), propose une extension d’OAuth 2.0 qui répond directement à plusieurs limitations identifiées dans le whitepaper de l’OpenID Foundation.
Le principe : au lieu que chaque service gère sa propre authentification (le modèle OAuth 2.0 classique), l’IdP corporate reprend le contrôle sur les autorisations d’accès, même vers des APIs et services SaaS externes. Lorsqu’un agent IA ou une application doit accéder à une ressource tierce, l’IdP de l’entreprise émet un jeton spécial (ID-JAG – Identity JWT Authorization Grant) que l’Authorization Server de l’API tierce peut valider. C’est l’entreprise qui décide, via ses politiques IAM centralisées, quels agents peuvent accéder à quelles ressources.
Les bénéfices pour la gouvernance des agents
IAAG adresse directement plusieurs défis critiques :
Traçabilité centralisée : Toutes les autorisations d’accès des agents transitent par l’IdP corporate, créant un point d’audit unique. Les connexions « shadow IT » où les agents accèdent à des services sans visibilité de l’IT deviennent traçables.
Politiques d’accès contextuelles : L’IdP peut appliquer des règles granulaires (qui, quand, depuis où, pour quelles ressources, dans quel contexte) avant d’autoriser un agent à accéder à une API externe. Le principe du moindre privilège devient enfin applicable aux agents IA.
Révocation simplifiée : En désactivant un agent dans l’IdP, on coupe ses accès à l’ensemble des services externes, sans intervention manuelle sur chaque plateforme.
Gouvernance unifiée : Les agents IA rejoignent le même framework de gouvernance que les identités humaines et non-humaines, évitant la fragmentation identitaire redoutée par l’OpenID Foundation.
État de l’écosystème
Lancé par Okta en juin 2025, IAAG bénéficie d’un soutien industriel croissant. La RFC est co-rédigée par Ping Identity, et le protocole a été intégré en décembre 2025 au Model Context Protocol (MCP) d’Anthropic comme extension d’autorisation « Enterprise-Managed Authorization ».
Des acteurs majeurs ont annoncé leur soutien : AWS, Automation Anywhere, Box, Glean, Grammarly, Miro, Salesforce et Writer travaillent à l’implémentation du standard. Microsoft développe de son côté une approche complémentaire avec Entra Agent ID (annoncé en novembre 2025), qui se concentre sur la gouvernance des agents IA au sein de l’écosystème Microsoft Entra, bien que suivant une logique plus propriétaire.
La principale incertitude réside dans la vitesse d’adoption par les éditeurs SaaS : IAAG ne fonctionne que si les Authorization Servers des APIs l’implémentent. Les organisations doivent anticiper une adoption progressive avec des déploiements pilotes en 2026, une adoption plus large en 2027-2028, et une maturité du standard vers 2029+.
Les implications pour les responsables IAM et RSSI
Pour les organisations avec plus de 2000 employés qui constituent le cœur de cible d’Aduneo, ces évolutions comportent des enjeux stratégiques majeurs :
Préparer l’infrastructure IAM à l’ère des agents
Les architectes IAM doivent anticiper dès maintenant la coexistence d’identités humaines, machine et agentiques. Cela implique de revoir les modèles d’autorisation, d’intégrer des capacités de délégation granulaire et de renforcer les mécanismes d’audit et de traçabilité. L’orchestration d’identités devient essentielle pour gouverner les agents à travers des environnements hybrides et multi-cloud.
Actions concrètes :
- Dialoguer avec votre éditeur d’IdP sur les roadmaps IAAG (pour Okta, des POCs sont possibles dès 2026)
- Évaluer les capacités de votre IdP actuel à supporter des charges de validation accrues
- Identifier les cas d’usage prioritaires où le contrôle centralisé apporterait le plus de valeur (données sensibles, conformité, agents autonomes)
Garantir la conformité réglementaire
Avec l’IA Act européen qui impose des obligations strictes sur les systèmes à haut risque, incluant l’évaluation des risques, la surveillance humaine et la notification des incidents, les entreprises doivent pouvoir démontrer la traçabilité complète des actions des agents. Les sanctions peuvent atteindre 35 M€ ou 7% du chiffre d’affaires mondial.
La CNIL a précisé en juin 2025 que le développement d’un modèle d’IA peut reposer sur l’intérêt légitime de l’entreprise, à condition d’anonymiser les données. Pour les agents qui traitent des données personnelles, la conformité RGPD nécessite des mécanismes IAM permettant d’établir la chaîne de responsabilité de bout en bout.
Éviter la fragmentation identitaire
Le whitepaper de l’OpenID Foundation met en garde contre le risque que les entreprises créent des systèmes d’identité propriétaires séparés au lieu de converger vers des standards communs. Cette fragmentation compliquerait le développement et réduirait la sécurité. Les RSSI doivent privilégier les solutions basées sur des standards ouverts et interopérables.
IAAG représente une opportunité de converger vers un standard commun, mais nécessite une veille active : l’absence de support à moyen terme par votre IdP pourrait devenir un critère de choix stratégique.
Adopter une gouvernance adaptée
Le déploiement d’agents autonomes exige un framework de gouvernance structuré couvrant :
- Les règles de fonctionnement et domaines d’intervention autorisés
- Les seuils de décision automatique versus validation humaine
- Les obligations d’arbitrage hiérarchique
- Les KPIs de performance et de conformité
- Les protocoles d’incident et de remédiation
Comment adapter votre stratégie IAM aux identités agentiques ?
Face à ces transformations, les responsables IAM doivent repenser leurs architectures pour intégrer une troisième catégorie d’identités après les humains et les machines : les agents IA autonomes. Les organisations qui ont déjà structuré la gouvernance de leurs identités non humaines (NHI) disposent d’un socle, mais devront l’étendre pour gérer les spécificités des agents.
Cartographier les nouveaux risques d’identité
Les agents IA introduisent des défis inédits qui nécessitent une évaluation spécifique de votre posture IAM :
Gestion du cycle de vie éphémère : contrairement aux comptes de service traditionnels à longue durée de vie, les agents peuvent être créés et détruits dynamiquement, nécessitant un provisioning/deprovisioning automatisé et contextualisé
Délégation en cascade : un agent créant d’autres agents génère des chaînes d’autorité complexes que les systèmes IGA actuels ne peuvent tracer ni gouverner efficacement
Permissions contextuelles : les agents nécessitent des droits qui évoluent selon la tâche, le niveau de risque et les données traitées, dépassant les modèles RBAC/ABAC statiques
Traçabilité de la responsabilité : établir qui est responsable (l’utilisateur délégant, l’agent, ou l’organisation) lorsqu’un agent effectue une action sensible ou génère un incident
Structurer une gouvernance des identités agentiques
L’intégration des agents dans votre framework IAM exige de nouvelles pratiques de gouvernance :
Inventorier et classifier tous les agents IA déployés ou en projet, en distinguant leur niveau d’autonomie (assistant guidé, semi-autonome, autonome)
Définir des politiques de délégation explicites précisant quels utilisateurs peuvent créer des agents, avec quels périmètres d’autorisation et quelles limites temporelles
Implémenter une authentification forte pour les agents avec des credentials éphémères et rotatifs, en évitant les API keys statiques souvent sur-privilégiées
Renforcer l’audit et la traçabilité en enregistrant non seulement l’action de l’agent mais aussi la chaîne de délégation complète (qui a autorisé quoi, dans quel contexte)
Établir des seuils de validation humaine définissant les opérations critiques nécessitant une approbation explicite malgré la délégation à l’agent
Cette approche permet de traiter les agents IA comme des identités de première classe dans votre architecture IAM, avec des contrôles adaptés à leur nature autonome et dynamique, tout en maintenant la conformité et la maîtrise des risques.
Conclusion : ne pas attendre pour se préparer
L’IA agentique n’est plus une expérimentation lointaine mais une réalité opérationnelle qui transforme déjà les entreprises. Le message de l’OpenID Foundation est clair : les standards actuels d’IAM fonctionnent pour les agents simples d’aujourd’hui, mais l’évolution vers une véritable autonomie nécessite une refonte des modèles d’identité, d’autorisation et de gouvernance.
L’émergence de solutions concrètes comme IAAG/XAA démontre que l’industrie répond activement à ces défis. Les organisations qui anticipent ces changements, en intégrant les agents comme citoyens de première classe dans leur architecture IAM et en surveillant l’évolution des standards, construiront un avantage concurrentiel durable. Celles qui attendent risquent de se retrouver avec des infrastructures fragmentées, des lacunes de sécurité et des difficultés de mise en conformité.
Pour les responsables IAM, architectes sécurité et RSSI, le moment d’agir est maintenant : évaluer la maturité de votre infrastructure IAM face à l’IA agentique, identifier les lacunes critiques, dialoguer avec vos éditeurs d’IdP sur leurs roadmaps IAAG, et établir une feuille de route pour sécuriser l’avenir autonome de votre organisation.
Sources :
- OpenID Foundation, « Identity Management for Agentic AI: The new frontier of authorization, authentication, and security for an AI agent world« , octobre 2025
- IETF, « Identity Assertion JWT Authorization Grant » (draft-ietf-oauth-identity-assertion-authz-grant-01), octobre 2025
- Okta, « Cross App Access: Securing AI agent and app-to-app connections« , juin 2025
- Cloud Security Alliance, « Agentic AI Identity and Access Management: A New Approach« , août 2025
- Deloitte, « Technology, Media & Telecommunications 2025 Predictions », Press Release, novembre 2024
- ABBYY, « State of Intelligent Automation 2025« , juin-juillet 2025


