WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude et mise en place d'un service cloud d'iam basé sur keycloak


par Saratou Diallo
Institut Supérieur d'Informatique (ISI) Dakar - Master 2 2022
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Introduction

L'IAM pour Identity and Access Management (Gestion des Identités et des Accès en français) est une solution permettant de gérer de manière sûre et efficace les identités numériques des utilisateurs et les privilèges d'accès associés. Les administrateurs IAM peuvent définir et modifier les rôles des utilisateurs, suivre et rendre compte de l'activité des utilisateurs, mais aussi appliquer les politiques de conformité réglementaire et de l'entreprise pour protéger la sécurité et la confidentialité des données.

Une solution IAM définit ce à quoi les utilisateurs ont accès, ce qu'ils ont comme droit, rôle, et ce qui leur est refusé. L'objectif d'une stratégie efficace d'IAM est de répondre aux questions suivantes:

a. Les bons utilisateurs ont-ils accès aux bonnes ressources?

b. Les systèmes en place sont-ils suffisants pour gérer les accès?

c. Que font les utilisateurs avec les accès qui leurs sont accordés?

Une solution IAM gère le cycle de vie des utilisateurs, s'assure que les utilisateurs sont ceux qu'ils prétendent être et que tout ceci est facile d'accès. L'identité numérique est une source centrale de vérité dans la gestion des identités et des accès. Elle fait référence aux informations d'authentification dont un utilisateur a besoin pour accéder à des ressources en ligne ou sur un réseau pour grande entreprise. Les solutions IAM font correspondre ces informations d'authentification, appelées facteurs d'authentification, aux utilisateurs ou aux entités qui demandent l'accès aux applications, principalement au niveau de la couche applicative (couche 7). Ces facteurs permettent de vérifier que les utilisateurs sont bien ceux qu'ils prétendent être. Trois des facteurs d'authentification les plus couramment utilisés pour l'IAM sont quelque chose que l'utilisateur connaît (comme un mot de passe); quelque chose que l'utilisateur possède (comme une carte magnétique); et quelque chose que l'utilisateur est (une propriété physique, comme une empreinte du pouce). Un utilisateur doit généralement fournir une combinaison de facteurs d'authentification pour qu'une application d'authentification puisse confirmer son identité et lui accorder l'accès aux ressources protégées qu'il est autorisé à consulter ou à utiliser.

Un système IAM présente des avantages comme le renforcement de la sécurité car avec un système IAM, les entreprises peuvent appliquer les mêmes politiques de sécurité dans toute l'entreprise. Les méthodes d'IAM comme l'authentification unique (SSO) et la MFA réduisent également le risque que les informations d'authentification des utilisateurs soient compromises ou utilisées de manière abusive, car les utilisateurs n'ont pas besoin de créer et de conserver plusieurs mots de passe. Et parce que les utilisateurs ont besoin d'une autorisation fondée sur des preuves pour accéder à des ressources protégées, il y a moins de chances qu'un acteur malveillant obtienne l'accès à des ressources critiques.

Au sein d'un système IAM la conformité est également améliorée en aidant les organisations à répondre aux exigences de nombreux mandats de conformité liés à la sécurité et à la confidentialité des données. Par exemple, l'IAM peut contribuer à la conformité avec la loi HIPAA (Health Insurance Portability and Accountability Act), qui exige des organisations qui traitent des informations de santé protégées qu'elles mettent en oeuvre un accès électronique sécurisé aux données de santé.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Enrichissons-nous de nos différences mutuelles "   Paul Valery