Définitions IT - Gestion des accès (MFA, FIDO, SSO, SAML, IDaaS, CIAM)

  • A

    Authentification

    L'authentification est la procédure visant à déterminer si une personne ou une chose est effectivement la personne ou la chose qu'elle est censée être.

  • Authentification biométrique

    L'authentification biométrique fait appel aux caractéristiques biologiques uniques d'un individu pour vérifier son identité et garantir son accès sécurisé à un système électronique.

  • Authentification du terminal

    L'authentification du terminal ou d’un périphérique (parfois appelé "point de terminaison", traduction de l'anglais "endpoint") est un mécanisme de sécurité conçu pour s'assurer que seuls les appareils autorisés se connectent à un réseau, un site ou un service donné.

  • Authentification multifactorielle adaptative (MFA adaptative)

    L’authentification multifactorielle adaptative (MFA) est un mécanisme de sécurité destiné à authentifier et à autoriser les utilisateurs par le biais d’une variété de facteurs d’authentification contextuels.

  • Authentification unique

    L'authentification unique (ou SSO pour Single Sign-On) est un type de service d'authentification qui permet d'accéder à plusieurs applications en ne donnant qu'une seule fois des informations de sécurité (comme le nom et un mot de passe).

  • Authentification à double facteur

    L'authentification à double facteur est un processus de sécurité par lequel l'utilisateur fournit deux modes d'identification à partir de catégories de données distinctes : l'une se présente généralement sous la forme d'un jeton physique, comme une carte, et l'autre sous forme d'informations mémorisées, par exemple un code de sécurité.

  • Autorité de certification

    Une autorité de certification (CA, Certificate Authority) est une entité de confiance qui émet des certificats numériques, à savoir des fichiers de données servant à relier cryptographiquement une entité à une clé publique.

  • Qu’est-ce que l’authentification sans mot de passe

    Ce type d’authentification est déjà plus répandu que l’on ne le pense. Et pour cause, il présente de nombreux avantages, tant en matière d’expérience utilisateur que de sécurité pure.

  • B

    Biométrie

    La biométrie est la mesure et l'analyse statistique des caractéristiques physiques et comportementales des individus. Cette technologie est principalement utilisée à des fins d'identification et de contrôle d'accès. Elle permet aussi de tracer des individus sous surveillance.

  • C

    Certificat numérique

    Un certificat numérique est une sorte de passeport électronique qui permet à une personne, un ordinateur ou une organisation d’échanger de manière sûre des informations sur Internet en s’appuyant sur une infrastructure à clé publique (PKI).

  • Chiffrement

    Le chiffrement (également désigné par l’anglicisme « cryptographie ») est la conversion de données électroniques dans un autre format difficilement compréhensible par quiconque en dehors des parties autorisées.

  • Contrôle d'accès

    Le contrôle d'accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d'un environnement informatique.

  • Crypto-monnaie

    Une crypto-monnaie est un moyen d'échange numérique qui se sert du chiffrement pour sécuriser les processus impliqués dans la création d'unités et la conduite de transactions.

  • D

    Directeur de la sécurité des systèmes informatiques (DSSI)

    Le directeur de la sécurité des systèmes informatiques (DSSI) – appelé aussi RSSI (R pour Responsable) – est un cadre supérieur chargé de mettre les mesures de sécurité en conformité avec les programmes et les objectifs métier de l'entreprise, en veillant à protéger de manière adéquate les ressources et technologies de l'information.

  • E

    E-signature

    Une e-signature (signature électronique) est une version numérique d'une signature manuscrite classique.

  • G

    Gouvernance d'identités

    La gouvernance d'identités désigne l'orchestration, centralisée et basée sur des stratégies, de la gestion des identités et du contrôle d'accès des utilisateurs. Elle contribue à assurer la sécurité informatique des entreprises ainsi que leur niveau de conformité réglementaire.

  • H

    Hachage (hashing)

    Le hachage est la transformation d'une chaîne de caractères en valeur ou en clé de longueur fixe, généralement plus courte, représentant la chaîne d'origine. Le hachage est notamment employé pour indexer et récupérer les éléments d'une base de données.

  • I

    IAM (gestion des identités et des accès)

    La gestion des identités et des accès (IAM, Identity and Access Management) est une infrastructure de processus métier qui permet de gérer les identités électroniques ou numériques.

  • IDaaS

    L'IDaaS (Identity as a Service) est une infrastructure d'authentification construite, hébergée et gérée par un fournisseur de services extérieur à l'entreprise. On peut l'assimiler à un service de signature ou authentification unique pour le Cloud.

  • R

    RSA (algorithme)

    RSA est un système cryptographique, ou cryptosystème, pour le chiffrement à clé publique. Il est souvent utilisé pour la sécurisation des données confidentielles, en particulier lorsqu'elles sont transmises sur un réseau peu sûr comme Internet.

  • S

    Signature numérique (signature digitale)

    La signature numérique ou digitale (à ne pas confondre avec un certificat numérique), est une technique de validation mathématique de l'authenticité et de l'intégrité d'un message, d'un logiciel ou d'un document électronique.

Close