Sélectionner vos préférences de cookies

Nous utilisons des cookies essentiels et des outils similaires qui sont nécessaires au fonctionnement de notre site et à la fourniture de nos services. Nous utilisons des cookies de performance pour collecter des statistiques anonymes afin de comprendre comment les clients utilisent notre site et d’apporter des améliorations. Les cookies essentiels ne peuvent pas être désactivés, mais vous pouvez cliquer sur « Personnaliser » ou « Refuser » pour refuser les cookies de performance.

Si vous êtes d’accord, AWS et les tiers approuvés utiliseront également des cookies pour fournir des fonctionnalités utiles au site, mémoriser vos préférences et afficher du contenu pertinent, y compris des publicités pertinentes. Pour accepter ou refuser tous les cookies non essentiels, cliquez sur « Accepter » ou « Refuser ». Pour effectuer des choix plus détaillés, cliquez sur « Personnaliser ».

Pourquoi utiliser IAM ?

Mode de mise au point
Pourquoi utiliser IAM ? - AWS Identity and Access Management

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

AWS Identity and Access Management est un outil puissant pour gérer en toute sécurité l’accès à vos ressources AWS. L’un des principaux avantages de l’utilisation d’IAM est la possibilité d’accorder un accès partagé à votre compte AWS. En outre, IAM vous permet d’attribuer des autorisations granulaires, ce qui vous permet de contrôler exactement les actions que les différents utilisateurs peuvent effectuer sur des ressources spécifiques. Ce niveau de contrôle d’accès est essentiel pour garantir la sécurité de votre environnement AWS. IAM offre également plusieurs autres fonctionnalités de sécurité. Vous pouvez ajouter l’authentification multifactorielle (MFA) pour un niveau de protection supplémentaire et tirer parti de la fédération d’identité pour intégrer de manière fluide les utilisateurs de votre réseau d’entreprise ou d’autres fournisseurs d’identité. IAM s’intègre également l’AWS CloudTrail, fournissant des informations de journalisation et d’identité détaillées pour répondre aux exigences d’audit et de conformité. En tirant parti de ces fonctionnalités, vous pouvez garantir que l’accès à vos ressources AWS critiques est étroitement contrôlé et sécurisé.

Partager l'accès à votre Compte AWS

Vous pouvez accorder à d'autres utilisateurs l'autorisation d'administrer et d'utiliser les ressources de votre compte AWS sans avoir à partager votre mot de passe ou clé d'accès.

Autorisations granulaires

Vous pouvez accorder différentes autorisations à différents utilisateurs concernant différentes ressources. Par exemple, vous pouvez autoriser certains utilisateurs à accéder à Amazon Elastic Compute Cloud (Amazon EC2), Amazon Simple Storage Service (Amazon S3), Amazon DynamoDB, Amazon Redshift et à d'autres services AWS. Pour d’autres utilisateurs, vous pouvez autoriser un accès en lecture seule à certains compartiments Amazon S3 ou l’autorisation d’administrer certaines instances Amazon EC2 seulement, ou encore un accès à vos informations de facturation uniquement.

Accès sécurisé aux ressources AWS pour les applications s'exécutant sur Amazon EC2

Vous pouvez utiliser les fonctions IAM pour fournir en toute sécurité des informations d'identification pour les applications s'exécutant sur des instances EC2. Ces informations d'identification fournissent des autorisations afin que votre application puisse accéder à d'autres ressources AWS. Il s'agit notamment des compartiments S3 et des tables DynamoDB.

Authentification multifactorielle (MFA)

Vous pouvez ajouter une authentification à deux facteurs à votre compte et aux utilisateurs individuels pour une sécurité renforcée. Avec l'authentification MFA, vos utilisateurs ou vous-même fournissez non seulement un mot de passe ou une clé d'accès pour utiliser votre compte, mais aussi un code généré par un dispositif configuré spécialement. Si vous utilisez déjà une clé de sécurité FIDO avec d'autres services et qu'elle dispose d'une configuration prise en charge par AWS, vous pouvez utiliser WebAuthn pour la sécurité MFA. Pour plus d’informations, consultez Configurations prises en charge pour l’utilisation des clés d’accès et des clés de sécurité

Fédération des identités

Vous pouvez autoriser des utilisateurs disposant déjà de mots de passe ailleurs, par exemple, dans votre réseau d’entreprise ou auprès d’un fournisseur d’identité Internet, d’accéder à votre Compte AWS. Ces utilisateurs reçoivent des informations d’identification temporaires conformes aux recommandations des pratiques exemplaires d’IAM. L’utilisation de la fédération d’identité améliore la sécurité de votre compte AWS.

Informations d'identité par sécurité

Si vous utilisez AWS CloudTrail, vous recevez des enregistrements de journaux incluant des informations sur les utilisateurs effectuant des demandes concernant les ressources de votre compte. Ces informations sont basées sur les identités IAM.

Conformité PCI DSS

IAM prend en charge le traitement, le stockage et la transmission des données de cartes bancaires par un commerçant ou un fournisseur de services et a été validé comme étant conforme à la norme PCI (Payment Card Industry) DSS (Data Security Standard). Pour plus d'informations sur PCI DSS, et notamment sur la manière de demander une copie du package de conformité PCI AWS, veuillez consulter PCI DSS, niveau 1.

Rubrique suivante :

Quand utiliser IAM ?

Rubrique précédente :

En quoi consiste IAM ?
ConfidentialitéConditions d'utilisation du sitePréférences de cookies
© 2025, Amazon Web Services, Inc. ou ses affiliés. Tous droits réservés.