IAM (Gestion Des Identités Et Des Accès)

Télécharger au format docx, pdf ou txt
Télécharger au format docx, pdf ou txt
Vous êtes sur la page 1sur 2

https://www.lemagit.

fr/definition/IAM-Gestion-des-identites-et-des-acces

IAM (gestion des identités et des accès)

La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure
de processus métier qui permet de gérer les identités électroniques ou numériques.

Cette infrastructure comprend les règles organisationnelles s'appliquant à la gestion des identités
numériques, ainsi que les technologies nécessaires pour la prise en charge de cette gestion.

Grâce aux technologies IAM, les responsables informatiques peuvent contrôler l'accès des
utilisateurs aux informations stratégiques de leurs organisations. Les produits IAM assurent un
contrôle des accès fondé sur les rôles, qui permet aux administrateurs de réglementer l'accès aux
systèmes et réseaux en fonction du rôle de chaque utilisateur dans l'entreprise.

Dans ce contexte, l'accès désigne la capacité d'un utilisateur à effectuer une tâche déterminée, telle
que la consultation, la création ou la modification d'un fichier. Les rôles sont définis selon la
compétence, l'autorité et la responsabilité au sein de l'entreprise.

Les systèmes utilisés pour la gestion des identités et des accès comprennent l'authentification unique
(SSO, Single Sign-On), l'authentification multifacteur et la gestion des accès. Ces technologies offrent
également la possibilité de stocker en toute sécurité les données d'identité et de profil, ainsi que des
fonctions de gouvernance des données permettant de s'assurer que seules les données nécessaires
et pertinentes sont partagées.

Ces produits peuvent être déployés sur site, fournis par un prestataire extérieur via un modèle
d'abonnement en cloud ou déployés dans un cloud hybride.

Fonctionnalités requises pour la gestion des identités et des accès

Les systèmes de gestion des identités et des accès doivent comprendre tous les contrôles et outils
nécessaires pour saisir et enregistrer les informations de connexion des utilisateurs, administrer la
base de données d'entreprise des identités des utilisateurs et gérer l'affectation et la suppression des
privilèges d'accès. Il s'agit donc de fournir un service d'annuaire centralisé permettant à la fois de
superviser et de suivre tous les aspects de la base des utilisateurs de l'entreprise.

Par ailleurs, les technologies d'IAM doivent simplifier le processus de provisioning et de configuration
des comptes des utilisateurs : il s'agit notamment de réduire les délais d'exécution de ces processus
grâce à un workflow contrôlé qui limite les risques d'erreur et d'utilisation abusive et d'autoriser un
traitement automatisé des comptes. Les administrateurs doivent également pouvoir consulter et
modifier instantanément les droits d'accès.

Les systèmes de gestion des identités et des accès doivent aussi offrir un juste équilibre entre la
rapidité et l'automatisation de leurs processus et le contrôle accordé aux administrateurs pour gérer
et modifier les droits d'accès. Par conséquent, pour gérer les demandes d'accès, l'annuaire centralisé
exige un système de droits d'accès qui associe automatiquement les intitulés de poste, les
identifiants des entités et les lieux de travail des employés aux niveaux de privilège pertinents.

Il est possible d'inclure plusieurs niveaux d'analyse sous la forme de workflows permettant de valider
chaque demande. Ainsi, la configuration de processus de contrôle appropriés et l'examen des droits
existants sont simplifiés, de façon à éviter la prolifération des privilèges, c'est-à-dire l'accumulation
progressive de droits d'accès supérieurs aux besoins des utilisateurs dans le cadre de leur travail.
Enfin, les systèmes IAM doivent apporter une certaine flexibilité dans la création de groupes
disposant de privilèges spécifiques pour des rôles spécifiques, afin d'attribuer de façon uniforme des
droits d'accès en rapport avec les fonctions des employés. Il s'agit également de fournir des
processus de demande et d'approbation pour la modification des privilèges, car des employés ayant
les mêmes responsabilités et travaillant au même endroit peuvent avoir besoin d'accès légèrement
différents et donc personnalisés.

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy