Gouvernance des identités (IGA) et provisioning des accès (SCIM)
Piloter le cycle de vie des identités et des droits d'accès
Acteurs français proposant Gouvernance des identités (IGA) et provisioning des accès (SCIM)
Explorez et filtrez les entreprises françaises qui proposent cette solution.
22 entreprises trouvées
Atos
Atos propose une gamme complète de services en cybersécurité, couvrant l'audit, le conseil, les services managés et la réponse aux incidents. Ses prestations incluent des évaluations de sécurité, des tests d'intrusion, la gestion des identités et des accès (IAM), la surveillance continue via des centres d'opérations de sécurité (SOC), ainsi que des solutions de détection et de réponse aux menaces. Atos accompagne également ses clients dans la mise en conformité avec les réglementations en vigueur, telles que le RGPD et la directive NIS2. L'entreprise intervient auprès d'organisations de toutes tailles, notamment dans les secteurs sensibles et réglementés, en France et à l'international.
BIG ACL
Big ACL est une plateforme française spécialisée dans la gestion centralisée des autorisations d'accès aux applications. Elle permet de définir et d'appliquer des politiques d'accès fines, basées sur des modèles tels que RBAC, ABAC et ReBAC, sans nécessiter de connaissances approfondies en langages comme CEDAR, REGO ou XACML. La solution s'intègre facilement dans divers environnements grâce à des modes de déploiement flexibles (sidecar, centralisé, embarqué) et offre des outils pour tester, auditer et surveiller les décisions d'accès en temps réel. Fondée en 2024 et basée à Nantes, Big ACL vise à simplifier la gouvernance des accès tout en renforçant la sécurité des systèmes d'information.
Bravas
Bravas est une solution SaaS française qui centralise la gestion des identités, des appareils et des accès pour les PME et startups. Elle combine un MDM multi-OS pour le déploiement et la conformité des postes, un fournisseur d'identité (IDP) sans mot de passe basé sur WebAuthn/FIDO2, et une infrastructure PKI intégrée. Bravas automatise l'onboarding/offboarding, la gestion des droits d'accès et la supervision du parc informatique, tout en offrant des capacités d'audit et de conformité. La solution est conçue pour être accessible sans compétences IT avancées et peut être déployée en cloud souverain ou on-premise.
Chimere
Chimere est une solution française de Zero Trust Network Access (ZTNA) qui permet d’interconnecter de manière sécurisée des utilisateurs, des prestataires et des applications sans exposer les services sur Internet. En rendant les applications invisibles et en empêchant les mouvements latéraux via une micro-segmentation native, Chimere réduit significativement la surface d’attaque. La solution repose sur un réseau décentralisé multi-cloud (OVH, Scaleway), avec chiffrement de bout en bout, sans qu’aucun intermédiaire — y compris Chimere — ne puisse accéder aux données échangées. Elle s’intègre aux fournisseurs d’identité existants (via SCIM), conserve les adresses IP et logiciels en place, et offre une console d’administration pour gérer les accès en temps réel. Chimere est particulièrement adaptée aux usages tels que le télétravail, les accès prestataires, l’administration distante (SSH, RDP) et la sécurisation des systèmes industriels ou critiques, tout en facilitant la conformité à la directive NIS2.
Cloud-IAM
Cloud-IAM est une entreprise française spécialisée dans la gestion des identités et des accès (IAM) en environnement cloud. Elle propose une plateforme complète et souveraine dédiée à la maîtrise des identités numériques, des droits d’accès et des authentifications pour les utilisateurs, applications et services. Son approche repose sur l’open source, la flexibilité et l’interopérabilité avec les principaux environnements cloud et systèmes d’information. Cloud-IAM accompagne les organisations dans la mise en œuvre d’une gouvernance des identités sécurisée, couvrant l’ensemble du cycle de vie des comptes — de la création à la révocation — tout en assurant la conformité avec les exigences de sécurité et réglementaires (notamment RGPD et directives européennes). Ses solutions permettent de renforcer le contrôle d’accès, d’automatiser la gestion des habilitations et de simplifier l’intégration des annuaires et des applications. Avec une expertise reconnue dans l’IAM cloud et l’open source, Cloud-IAM se positionne comme un acteur clé de la cybersécurité souveraine en Europe.
Cryptr
Cryptr est une entreprise spécialisée dans l'authentification B2B et l'intégration d'identité, offrant aux éditeurs de logiciels une solution SaaS simple et sécurisée pour gérer le Single Sign-On (SSO), la synchronisation d'annuaires (SCIM/Directory Sync) et la fédération d'identités avec les principaux fournisseurs comme Azure AD, Okta, Google Workspace ou Ping Identity. Grâce à des SDK et API optimisés, Cryptr permet d'implémenter rapidement l'authentification SAML, OAuth2, OpenID Connect et d'automatiser l'onboarding des clients entreprises sans lourdes ressources de développement. L'accent est mis sur la scalabilité, la sécurité des accès, et la conformité aux standards du marché pour accompagner la croissance SaaS en environnement B2B.
Cyber Solutions by Thales
Thales Cyber Solutions propose une gamme complète de services couvrant l’évaluation des risques, la protection des systèmes critiques, la détection des menaces et la formation des équipes. L’entreprise intervient notamment dans les secteurs de la défense, de l’aéronautique, du spatial, des transports, du maritime, de la finance, de la santé et de l’éducation, en adaptant ses solutions aux besoins spécifiques de chaque domaine. Les services incluent la gouvernance et la gestion des risques, l’assurance et l’évaluation, le conseil en cybersécurité, ainsi que la sécurité dès la conception. Thales offre également des solutions de protection des données, de gestion des identités et des accès, et de sécurisation des communications mobiles. Pour la détection et la réponse aux incidents, l’entreprise propose des services personnalisés pour les environnements IT, OT et multi-cloud, conformes aux exigences réglementaires telles que LPM, PDIS et NIS. Enfin, Thales dispose d’une offre de formation immersive, avec des cyber-ranges et des programmes adaptés aux différents niveaux d’expertise, pour renforcer les compétences en cybersécurité des organisations.
Detox (by IDECSI)
DETOX est une solution développée par la société française IDECISI, spécialisée dans la protection des données collaboratives. Conçue pour les environnements Microsoft 365, DETOX est un dispositif clé-en-main qui permet d’identifier et de supprimer les partages illégitimes, obsolètes ou non conformes au sein des espaces de collaboration. La solution cible directement les propriétaires de données (utilisateurs finaux) et leur offre une interface simple et guidée pour gérer leurs accès et permissions. DETOX s’intègre nativement à Microsoft 365 et analyse de manière automatique les droits sur les fichiers, dossiers et partages, afin de détecter les anomalies de sécurité. Elle favorise ainsi la remédiation à la source, en responsabilisant les utilisateurs tout en allégeant la charge opérationnelle des équipes IT et sécurité. En redonnant de la visibilité et du contrôle sur les données exposées, DETOX contribue à renforcer la conformité, la gouvernance des accès et la cyber-hygiène des organisations.
Elba
Elba propose une plateforme unifiée axée sur la réduction du risque humain en cybersécurité, adaptée aux équipes IT sous-staffées. Elle offre des modules de sensibilisation comprenant des formations interactives et des simulations de phishing personnalisées, intégrées directement dans les boîtes mail des utilisateurs via API, avec des pages de test renouvelées mensuellement pour éviter l'accoutumance. Les utilisateurs disposent d'un tableau de bord personnel pour suivre leur progression, tandis que les administrateurs peuvent surveiller les performances globales et individuelles. La plateforme inclut également des outils de sécurité SaaS pour détecter les applications non autorisées (Shadow IT), gérer les permissions OAuth à risque et surveiller les comportements anormaux. Elle propose des fonctionnalités de protection des données, telles que la prévention des pertes de données (DLP) et la détection des menaces internes, ainsi que des outils de gestion des accès et des identités, incluant des revues d'accès automatisées, la détection des comptes orphelins et la mise en place de l'authentification multifacteur (MFA). Elba s'intègre avec des applications courantes comme Google Workspace, Microsoft 365, Slack, Jira et Confluence, et a été sélectionnée pour participer au programme d'accélération AWS CrowdStrike.
Fabor
Fabor est une startup française fondée en 2023, spécialisée dans l'automatisation de la cybersécurité pour les PME. Sa plateforme SaaS permet de sécuriser les accès aux outils numériques, de gérer les droits des utilisateurs et de surveiller les documents sensibles en temps réel. Elle offre des fonctionnalités telles que l'intégration des nouveaux collaborateurs en un clic, la révocation automatique des accès lors du départ d'un employé, la surveillance des fichiers partagés et la détection des applications tierces accédant aux données. Fabor fournit également des audits de sécurité réguliers, une vue d'ensemble des risques et un tableau de bord pour suivre l'exposition aux menaces. La solution s'intègre avec des outils populaires tels que Google Workspace, GitHub, AWS, Slack, Asana, Office 365, et d'autres. Elle est conçue pour aider les entreprises à renforcer leur cybersécurité sans complexité, en automatisant la gestion des accès et en offrant une visibilité continue sur les risques.
Fairtrust
FairTrust est une entreprise française spécialisée dans la gestion des identités et des accès (IAM), proposant des solutions de cybersécurité modulaires et accessibles à toutes les tailles d'organisation. Basée à Rennes, elle développe une approche iDaaS (Identity-as-a-Service) visant à sécuriser les comptes utilisateurs, les mots de passe et les accès applicatifs, tout en assurant la conformité aux réglementations telles que le RGPD, NIS2, DORA et LPM. Parmi ses solutions phares, FairTrust propose : FairTrust Vault : un coffre-fort centralisé pour la gestion sécurisée des mots de passe, conforme aux recommandations de l'ANSSI. FairTrust SSO : une solution d'authentification forte et de gestion du cycle de vie des mots de passe, facilitant l'accès aux applications tout en renforçant la sécurité. FairTrust IAM : une plateforme complète de gestion des identités et des droits utilisateurs, permettant l'automatisation de l'attribution des comptes et des permissions, avec une traçabilité complète des modifications. Ces solutions sont conçues pour s'adapter aux besoins spécifiques des secteurs de la santé, de l'industrie, des collectivités et de la finance, offrant une interface intuitive et une administration simplifiée pour un coût total de possession réduit. FairTrust met également l'accent sur la conformité réglementaire, en intégrant des fonctionnalités telles que l'authentification adaptative, la gestion des accès basée sur le modèle Zero Trust, et des outils de reporting pour assurer la conformité aux directives de sécurité des systèmes d'information.
FileAudit (IS Decisions)
IS Decisions propose FileAudit, une solution logicielle conçue pour surveiller et auditer en temps réel l'accès aux fichiers et dossiers sur les serveurs Windows et dans les environnements de stockage cloud tels que OneDrive, SharePoint Online, Google Drive, Dropbox et Box. Cette solution permet aux organisations de détecter rapidement les accès non autorisés, les modifications ou suppressions de fichiers sensibles, et de répondre proactivement aux menaces potentielles. FileAudit offre des fonctionnalités avancées telles que la génération d'alertes personnalisées, l'exécution de réponses automatisées via des scripts, et la création de rapports détaillés sur les permissions NTFS et les propriétés des fichiers. Grâce à son interface intuitive et à son déploiement sans agent, FileAudit s'intègre facilement dans les infrastructures existantes, permettant aux entreprises de renforcer leur sécurité des données et de se conformer aux réglementations en vigueur. La solution est particulièrement adaptée aux organisations recherchant une visibilité complète sur l'accès à leurs données, tant sur site que dans le cloud.
Hub One
Hub One propose une suite de solutions de cybersécurité destinées à protéger les environnements critiques, notamment industriels, logistiques et aéroportuaires. Son offre comprend un SOC certifié PDIS par l'ANSSI, assurant une surveillance continue des systèmes d'information des OIV, des services de gestion des identités et des accès (IAM), des audits de conformité aux normes telles que la LPM, NIS2 et ISO 27001, des services managés de sécurité incluant la gestion des antivirus, des EDR et des correctifs, ainsi qu'une capacité de réponse à incident avec investigation numérique et remédiation. Les solutions de Hub One sont conçues selon les principes de sécurité dès la conception, hébergées sur des infrastructures souveraines et conformes à la stratégie « Cloud de Confiance », répondant ainsi aux exigences des OIV, collectivités et entreprises exposées à des risques élevés.
IDAKTO
iDAKTO est une entreprise française fondée en 2019, spécialisée dans les solutions d'identité numérique souveraine et de gestion des accès. Sa plateforme IDCluster permet aux gouvernements et aux organisations de créer, déployer et gérer des identités numériques sécurisées, conformes aux normes eIDAS et respectueuses de la vie privée, en intégrant des technologies telles que la lecture NFC, les cartes à puce et les protocoles OpenID. iDAKTO propose également des solutions d'authentification forte et de gestion des identités et des accès (IAM), facilitant l'accès sécurisé aux services en ligne pour les citoyens et les entreprises. L'entreprise a été sélectionnée par le gouvernement français pour développer l'application France Identité Numérique et a collaboré avec la DGSN marocaine pour le lancement de la carte d'identité électronique du pays. En 2022, iDAKTO a obtenu le label France Cybersecurity, soulignant la fiabilité et la sécurité de ses solutions.
Idemia
IDEMIA est une entreprise française de technologie spécialisée dans les solutions d'identité numérique et de biométrie. Elle propose des services couvrant la création, la vérification, la délivrance et l'authentification d'identités, en s'appuyant sur des technologies avancées telles que la reconnaissance faciale, d'empreintes digitales et d'iris. Ses solutions incluent des systèmes d'identité numérique conformes aux normes eIDAS, des cartes d'identité biométriques, des passeports électroniques, ainsi que des applications mobiles d'identité permettant aux citoyens de prouver leur identité en ligne et en personne. IDEMIA fournit également des solutions de contrôle aux frontières, des systèmes de gestion des accès physiques et numériques, et des services de paiement sécurisés, notamment des cartes de paiement biométriques. L'entreprise collabore avec des gouvernements et des entreprises dans plus de 180 pays, offrant des services tels que l'enrôlement biométrique, l'authentification forte, et la gestion des identités pour des secteurs variés, y compris la sécurité publique, les transports, la finance et les télécommunications.
Ilex (Nexpublica)
Ilex International est un éditeur français de référence en gestion des identités et des accès (IAM), reconnu pour sa capacité à accompagner les organisations aux environnements techniques vastes et hétérogènes. Sa solution phare, Ilex IAM Platform, constitue une suite souveraine et modulaire couvrant l’ensemble du cycle de vie de l’identité : authentification multifacteur (MFA), Single Sign-On (SSO), fédération d’identités (SAML, OpenID Connect), gestion centralisée des habilitations, ainsi que Identity Governance & Administration (IGA). Conçue pour supporter des infrastructures comptant plusieurs dizaines de milliers d’utilisateurs, la plateforme répond particulièrement aux besoins des administrations publiques, des groupes industriels, des établissements financiers et de toute organisation confrontée à des systèmes legacy ou à une forte hétérogénéité applicative. L’un des atouts majeurs d’Ilex IAM Platform est sa capacité à s’intégrer dans des architectures existantes complexes, y compris vieillissantes, tout en apportant un cadre unifié pour la gestion des identités. Entièrement développée en France, la plateforme garantit un haut niveau de souveraineté, de maîtrise et de conformité avec les exigences françaises, offrant une alternative robuste et durable aux grands acteurs américains de l’IAM. Grâce à son approche interopérable, évolutive et centrée sur la cohérence des identités, Ilex permet aux organisations de renforcer la sécurité tout en modernisant progressivement leur gestion des accès.
InGroupe
IN Groupe, anciennement Imprimerie Nationale, est un acteur français majeur dans le domaine de l'identité sécurisée, offrant des solutions physiques et numériques pour les États, les entreprises et les citoyens. Ses services incluent la fabrication de documents d'identité tels que passeports, cartes d'identité et permis de conduire, ainsi que des solutions biométriques avancées pour le contrôle aux frontières, intégrées dans des systèmes interopérables de lecture des biométries. IN Groupe propose également des services de gestion d'identité numérique, conformes aux normes eIDAS, et développe des technologies telles que les wallets d'identité mobile et les plateformes de gestion des identités des passagers.
KNS
KNS est une société française fondée en 2002 à Lyon, spécialisée dans l’intégration de solutions IAM (Identity and Access Management), SSO (Single Sign-On) et FID (Federated Identity). Forte d’une équipe de 35 experts, elle accompagne ses clients sur l’ensemble du cycle de vie des projets d’identité numérique — de l’analyse des besoins à la mise en production, en passant par le maintien en condition opérationnelle (MCO). KNS s’appuie sur une méthodologie éprouvée, KTHODE, et sur une suite d’outils propriétaires, KSOFT, conçus pour s’adapter à la plupart des solutions du marché. Ces approches permettent de garantir la cohérence, la performance et la pérennité des déploiements IAM, quelle que soit la taille de l’organisation. Grâce à son expertise technique et à son indépendance vis-à-vis des éditeurs, KNS se positionne comme un partenaire de confiance pour les entreprises et administrations souhaitant renforcer la maîtrise des identités, des accès et des habilitations au sein de leur système d’information.
Memority
Memority est une entreprise française fondée en 2023 et basée à Puteaux, spécialisée dans la gestion des identités et des accès (IAM) en mode SaaS. Sa plateforme, baptisée « Identity Factory », propose une approche unifiée et modulaire pour orchestrer l’ensemble des identités numériques, qu’il s’agisse d’employés, de partenaires, de clients ou d’objets connectés, et ce, dans des contextes B2E, B2B, B2C ou B2IoT. L’offre se décline en trois modules complémentaires : My-Identity pour la gouvernance des identités (IGA), My-Access pour l’authentification et la gestion des accès (SSO/Fédération), et My-Keys pour l’authentification forte (MFA). Conçue selon une architecture cloud native, multi-tenant et orientée API, la solution est hautement configurable, capable de gérer jusqu’à 100 millions d’identités par tenant, et intègre des fonctionnalités avancées telles que l’analyse transverse des accès, un cockpit d’identité et un catalogue de rapports. Memority est certifiée ISO 27001, ISO 27701 et vise la qualification SecNumCloud, garantissant ainsi un haut niveau de sécurité et de conformité réglementaire. L’entreprise ambitionne de devenir le leader européen de l’Identity-as-a-Service (IDaaS), en s’appuyant sur une stratégie axée sur l’automatisation par l’intelligence artificielle, des partenariats technologiques solides et une présence renforcée sur le marché européen. Elle s’adresse à des organisations de toutes tailles, des ETI aux grands comptes, en leur offrant une solution IAM complète, sécurisée et adaptée aux enjeux de transformation numérique.
MyDid
myDid est une entreprise suisse fondée en 2022, spécialisée dans la gestion de l'identité numérique décentralisée (DID) et la certification communautaire via des badges numériques. Elle propose une application mobile et un studio web permettant aux utilisateurs de créer leur propre identité numérique souveraine, de stocker localement des attestations vérifiables et de partager des badges infalsifiables au sein de leurs communautés. Conforme aux standards du W3C et aux principes du Web3, la solution myDid garantit la confidentialité des données en stockant les informations personnelles uniquement sur l'appareil de l'utilisateur, sans recours à des serveurs centralisés. Les badges proposés incluent des certificats de compétences, des preuves de participation à des événements, des rôles au sein d'organisations ou des reconnaissances entre pairs, favorisant ainsi l'engagement et la gamification des interactions communautaires. La plateforme s'adresse aux gestionnaires de communautés, aux organisateurs d'événements, aux entreprises et aux institutions souhaitant valoriser les contributions individuelles tout en respectant la vie privée des membres. myDid a également développé le token SYL, utilisé pour soutenir l'écosystème et encourager l'adoption de son modèle d'identité décentralisée.
Nomios
Nomios est une entreprise française fondée en 2004, spécialisée dans l'intégration de solutions de cybersécurité et de réseaux pour les entreprises. Elle propose une gamme complète de services, incluant l'intégration de réseaux sécurisés, l'audit et le conseil en sécurité informatique, ainsi que des services managés tels que les centres d'opérations de sécurité (SOC) et de réseau (NOC). Nomios offre également des solutions avancées telles que le Zero Trust Network Access (ZTNA), les pare-feu de nouvelle génération (NGFW), l'orchestration de la sécurité, l'automatisation et la réponse (SOAR), ainsi que la gestion des identités et des accès (IAM). Avec plus de 215 ingénieurs certifiés et une présence internationale, Nomios accompagne plus de 3 000 clients dans divers secteurs, notamment la santé, la finance, l'industrie et le secteur public, pour sécuriser et optimiser leurs infrastructures numériques.
Zygon
Zygon propose une plateforme de gouvernance des identités permettant aux organisations de gérer efficacement les accès aux applications SaaS, en automatisant les processus critiques tels que les revues d'accès, le provisionnement des comptes et la détection des applications non autorisées. La solution permet de construire un inventaire consolidé des identités en quelques minutes, en intégrant des données provenant de multiples fournisseurs d'identité (IdP) tels que Google Workspace, Microsoft Entra ou Okta, et en détectant automatiquement les applications utilisées sans autorisation formelle (shadow IT). Zygon automatise les workflows liés au cycle de vie des identités (arrivées, mutations, départs), même pour les applications ne supportant pas les protocoles standards comme SCIM, grâce à son moteur de workflow et à son Access Bot. Elle facilite également les revues d'accès en permettant leur planification, délégation et suivi, tout en générant des rapports prêts pour les audits. La plateforme offre des fonctionnalités de détection des comportements à risque, telles que l'identification des méthodes d'authentification utilisées (mot de passe, MFA, SSO), et permet une remédiation rapide en contactant directement les utilisateurs concernés via des intégrations natives avec Slack ou Microsoft Teams. Zygon s'intègre sans nécessiter de refonte de l'infrastructure existante, en complétant les solutions IAM en place et en offrant une compatibilité avec plus de 40 000 applications. Fondée en 2023, l'entreprise a levé 3 millions de dollars pour développer sa solution et répondre aux défis de sécurité liés à la prolifération des applications SaaS.
Questions fréquentes
L'IGA (Identity Governance and Administration) désigne les mécanismes permettant de piloter et contrôler les identités et les droits d'accès, en s'appuyant sur des règles, des processus et des validations.
L'IAM couvre l'ensemble de la gestion des identités et des accès. L'IGA se concentre spécifiquement sur la gouvernance, la justification et la conformité des droits d'accès dans le temps.
Le provisioning permet de créer, modifier ou supprimer automatiquement des comptes et des droits, en fonction des événements de la vie de l'utilisateur (arrivée, mobilité, départ).
SCIM est un standard permettant d'automatiser et de standardiser le provisionnement et le déprovisionnement des identités entre différents systèmes et applications.
Elles s'adressent aux équipes IT, RSSI, équipes sécurité, mais aussi aux équipes métiers impliquées dans la validation et le contrôle des accès.
Elles sont particulièrement utiles dès lors que l'organisation gère de nombreux utilisateurs, applications ou droits complexes, ou lorsqu'elle est soumise à des exigences de conformité élevées.
Non. L'IGA est complémentaire des outils SSO et MFA : elle gouverne les droits, tandis que le SSO et le MFA sécurisent l'accès.
En savoir plus
Les solutions de gouvernance des identités (IGA – Identity Governance and Administration) et de provisioning des accès, souvent basées sur le standard SCIM (System for Cross-domain Identity Management), permettent de structurer et piloter le cycle de vie des identités et des droits d'accès au sein du système d'information. Ces solutions couvrent l'ensemble des étapes liées aux identités : création des comptes, attribution des droits, modifications liées aux changements de rôle, et suppression des accès lors des départs. Elles apportent une vision centralisée et maîtrisée des droits accordés aux utilisateurs, en lien avec les processus métiers et organisationnels. Contrairement aux solutions d'authentification (SSO, MFA), qui sécurisent l'accès à un instant donné, les outils IGA s'inscrivent dans une logique de gouvernance et de conformité. Ils permettent de s'assurer que les droits sont justifiés, cohérents et conformes aux règles internes, tout au long du temps. Le provisioning automatisé, via des standards comme SCIM, permet de réduire les erreurs manuelles, d'accélérer l'attribution ou le retrait des accès, et de limiter les risques liés aux comptes orphelins ou aux privilèges excessifs. Sur CyberMarché, ce service regroupe des solutions de gouvernance des identités et de provisioning, adaptées aux organisations souhaitant renforcer la maîtrise de leurs accès et répondre aux exigences de sécurité et de conformité.
