Termes de Identité et accès
40 terms
Gestion des identités et des accès (IAM)
Discipline et ensemble de technologies permettant de définir les identités numériques et de contrôler à quelles ressources chaque identité peut accéder, et dans quelles conditions.
Authentification
Processus consistant à vérifier qu'une entité — utilisateur, appareil ou service — est bien celle qu'elle prétend être avant de lui accorder un accès.
Autorisation
Processus qui détermine ce qu'une identité déjà authentifiée a le droit de faire : quelles ressources, quelles actions et dans quelles conditions.
Traçabilité / Comptabilisation (AAA)
Troisième pilier du modèle AAA : enregistrer ce qu'une identité authentifiée a fait, quand, depuis où et sur quelles ressources, à des fins d'audit et de facturation.
Modèle AAA
Modèle fondamental de contrôle d'accès articulé autour de trois fonctions enchaînées : authentification, autorisation et traçabilité.
Authentification unique (SSO)
Mécanisme d'authentification permettant à un utilisateur de se connecter une seule fois auprès d'un fournisseur d'identité de confiance pour accéder ensuite à plusieurs applications sans ressaisir d'identifiants.
Identité fédérée
Architecture dans laquelle plusieurs organisations ou domaines font confiance à un fournisseur d'identité commun afin que les utilisateurs réutilisent la même identité partout.
SAML
Standard ouvert basé sur XML pour échanger des assertions d'authentification et d'autorisation entre un fournisseur d'identité et un fournisseur de service.
OAuth 2.0
Cadre ouvert d'autorisation permettant au propriétaire d'une ressource d'accorder à une application tierce un accès limité à une API sans partager d'identifiants.
OpenID Connect (OIDC)
Couche d'identité construite au-dessus d'OAuth 2.0, permettant aux clients de vérifier l'identité d'un utilisateur et d'obtenir un profil de base via un jeton ID signé.
Authentification multifacteur (MFA)
Méthode d'authentification exigeant au moins deux facteurs indépendants — généralement de catégories différentes — avant d'accorder l'accès.
Authentification à deux facteurs (2FA)
Forme particulière de MFA exigeant exactement deux facteurs — généralement un mot de passe et un second facteur — pour vérifier l'identité.
Mot de passe à usage unique (OTP)
Court code numérique valable pour une seule tentative de connexion ou une fenêtre de temps réduite, le plus souvent comme second facteur.
Mot de passe à usage unique basé sur le temps (TOTP)
Algorithme de mot de passe à usage unique défini par la RFC 6238 qui dérive un code court d'un secret partagé et de l'heure courante, renouvelé toutes les 30 secondes.
Mot de passe à usage unique basé sur HMAC (HOTP)
Algorithme d'OTP basé sur les événements défini par la RFC 4226 qui dérive un code court d'un secret partagé et d'un compteur croissant.
Push Authentication
Push Authentication — definition coming soon.
Passkey
Passkey — definition coming soon.
FIDO2
FIDO2 — definition coming soon.
WebAuthn
WebAuthn — definition coming soon.
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) — definition coming soon.
Authentification biométrique
Méthode d'authentification qui vérifie l'identité à partir de caractéristiques physiques ou physiologiques uniques comme les empreintes, le visage, l'iris ou la voix.
Biométrie comportementale
Technique d'authentification continue qui profile des comportements uniques — rythme de frappe, mouvements de souris, démarche, gestes tactiles — pour détecter les imposteurs.
Contrôle d'accès basé sur les rôles (RBAC)
Modèle d'autorisation qui attribue les permissions à des rôles plutôt que directement aux utilisateurs, ces derniers héritant des accès via l'attribution de rôles.
Contrôle d'accès basé sur les attributs (ABAC)
Modèle d'autorisation qui évalue des politiques sur des attributs du sujet, de la ressource, de l'action et de l'environnement pour décider d'autoriser une requête d'accès.
Contrôle d'accès obligatoire (MAC)
Modèle de contrôle d'accès dans lequel une politique centrale — et non le propriétaire de la ressource — impose les décisions à partir des classifications et habilitations des sujets et objets.
Contrôle d'accès discrétionnaire (DAC)
Modèle de contrôle d'accès dans lequel le propriétaire d'une ressource décide qui peut y accéder et quelles opérations sont autorisées.
Principe du moindre privilège
Principe de sécurité accordant à chaque utilisateur, processus ou service uniquement les privilèges strictement nécessaires à sa fonction, et rien de plus.
Accès Just-in-Time
Modèle d'accès accordant des privilèges élevés ou sensibles uniquement pour un temps limité et une tâche précise, puis les révoquant automatiquement.
Gestion des accès à privilèges (PAM)
Ensemble de pratiques et d'outils qui sécurisent, contrôlent, surveillent et auditent l'accès aux comptes et systèmes disposant de privilèges administratifs élevés.
Compte de service
Identité non humaine utilisée par une application, un script ou un service pour s'authentifier auprès d'autres systèmes, généralement sans connexion interactive.
Identité machine
Identité cryptographique d'une entité non humaine — charge de travail, équipement, conteneur ou client d'API — utilisée pour s'authentifier et établir la confiance avec d'autres systèmes.
Kerberos
Protocole d'authentification réseau à base de tickets utilisant la cryptographie symétrique et un Centre de Distribution de Clés de confiance pour offrir une authentification unique sécurisée.
Authentification NTLM
Protocole d'authentification Windows historique de type défi-réponse qui prouve l'identité de l'utilisateur via un hash de mot de passe, désormais jugé faible.
LDAP
LDAP — definition coming soon.
Active Directory
Active Directory — definition coming soon.
Password
Password — definition coming soon.
Passphrase
Passphrase — definition coming soon.
Password Manager
Password Manager — definition coming soon.
Credential Vault
Credential Vault — definition coming soon.
Session Management
Session Management — definition coming soon.