Fondamentaux de la Gestion des Identités
La sécurité basée sur les identités garantit que les utilisateurs sont bien ceux qu’ils prétendent être et qu’ils peuvent accéder aux ressources digitales dont ils ont besoin, avec les terminaux qu’ils souhaitent utiliser. Ces processus et technologies sont communément appelées gestion des identités et des accès (IAM).
Les procédures et technologies de l’IAM déterminent qui a accès à quoi. Le « qui » est précisé lors de l’authentification et le « quoi » est précisé lors de l’autorisation.
Authentification et autorisation
Nous connaissons tous les processus habituels de connexion. Lorsque vous vous connectez à votre système, vous prouvez que vous êtes bien qui vous prétendez être en fournissant :
Quelque chose que vous connaissez, par exemple un mot de passe.
Quelque chose que vous avez, par exemple un smartphone.
Quelque chose que vous êtes, par exemple des scans de reconnaissance faciale ou de la rétine.
Les informations que vous fournissez sont comparées aux informations contenues dans votre base de données de gestion des identités, et si elles correspondent, vous êtes connecté à votre système. Cette procédure est connue comme l’authentification.
Une fois connecté, des procédures sont appliquées pour déterminer à quels applications et fichiers vous pouvez accéder et ce que vous êtes autorisé à faire quand vous y accédez. Par exemple, si vous avez des rapports directs, vous pourrez probablement accéder à une application pour approuver les rapports de dépenses, mais vous ne pourrez pas approuver les vôtres. Cette procédure est connue comme l’autorisation.
Vous avez probablement déjà connu ce moment lorsque vous vous êtes connecté à votre service de streaming préféré. Vous saisissez votre nom d’utilisateur et votre mot de passe et le service compare vos identifiants avec les données présentes dans son système. En cas de correspondance, cela signifie qu’il a authentifié votre identité et qu’il peut désormais vous autoriser à accéder au service de streaming.
Les méthodes d’authentification et d’autorisation utilisées pour protéger les ressources numériques dépendent des ressources mêmes. Par exemple, si vous voulez accéder à un site de vente en ligne qui est à la disposition du public, vous pourriez n’avoir à fournir qu’un nom d’utilisateur et un mot de passe. Toutefois, si vous voulez accéder à votre compte bancaire, votre procédure de connexion sera plus compliquée.
Dans de nombreuses situations, il suffit aux utilisateurs de fournir un nom d’utilisateur et un mot de passe. Des problèmes surgissent car les mots de passe sont difficiles à retenir, ils sont souvent réutilisés et il faut les changer fréquemment. Souvent, ils sont aussi partagés avec d’autres et réutilisés sur plusieurs comptes, comme indiqué ici.
Le but est de concevoir un système d’IAM qui sécurise les ressources de valeur, tout en fournissant aux utilisateurs les meilleures expériences de connexion possibles.
Le nombre de manières dont les organisations peuvent vérifier les identités numériques et contrôler les accès à leurs ressources numériques, n’est pas limité. Le présent site explore les méthodes d’authentification et d’autorisation les plus répandues et explique leur fonctionnement à haut niveau. Il procure également des informations de contexte sur l’IAM, pourquoi elle est importante et il compare les différentes manières de gérer les identités.
- Gestion de l’identité et des accès
La gestion des identités et des accès (IAM) garantit que les bonnes personnes (identité) puissent accéder aux bonnes ressources (gestion des accès) au bon moment et pour les bonnes raisons. Découvrez les difficultés les plus courantes auxquelles les organisations sont confrontées, les situations qui exposent actuellement les organisations à des risques et les bonnes pratiques en matière d’IAM.
- Fournisseurs d’identité et fournisseurs de service
Découvrez le rôle des fournisseurs d’identité (IdP) et des fournisseurs de service (SP) et comment ils œuvrent ensemble pour créer des expériences de connexion fluides pour les utilisateurs.
- La gestion centralisée et décentralisée des identités
Explorez les différences fondamentales entre la gestion centralisée et la gestion décentralisée des identités.
- Sécurité Zero Trust
Le Zero Trust est un cadre de sécurité qui demande à tous les utilisateurs, qu’ils appartiennent ou non au réseau de l’organisation, de s’authentifier, d’être autorisé et d’être en permanence validé pour la configuration et la posture de sécurité avant de pouvoir accéder aux applications et aux données. En savoir plus sur le Zero Trust et son fonctionnement.
- Authentification
L’authentification est la procédure consistant à savoir si quelqu’un ou quelque chose est bien celui ou celle qu’il prétend être. Découvrez les méthodes disponibles et les facteurs de vérification utilisés pour chaque méthode.
- Autorisation
L’autorisation est la procédure consistant à donner à vos utilisateurs un accès à vos ressources numériques. En savoir plus sur les méthodes disponibles et comment elles sont utilisées pour contrôler les accès.
- Standards d’authentification et d’autorisation
Il existe trois standards d’authentification et d’autorisation bien connus qui sont actuellement utilisés dans le monde : OAuth, OpenID Connect (OIDC) et SAML. Découvrez les principales différences entre ces trois standards.
- L’orchestration
Découvrez à quel point il est facile de concevoir, de tester et de déployer rapidement des expériences fluides en ayant recours à la technologie d’orchestration des flux visuelle no-code.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.