Glossaire
A
-
Application Programming Interface
API est l'abréviation de Application Programming Interface (interface de programmation d'applications). Une API est une connexion standard entre des systèmes informatiques qui leur permet d'échanger des données et de collaborer facilement.
-
API est l'abréviation de Application Programming Interface (interface de programmation d'applications). Une API est une connexion standard entre des systèmes informatiques qui leur permet d'échanger des données et de collaborer facilement.
-
Authenticatie is de handeling of het proces van het verifieren of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij/het pretendeert te zijn.
-
Authenticatie is de handeling of het proces van het verifieren of een gebruiker, applicatie of apparaat daadwerkelijk is wie of wat hij/zij/het pretendeert te zijn.
-
Authentification à facteur simple
L'authentification au sein de la Gestion des Identités et des Accès (GIA) peut être structurée de différentes manières.
-
Ransomware, malwares, attaques DDoS, phishing, chevaux de Troie : de nombreuses cybermenaces guettent dans le monde numérique.
-
Le processus d'autorisation détermine exactement ce qu'une personne ou un système est autorisé à faire dans un fichier, une application ou un système.
-
Le processus d'autorisation détermine exactement ce qu'une personne ou un système est autorisé à faire dans un fichier, une application ou un système.
C
-
L'identification et l'authentification sont des composants clés pour confirmer une identité numérique et donc essentiels dans tout processus de Gestion des Identités et des Accès (GIA).
-
Customer Identity & Access Management
Le CIAM, pour « Customer Identity and Access Management », aussi appelé GIAC (Gestion des Identités et Accès Clients) désigne la fonctionnalité permettant de gérer les comptes utilisateurs et les droits d'accès des clients.
-
Le CIAM, pour « Customer Identity and Access Management », aussi appelé GIAC (Gestion des Identités et Accès Clients) désigne la fonctionnalité permettant de gérer les comptes utilisateurs et les droits d'accès des clients.
-
Dans un monde de plus en plus numérique, la cybersécurité est devenue essentielle pour toutes les entreprises.
-
Comme votre identité dans la vie réelle, vos identités numériques et comptes suivent également un cycle de vie.
D
-
Différences entre RBAC, ABAC et PBAC
RBAC, ABAC et PBAC sont trois méthodes distinctes de contrôle d’accès qui, dans le domaine de la gestion des identités et des accès (GIA), peuvent être perçues comme des évolutions successives.
G
-
Gestion des Identités et des Accès
Le terme Identity & Access Management (IAM) décrit tous les processus au sein d'une organisation visant à gérer les utilisateurs, les autorisations et les accès au sein du réseau numérique de votre organisation.
-
Le terme Identity & Access Management (IAM) décrit tous les processus au sein d'une organisation visant à gérer les utilisateurs, les autorisations et les accès au sein du réseau numérique de votre organisation.
H
-
Il est communément admis qu'il faut une autorisation (habilitation) pour entrer chez quelqu'un, ou que n'importe quel employé d'une entreprise ne peut pas entrer dans la salle des serveurs.
I
-
La gestion des identités et des accès (GIA) est désormais un élément incontournable de notre société numérique.
-
La gestion des identités et des accès (GIA/IAM) s'appuie largement sur le concept d'identité numérique. Explorons dans cet article la nature de l'identité numérique et son importance pour les organisations.
-
La gouvernance et l'administration des identités (ou IGA pour Identity Governance and administration) se concentre sur la gestion et la gouvernance des identités numériques et de leurs droits d’accès au sein des organisations.
-
La gouvernance et l'administration des identités (ou IGA pour Identity Governance and administration) se concentre sur la gestion et la gouvernance des identités numériques et de leurs droits d’accès au sein des organisations.
-
La norme ISO 27001 est mondialement reconnue comme la norme de gestion de la sécurité de l'information.
M
-
En résumé, l'Authentification Multi-Facteurs ou Multifactorielle (MFA) est une méthode d'authentification où l'utilisateur doit réussir deux étapes ou plus pour accéder à quelque chose.
-
En résumé, l'Authentification Multi-Facteurs ou Multifactorielle (MFA) est une méthode d'authentification où l'utilisateur doit réussir deux étapes ou plus pour accéder à quelque chose.
O
-
La Gestion des Identités et des Accès (GIA) joue un rôle essentiel dans la gestion et la sécurisation de l'accès numérique des utilisateurs.
-
La Gestion des Identités et des Accès (GIA) joue un rôle essentiel dans la gestion et la sécurisation de l'accès numérique des utilisateurs.
-
OpenID Connect, ook wel OIDC, betekent simpelweg dat je één sleutel hebt om op veel verschillende internetdiensten in te loggen, zonder steeds verschillende wachtwoorden te moeten onthouden.
P
-
Dans un monde où la cybersécurité est devenue un enjeu majeur pour toutes les entreprises, il est essentiel de comprendre ce qu'est le Privileged Access Management (PAM ou gestion des accès à privilèges) et pourquoi il est crucial pour la protection des données sensibles.
-
Le phishing (appelé également Hameçonnage) est un type de fraude sur internet où quelqu'un se fait passer pour une entité digne de confiance afin de voler des informations personnelles, telles que des mots de passe ou des numéros de carte de crédit, le plus souvent par le biais de faux courriels qui paraissent réels.
-
Le PAM, Principe du Moindre Privilège (ou PoLP pour « Principle Of Least Privilege »), c’est un peu comme la règle d'or de la sécurité informatique : donner à chaque utilisateur ou système juste ce qu'il faut, mais pas plus.
-
Le PAM, Principe du Moindre Privilège (ou PoLP pour « Principle Of Least Privilege »), c’est un peu comme la règle d'or de la sécurité informatique : donner à chaque utilisateur ou système juste ce qu'il faut, mais pas plus.
-
La protection de la vie privée est le droit de protéger ses informations personnelles et son mode de vie contre tout accès non autorisé.
-
Le Privacy by Design est un principe de conception qui consiste à intégrer pleinement les aspects de la confidentialité dès le développement des systèmes d'information et des processus.
-
Le provisionnement (provisioning) est un processus de gestion informatique qui se concentre sur la gestion efficace des comptes d'utilisateurs et des systèmes au sein des organisations.
R
-
Le contrôle d'accès basé sur les rôles (RBAC) est une méthode permettant de mettre en place une gestion des autorisations au sein de votre organisation. Dans ce cas, les autorisations ne sont pas attribuées sur une base individuelle, mais sur la base des rôles RBAC. Ces rôles sont constitués du département, du service, de la fonction, de la localisation et du centre de coûts d'un employé au sein de votre organisation.
-
Le contrôle d'accès basé sur les rôles (RBAC) est une méthode permettant de mettre en place une gestion des autorisations au sein de votre organisation. Dans ce cas, les autorisations ne sont pas attribuées sur une base individuelle, mais sur la base des rôles RBAC. Ces rôles sont constitués du département, du service, de la fonction, de la localisation et du centre de coûts d'un employé au sein de votre organisation.
S
-
L'authentification au sein de la Gestion des Identités et des Accès (GIA) peut être structurée de différentes manières.
-
Le SCIM (System for Cross-domain Identity Management) est une norme ouverte pour la gestion automatique des comptes utilisateurs dans les applications et services cloud. Grâce à une interface SCIM, les systèmes peuvent échanger, synchroniser et gérer des informations de compte telles que le nom, l'adresse e-mail, les numéros de téléphone et d'autres données utilisateur.
-
Security assertion markup language
SAML signifie Security Assertion Markup Language. Il s'agit de l'une des normes les plus utilisées pour l'échange de données d'authentification. SAML permet une authentification unique sécurisée. Les utilisateurs ne doivent s'authentifier qu'une seule fois, après quoi ils n'ont pas besoin de se reconnecter.
-
SAML signifie Security Assertion Markup Language. Il s'agit de l'une des normes les plus utilisées pour l'échange de données d'authentification. SAML permet une authentification unique sécurisée. Les utilisateurs ne doivent s'authentifier qu'une seule fois, après quoi ils n'ont pas besoin de se reconnecter.
-
La séparation des droits (SoD), également connue sous le nom de séparation des tâches, est un système de contrôles internes au sein d’une organisation.
-
La séparation des droits (SoD), également connue sous le nom de séparation des tâches, est un système de contrôles internes au sein d’une organisation.
-
Le Shadow IT fait référence à l'utilisation de logiciels et d'autres technologies non approuvés par le service informatique d'une organisation.
-
Dans le monde actuel, orienté vers les données, la gestion précise et efficace de l'information est cruciale, notamment pour la Gestion des Identités et des Accès (GIA).
-
Dans le monde actuel, orienté vers les données, la gestion précise et efficace de l'information est cruciale, notamment pour la Gestion des Identités et des Accès (GIA).
-
Dans le monde numérique actuel, où nous utilisons quotidiennement de nombreuses applications et plateformes, gérer différents identifiants est devenu un défi.
-
Dans le monde numérique actuel, où nous utilisons quotidiennement de nombreuses applications et plateformes, gérer différents identifiants est devenu un défi.