Identité et accès
Gestion des identités et des accès (IAM)
Aussi appelé: IAM, Gestion d'identités
Définition
Discipline et ensemble de technologies permettant de définir les identités numériques et de contrôler à quelles ressources chaque identité peut accéder, et dans quelles conditions.
Exemples
- Plateformes IAM d'entreprise comme Okta, Microsoft Entra ID ou Ping Identity.
- Processus joiner-mover-leaver qui accordent et révoquent automatiquement les accès.
Termes liés
Authentification
Processus consistant à vérifier qu'une entité — utilisateur, appareil ou service — est bien celle qu'elle prétend être avant de lui accorder un accès.
Autorisation
Processus qui détermine ce qu'une identité déjà authentifiée a le droit de faire : quelles ressources, quelles actions et dans quelles conditions.
Authentification unique (SSO)
Mécanisme d'authentification permettant à un utilisateur de se connecter une seule fois auprès d'un fournisseur d'identité de confiance pour accéder ensuite à plusieurs applications sans ressaisir d'identifiants.
Gestion des accès à privilèges (PAM)
Ensemble de pratiques et d'outils qui sécurisent, contrôlent, surveillent et auditent l'accès aux comptes et systèmes disposant de privilèges administratifs élevés.
Contrôle d'accès basé sur les rôles (RBAC)
Modèle d'autorisation qui attribue les permissions à des rôles plutôt que directement aux utilisateurs, ces derniers héritant des accès via l'attribution de rôles.
Principe du moindre privilège
Principe de sécurité accordant à chaque utilisateur, processus ou service uniquement les privilèges strictement nécessaires à sa fonction, et rien de plus.