Durée: 12 mois
Rubrique: Architecte cybersécurité
La gestion des identités et des accès, ou IAM, est constituée de plusieurs composants de base qui forment la colonne vertébrale de ce concept clé pour la sécurisation des systèmes d'information.
Premièrement, les identités forment le premier composant essentiel. Une identité, qu'il s'agisse d'un utilisateur humain ou non humain comme un service ou une application, est ce qui permet d'attribuer des actions à une entité spécifique au sein du système. L'identité est donc la base qui permet le suivi, le contrôle et l'audit éventuel des actions effectuées.
Deuxièmement, l'authentification est le processus qui permet de vérifier l'identité d'un utilisateur ou d'un service. C'est une étape cruciale de l’IAM qui permet de s'assurer que seules les entités autorisées ont accès aux ressources.
Troisièmement, l'autorisation concerne les permissions attribuées à chaque identité. Elle définit ce que chaque utilisateur ou service est autorisé à faire au sein du système informatique. Cela passe par la définition des rôles et des droits d'accès.
Quatrièmement, la gestion du cycle de vie des identités est un autre composant essentiel de l'IAM. Il s'agit de la gestion des identités du début à la fin : création, assignation de rôles, réinitialisation de mot de passe, désactivation ou suppression.
Enfin, la gestion des accès clôture le cycle en permettant et en contrôlant l'accès aux ressources du système. En résumé, les principales bases de l'IAM sont les identités, l'authentification, l'autorisation, la gestion des cycles de vie et la gestion des accès.