Glossaire

Termes, définitions et connaissances sur la gestion des identités

Qu'est ce que la synchronisation des mots de passe ?

La synchronisation des mots de passe est une méthode d’authentification qui contrairement au SSO necessite que l’utilisateur introduise son mot de passe lorsqu’il se connecte aux applications. Cette synchronisation garantit en revanche, que le mot de passe de l’utilisateur est le même entre plusieurs systèmes. Un système, comme Active Directory, fait office d’autorité centrale. Lorsque les informations d’identification d’un utilisateur sont mises à jour au sein de l’autorité centrale, le mot de passe est transmis à d’autres systèmes tels que le fournisseur de messagerie.

En savoir plus

Qu'est ce que l'authentification Multifacteur (MFA) ?

L’authentification multifacteur (MFA) est un processus de sécurité de compte nécessitant deux ou plusieurs étapes distinctes pour qu’un utilisateur prouve son identité. Il s’agit le plus souvent de la connexion à un ordinateur, un réseau, une application ou une autre ressource. Pour terminer un processus d’authentification multifacteur, vous devez fournir des informations d’identification spécifiques ou remplir certaines conditions à chaque étape. Alors que «l’authentification à deux facteurs» reste un terme populaire, MFA est devenu de plus en plus le terme générique.

En savoir plus

Qu'est-ce que le "On Boarding" du compte utilisateur ?

Lorsqu’un nouvel employé commence un travail qui nécessite l’accès à un ordinateur ou à un e-mail, il a besoin d’identifiant de compte, probablement dans Active Directory et/ou Google G Suite, etc.
Certaines organisations traitent tout cela à la main, en transmettant manuellement, par téléphone, ou via le supérieur hiérarchique les informations de connexion aux différents systèmes.

Ceux qui travaillent avec Tools4ever automatisent le processus et aucune information n’est transmise de vive voix ou via un intermédiaire.

En savoir plus

Qu'est ce que le SAML et comment cela fonctionne ?

Le langage SAML (Security Assertion Markup Language) est un type de norme SSO (Single Sign-On). Il définit un ensemble de règles / protocoles qui permettent aux utilisateurs d’accéder aux applications Web avec une seule connexion. Cela est possible car ces applications (appelées «fournisseurs de services») font toutes confiance aux systèmes qui vérifient l’identité des utilisateurs (appelés «fournisseurs d’identités»).

En savoir plus

Qu'est ce que le Sign-On (SSO) ?

Des débuts de l’informatique jusqu’à l’avènement d’Internet, l’une des seules connexions existantes et nécessaire était celle consistant à utiliser un nom d’utilisateur et un mot de passe pour déverrouiller son ordinateur. Cette combinaison, appelée information d’identification, est une forme d’authentification.

Avec le développement d’Internet et des applications distantes, les utilisateurs ont eu de plus en plus d’identifiants de connexion : pour ouvrir leur cession de travail, pour leur messagerie, pour leurs applications, etc. Aujourd’hui, en moyenne, une personne doit se connecter 9 fois pour ouvrir tous les outils dont elle a besoin pour travailler.

Le principe du SSO est de permettre à une personne de se connecter à toutes les applications dont elle a besoin avec une seule combinaison d’identifiants

En savoir plus

Qu'est ce que le Role-Based Access Control (RBAC) ?

Le contrôle d’accès basé sur les rôles (RBAC) est une méthode de configuration de la gestion des autorisations au sein d’une organisation. Avec cette méthode, les autorisations ne sont pas attribuées sur une base individuelle mais sont basées sur les rôles RBAC qui sont désignés par le département, le poste, l’emplacement, le centre de coûts d’un employé et éventuellement d’autres facteurs, dans l’organisation.

En savoir plus

 
Qu'est ce que le provisionning des comptes utilisateur ?

L’approvisionnement des comptes d’utilisateurs (ou approvisionnement des utilisateurs) est un processus qui garantit que les comptes d’utilisateurs sont créés, dotés des autorisations appropriées, modifiés, désactivés et supprimés. Ces actions de gestion des identités sont déclenchées lorsque des informations sont ajoutées ou modifiées dans un système du personnel. Les nouvelles embauches, promotions, transferts et départs sont des exemples d’événements qui peuvent déclencher des processus de gestion des identités.

En savoir plus

Qu'est ce que la gestion des identités et des accès ?

La Gestion des Identités et des Accès (IAM) est un terme générique désignant les processus internes d’une entreprise permettant d’administrer et de gérer les comptes utilisateurs et les ressources du réseau de l’entreprise, y compris les droits d’accès des utilisateurs aux applications et aux systèmes.

La gestion des identités et des accès inclut les fonctionnalités permettant de gérer l’identité d’un utilisateur dans le réseau. Il s’agit principalement d’authentifier les utilisateurs sur le réseau et de pouvoir assurer la traçabilité des droits demandés par l’utilisateur sur le réseau, on fait ici référence aux autorisations.

En savoir plus

Qu'est ce que la ségrégation des droits ?

De nombreux processus métier, s’ils sont exécutés par une seule personne, créeraient un conflit d’intérêts. Par exemple, un employé ne doit pas pouvoir soumettre et approuver ses propres bons de commande. Les principes SoD dictent que ces processus doivent être répartis entre plusieurs personnes au sein d’une organisation. Un processus peut même nécessiter plusieurs approbateurs dans le cas de processus à haut risque.

En savoir plus

Qu'est-ce que le cycle de vie du compte utilisateur ?

Le « Cycle de vie du compte utilisateur » définit les processus de gestion pour chaque compte utilisateur. Ces processus peuvent être décomposés en création, revue / mise à jour et désactivation. Si votre organisation utilise des ressources informatiques de quelque nature que ce soit, vous utilisez sur des comptes d’utilisateurs pour y accéder.

En savoir plus

Qu'appelle t'on "compte orphelin" ?

Le « Compte orphelin » est un terme décrivant les comptes sans utilisateur actif associé.

Ce terme se réfère le plus souvent aux comptes réseau (par exemple Active Directory) associés aux anciens employés devenus inactifs. Cependant le terme reste applicable à tout type de compte qui n’est pas activement utilisé. Par exemple, un compte Google qui n’est pas utilisé par un employé actif sera désigné comme « orphelin ».

En savoir plus

 
Qu'est-ce que le principe du moindre privilège ?

Le Principe du Moindre Privilège (PMP ou POLP – Principle Of Least Privilege) stipule qu’un compte d’utilisateurdonné doit avoir les droits d’accès exacts nécessaires à l’exécution des responsabilités de son rôle, ni plusni moins. Le Principe du Moindre Privilège est un concept fondamental dans la gestion des identités et des accès.

En savoir plus