Glossaire
a
- Application Programming InterfaceAPI est l'abréviation de Application Programming Interface (interface de programmation d'applications). Une API est une connexion standard entre des systèmes informatiques qui leur permet d'échanger des données et de collaborer facilement. Tout comme les gens doivent parler la même langue pour(...)
- APIAPI est l'abréviation de Application Programming Interface (interface de programmation d'applications). Une API est une connexion standard entre des systèmes informatiques qui leur permet d'échanger des données et de collaborer facilement. Tout comme les gens doivent parler la même langue pour(...)
- AuthentificationAlors que la gestion des identités et des accès (GIA) commence par l'identification, l'authentification est la deuxième étape. L'authentification, souvent désignée par un synonyme international tel que « AuthN », est l'un des processus de sécurité dans le cadre de la gestion des Accès. Mais(...)
- AuthNAlors que la gestion des identités et des accès (GIA) commence par l'identification, l'authentification est la deuxième étape. L'authentification, souvent désignée par un synonyme international tel que « AuthN », est l'un des processus de sécurité dans le cadre de la gestion des Accès. Mais(...)
- Authentification forteRansomware, malwares, attaques DDoS, phishing, chevaux de Troie : de nombreuses cybermenaces guettent dans le monde numérique. Un système d'authentification puissant, à l'épreuve des erreurs et fiable est donc plus important que jamais pour les organisations qui souhaitent se protéger contre(...)
m
- Multi factor authenticationQu'est-ce que l'Authentification Multi-Facteurs ou Multifactorielle (MFA) ? En résumé, l'Authentification Multi-Facteurs ou Multifactorielle (MFA) est une méthode d'authentification où l'utilisateur doit réussir deux étapes ou plus pour accéder à quelque chose. Cette forme d'authentification(...)
t
- Two factor authenticationQu'est-ce que l'Authentification Multi-Facteurs ou Multifactorielle (MFA) ? En résumé, l'Authentification Multi-Facteurs ou Multifactorielle (MFA) est une méthode d'authentification où l'utilisateur doit réussir deux étapes ou plus pour accéder à quelque chose. Cette forme d'authentification(...)
a
- AuthorisationL'autorisation, souvent désignée par le terme anglais authorization ou l'abréviation 'AuthZ', est la troisième et dernière étape du processus de Gestion des Identités et des Accès GIA. C'est un processus où les rôles et les droits sont au cœur, un élément crucial dans l'utilisation sécurisée(...)
- AuthZL'autorisation, souvent désignée par le terme anglais authorization ou l'abréviation 'AuthZ', est la troisième et dernière étape du processus de Gestion des Identités et des Accès GIA. C'est un processus où les rôles et les droits sont au cœur, un élément crucial dans l'utilisation sécurisée(...)
c
- Compte orphelinQu'appelle t'on "compte orphelin" ? Un « Compte orphelin » est un terme décrivant les comptes sans utilisateur actif associé. Ce terme se réfère le plus souvent aux comptes réseau (par exemple Active Directory) associés aux anciens employés devenus inactifs. Cependant le terme reste(...)
- CredentialL'identification et l'authentification sont des composants clés pour confirmer une identité numérique et donc essentiels dans tout processus de Gestion des Identités et des Accès (GIA). Aucun processus de GIA ne peut se passer d'un ou de plusieurs éléments d'authentification, devenus une(...)
- Customer Identity & Access ManagementQu'est-ce que le CIAM (ou GIAC) ? Le CIAM, pour « Customer Identity and Access Management », aussi appelé GIAC (Gestion des Identités et Accès Clients) désigne la fonctionnalité permettant de gérer les comptes utilisateurs et les droits d'accès des clients. Grâce à la GIAC, une organisation(...)
- CIAMQu'est-ce que le CIAM (ou GIAC) ? Le CIAM, pour « Customer Identity and Access Management », aussi appelé GIAC (Gestion des Identités et Accès Clients) désigne la fonctionnalité permettant de gérer les comptes utilisateurs et les droits d'accès des clients. Grâce à la GIAC, une organisation(...)
- Cycle de vie des identitésComme votre identité dans la vie réelle, vos identités numériques et comptes suivent également un cycle de vie. Votre identité numérique peut varier selon le processus ou le système. Et à mesure que votre rôle, fonction ou statut au sein d'une organisation change, vos identités numériques et(...)
h
- HabilitationIl est communément admis qu'il faut une autorisation (habilitation) pour entrer chez quelqu'un, ou que n'importe quel employé d'une entreprise ne peut pas entrer dans la salle des serveurs. L'habilitation transpose ce principe au monde numérique et au système de gestion des identités et des(...)
i
- IdentificationLa gestion des identités et des accès (GIA) est désormais un élément incontournable de notre société numérique. Que vous commandiez en ligne, vous connectiez à un service gouvernemental ou souhaitiez accéder à votre email : partout, une identité en ligne est nécessaire pour obtenir l'accès.(...)
- Identité NumériqueLa gestion des identités et des accès (GIA/IAM) s'appuie largement sur le concept d'identité numérique. Explorons dans cet article la nature de l'identité numérique et son importance pour les organisations. Avant de nous concentrer sur l'aspect numérique, il est essentiel de comprendre ce(...)
g
- Gestion des Identités et des AccèsIAM - Qu’est-ce que la Gestion des Identités et des Accès ? Le terme Identity & Access Management (IAM) décrit tous les processus au sein d'une organisation visant à gérer les utilisateurs, les autorisations et les accès au sein du réseau numérique de votre organisation. Il s'agit, d'une(...)
i
- IAMIAM - Qu’est-ce que la Gestion des Identités et des Accès ? Le terme Identity & Access Management (IAM) décrit tous les processus au sein d'une organisation visant à gérer les utilisateurs, les autorisations et les accès au sein du réseau numérique de votre organisation. Il s'agit, d'une(...)
- IGAQu’est-ce que l’IGA ? La gouvernance et l'administration des identités (ou IGA pour Identity Governance and administration) se concentre sur la gestion et la gouvernance des identités numériques et de leurs droits d’accès au sein des organisations. L'IGA regroupe l’ensemble des processus et(...)
- ISO 27001Qu'est-ce que la norme ISO 27001 ? La norme ISO 27001 est mondialement reconnue comme la norme de gestion de la sécurité de l'information. Elle fournit aux organisations un cadre pour gérer leurs informations de manière sûre et systématique à l'aide d'un système de gestion de la sécurité de(...)
o
- One time passwordLa Gestion des Identités et des Accès (GIA) joue un rôle essentiel dans la gestion et la sécurisation de l'accès numérique des utilisateurs. Au cœur de cette gestion se trouve un concept de sécurité indispensable : le mot de passe à usage unique (OTP), aussi appelé code à usage unique. Dans(...)
- OTPLa Gestion des Identités et des Accès (GIA) joue un rôle essentiel dans la gestion et la sécurisation de l'accès numérique des utilisateurs. Au cœur de cette gestion se trouve un concept de sécurité indispensable : le mot de passe à usage unique (OTP), aussi appelé code à usage unique. Dans(...)
- OpenID ConnectQu'est-ce que OpenID Connect ? OpenID Connect, également connu sous le nom d'OIDC, signifie simplement qu'une seule clé permet de se connecter à de nombreux services Internet différents sans avoir à se souvenir de plusieurs mots de passe. C'est un moyen d'activer l'authentification unique(...)
- OIDCQu'est-ce que OpenID Connect ? OpenID Connect, également connu sous le nom d'OIDC, signifie simplement qu'une seule clé permet de se connecter à de nombreux services Internet différents sans avoir à se souvenir de plusieurs mots de passe. C'est un moyen d'activer l'authentification unique(...)
p
- PAMQu'est-ce que PAM : Privileged Access Management ? Dans un monde où la cybersécurité est devenue un enjeu majeur pour toutes les entreprises, il est essentiel de comprendre ce qu'est le Privileged Access Management (PAM ou gestion des accès à privilèges) et pourquoi il est crucial pour la(...)
- PhishingQu'est-ce que le phishing ? Le phishing (appelé également Hameçonnage) est un type de fraude sur internet où quelqu'un se fait passer pour une entité digne de confiance afin de voler des informations personnelles, telles que des mots de passe ou des numéros de carte de crédit, le plus souvent(...)
- Principe du Moindre PrivilègeQu'est-ce que le Principe du Moindre Privilège (PoLP) ? Le Principe du Moindre Privilège (ou PoLP pour « Principle Of Least Privilege »), c’est un peu comme la règle d'or de la sécurité informatique : donner à chaque utilisateur ou système juste ce qu'il faut, mais pas plus. L’idée est simple(...)
- PoLPQu'est-ce que le Principe du Moindre Privilège (PoLP) ? Le Principe du Moindre Privilège (ou PoLP pour « Principle Of Least Privilege »), c’est un peu comme la règle d'or de la sécurité informatique : donner à chaque utilisateur ou système juste ce qu'il faut, mais pas plus. L’idée est simple(...)
- Privacy by DesignQu'est-ce que le Privacy by Design ? Le Privacy by Design est un principe de conception qui consiste à intégrer pleinement les aspects de la confidentialité dès le développement des systèmes d'information et des processus. Dès la phase de conception, il s'agit d'anticiper les risques(...)
- PrivacyQu'est-ce que la protection de la vie privée ? La protection de la vie privée est le droit de protéger ses informations personnelles et son mode de vie contre tout accès non autorisé. Elle implique de garder le contrôle sur ce que les autres savent de vous et sur la manière dont vos(...)
- ProvisioningLe provisionnement (provisioning) est un processus de gestion informatique qui se concentre sur la gestion efficace des comptes d'utilisateurs et des systèmes au sein des organisations. Cette tâche va de la mise en place du matériel serveur et de l'infrastructure en cloud à la gestion des(...)
s
- SCIMQu'est-ce que le SCIM ? Le SCIM (System for Cross-domain Identity Management) est une norme ouverte pour la gestion automatique des comptes utilisateurs dans les applications et services cloud. Grâce à une interface SCIM, les systèmes peuvent échanger, synchroniser et gérer des informations(...)
c
- cybersécuritéQu’est-ce que la cybersécurité ? Dans un monde de plus en plus numérique, la cybersécurité est devenue essentielle pour toutes les entreprises. Elle regroupe des technologies, des processus et des méthodes visant à protéger la confidentialité, l'intégrité et la disponibilité des systèmes(...)
r
- Role Based Access ControlRole Based Access Control (RBAC) Le contrôle d'accès basé sur les rôles (RBAC) est une méthode permettant de mettre en place une gestion des autorisations au sein de votre organisation. Dans ce cas, les autorisations ne sont pas attribuées sur une base individuelle, mais sur la base des rôles(...)
- RBACRole Based Access Control (RBAC) Le contrôle d'accès basé sur les rôles (RBAC) est une méthode permettant de mettre en place une gestion des autorisations au sein de votre organisation. Dans ce cas, les autorisations ne sont pas attribuées sur une base individuelle, mais sur la base des rôles(...)
s
- Security Assertion Markup LanguageSAML signifie Security Assertion Markup Language. Il s'agit de l'une des normes les plus utilisées pour l'échange de données d'authentification. SAML permet une authentification unique sécurisée. Les utilisateurs ne doivent s'authentifier qu'une seule fois, après quoi ils n'ont pas besoin de(...)
- SAMLSAML signifie Security Assertion Markup Language. Il s'agit de l'une des normes les plus utilisées pour l'échange de données d'authentification. SAML permet une authentification unique sécurisée. Les utilisateurs ne doivent s'authentifier qu'une seule fois, après quoi ils n'ont pas besoin de(...)
- Ségrégation des droits Qu'est ce que la ségrégation des droits ? La séparation des droits (SoD), également connue sous le nom de séparation des tâches, est un système de contrôles internes au sein d’une organisation. Les politiques SoD agissent comme une première ligne de défense lors de la protection des(...)
- SoD Qu'est ce que la ségrégation des droits ? La séparation des droits (SoD), également connue sous le nom de séparation des tâches, est un système de contrôles internes au sein d’une organisation. Les politiques SoD agissent comme une première ligne de défense lors de la protection des(...)
a
- Authentification à facteur simpleL'authentification au sein de la Gestion des Identités et des Accès (GIA) peut être structurée de différentes manières. Vous pouvez opter pour l'authentification à facteur simple (SFA), l'authentification à deux facteurs (2FA) ou l'authentification multi-facteurs (MFA). Le principe derrière(...)
s
- SFAL'authentification au sein de la Gestion des Identités et des Accès (GIA) peut être structurée de différentes manières. Vous pouvez opter pour l'authentification à facteur simple (SFA), l'authentification à deux facteurs (2FA) ou l'authentification multi-facteurs (MFA). Le principe derrière(...)
- Shadow ITQu'est-ce que le Shadow IT ? Le Shadow IT fait référence à l'utilisation de logiciels et d'autres technologies non approuvés par le service informatique d'une organisation. De nombreux employés utilisent le Shadow IT, souvent sans même en être conscients. Par exemple, dans certaines(...)
- Single Sign-OnDans le monde numérique actuel, où nous utilisons quotidiennement de nombreuses applications et plateformes, gérer différents identifiants est devenu un défi. Se connecter et se déconnecter continuellement de différents systèmes peut être chronophage et frustrant, et se souvenir de(...)
- SSODans le monde numérique actuel, où nous utilisons quotidiennement de nombreuses applications et plateformes, gérer différents identifiants est devenu un défi. Se connecter et se déconnecter continuellement de différents systèmes peut être chronophage et frustrant, et se souvenir de(...)
- Single source of truthDans le monde actuel, orienté vers les données, la gestion précise et efficace de l'information est cruciale, notamment pour la Gestion des Identités et des Accès (GIA). Pour qu'une solution de GIA soit véritablement efficace, elle doit s'appuyer sur des données exactes et à jour. Des(...)
- SSOTDans le monde actuel, orienté vers les données, la gestion précise et efficace de l'information est cruciale, notamment pour la Gestion des Identités et des Accès (GIA). Pour qu'une solution de GIA soit véritablement efficace, elle doit s'appuyer sur des données exactes et à jour. Des(...)