Gestion des identités et des autorisations

Magazine
Marque
MISC
Numéro
62
Mois de parution
juillet 2012
Spécialités


Résumé

Cet article fait le point sur la problématique de la gestion d'identités et des autorisations. Après avoir décrit les fonctions principales fournies par les plateformes d'IAM, une synthèse de l'offre commerciale est présentée, mettant en évidence certaines limites et des pistes d'amélioration sont proposées.


1. Introduction

La gestion des identités et des autorisations (IAM – Identity and Access Management) a pour objectif de définir un ensemble de solutions intégrées pour assurer une gestion globale et cohérente des identités et de l'ensemble des fonctions d’authentification et de contrôle d’accès. Le déploiement de ces solutions permet d’améliorer la sécurité de l’entreprise en clarifiant les différents rôles intra-organisationnels (direction des ressources humaines, services informatiques et métiers) et également inter-organisationnels (clients, partenaires, sous-traitants, etc.).

Un nombre croissant d’entreprises opte pour le déploiement de solutions d’IAM pour assurer la sécurité des applications et des services informatiques fournis par leur système d’information. La mise en œuvre de ces solutions passe par la définition d’une politique cohérente de gestion des fonctions d’authentification et d’autorisation. De façon...

Cet article est réservé aux abonnés. Il vous reste 98% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Introduction au dossier : EDR – Quel apport pour la sécurité de votre parc ?

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

La supervision de la sécurité des terminaux est souvent le parent pauvre des directions informatiques. Pendant longtemps, l’alpha et l'oméga en matière de gestion de la sécurité des terminaux se sont résumé à un antivirus, avec dans le meilleur des cas une console centralisée, l’application des patch tuesday et une authentification via contrôleur de domaine sans droits d'administration pour les usagers.

UNECE WP.29, une réglementation pour la cybersécurité dans le monde automobile

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Dans cet article, nous présentons la réglementation de l’UNECE WP.29 qui ambitionne, en s’appuyant sur des standards de cybersécurité existants et d’autres à venir, de traiter le sujet de la cybersécurité dans l’écosystème automobile et tout au long du cycle de vie des véhicules. Cette réglementation porte sur les exigences organisationnelles et techniques de cybersécurité couvrant les véhicules, les moyens de production et la Supply Chain. Nous présentons également les impacts de la réglementation pour les acteurs du secteur automobile et du monde de la cybersécurité.

Tour d’horizon des mécanismes de supervision des EDR

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Au cœur des stratégies de défense des terminaux, les EDR se positionnent comme des compléments, parfois même remplaçants, efficaces des solutions antivirales classiques. Cet article étudie les fondamentaux des mécanismes permettant aux EDR de superviser les opérations réalisées sur un système Windows, tels que l’userland hooking, l’utilisation des kernel callbacks, et des évènements de Threat Intelligence.

Présentation des EDR et cas pratiques sur de grands parcs

Magazine
Marque
MISC
Numéro
116
Mois de parution
juillet 2021
Spécialités
Résumé

Réduire le temps de détection d'une attaque et sa remédiation est un enjeu crucial. Une technologie apportant de nouvelles solutions fait parler d'elle, son nom : EDR pour Endpoint Detection and Response. Mais qu'est-ce qu'un EDR, comment l'évaluer, le déployer ? Comment se démarque-t-il des autres solutions du marché ?