Catégorie

Gestion des identités et des accès

La Gestion des Identités et des Accès (GIA) (en anglais Identity and Access Management : IAM) est une discipline de la Cybersécurité, consistant a gérer les utilisateurs et leurs habilitations dans les système d’information. Il s’agit donc de gérer qui a accès à quelle information à travers le temps. Cela implique ainsi d’administrer la création, la modification, et les droits d’accès de chaque identité numérique interagissant avec les ressources de l’entité. La gestion des identités et des accès s'intéresse par exemple au contrôle de la façon dont les utilisateurs acquièrent une identité, la protection de cette identité et les technologies permettant cette protection. Les composantes de la GIA peuvent être divisées en 5 catégories distinctes, qui fonctionnent conjointement : l'identification, initialisant l'identité de l'utilisateur ; l’authentification, de l’utilisateur au système ; l’autorisation, de l'utilisateur à l'accès de la ressource ; la gestion de l’utilisateur ; annuaire central d’utilisateurs. Certaines applications informatiques ou certains services en ligne n'étant pas publics, mais réservés à des utilisateurs bien particuliers, il est nécessaire pour eux de passer par une procédure d'identification, au cours de laquelle ils fourniront un identifiant, représentation de leur identités. Cette étape initie la relation entre l'utilisateur et les ressources informationnelles du système. Elle permet d'attribuer à l'utilisateur un ensemble de paramètres qui le caractérisent de façon unique, rassemblé sur une fiche identité, propre à chaque utilisateur comportant également les droits d'accès qui sont associés à la fois à l'utilisateur et au contexte de son utilisation des ressources de l'entité. Par ailleurs une solution GIA peut permettre la simplification de l'accès à un système d'information en intégrant un système d'authentification unique, autorisant à l'utilisateur l'accès à un ensemble d'application avec une seule identification et authentification.

À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.
Catégories associées (30)
Secteur financier
Le secteur financier est secteur économique qui regroupe toutes les activités qui se rapportent à la finance. On l'appelle parfois . Le secteur financier comprend notamment le secteur bancaire et celui de l'assurance. Le secteur financier regroupe les différentes activités des établissements de crédit, dont les banques font partie. Ce secteur est présent dans tous les pays du monde. En 2006, l'acteur le plus important était le groupe Citigroup, une entreprise américaine.
Authentification
thumb|Authentification renforcée basée sur une cryptocard L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications...) conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification).
Topics in radio-frequency engineering
Radio-frequency (RF) engineering is a subset of electronic engineering involving the application of transmission line, waveguide, antenna and electromagnetic field principles to the design and application of devices that produce or use signals within the radio band, the frequency range of about 20 kHz up to 300 GHz. It is incorporated into almost everything that transmits or receives a radio wave, which includes, but is not limited to, mobile phones, radios, WiFi, and two-way radios.
Afficher plus
Concepts associés (25)
Carte d'identité
Une carte d'identité, parfois dénommée carte nationale d'identité, carte d'identité nationale ou carte d'identification selon le pays, est un document officiel qui permet à une personne physique de prouver son identité. Fin 2018, on estimait que près de d'humains sur la planète (soit une personne sur sept) ne disposaient pas encore de papiers d'identité officiels, ce qui rend les accords écrits, votes, achats en ligne, abonnements téléphoniques et accès aux services publics beaucoup plus difficiles.
Carte à puce
thumb|Un des premiers prototypes de carte à puce, réalisé par Roland Moreno en 1975. Il met en évidence le principe de fonctionnement de la carte à puce où chaque "patte" du circuit intégré (au centre) est reliée à un contact (éléments dorés) qui la met en relation avec l'extérieur. Une fois miniaturisé, ce circuit intégré devient la "puce" de la carte, recouverte par les connecteurs des contacts. Une carte à puce est une carte en matière plastique, en papier ou en carton, de quelques centimètres de côté et moins d'un millimètre d'épaisseur, portant au moins un circuit intégré capable de contenir de l'information.
Biométrie
Le mot biométrie signifie littéralement « mesure du vivant » et désigne dans un sens très large l'étude quantitative des êtres vivants. Parmi les principaux domaines d'application de la biométrie, on peut citer l'agronomie, l'anthropologie, l'écologie et la médecine. L'usage de ce terme se rapporte de plus en plus à l'usage de ces techniques à des fins de reconnaissance, d'authentification et d'identification, le sens premier du mot biométrie étant alors repris par le terme biostatistique.
Afficher plus
Cours associés (3)
COM-401: Cryptography and security
This course introduces the basics of cryptography. We review several types of cryptographic primitives, when it is safe to use them and how to select the appropriate security parameters. We detail how
CS-234: Technologies for democratic society
This course will offer students a broad but hands-on introduction to technologies of human self-organization.
HUM-446: Governing global migration I
This course examines key areas of contemporary migration politics in a historical perspective, such as refugee protection, border security, and regional integration. It also trains students in methods
Séances de cours associées (25)
Accès conditionnel I
Explore les définitions, l'historique et les applications de l'accès conditionnel dans la sécurité des médias, couvrant les techniques d'authentification des utilisateurs, les cartes à puce, la biométrie et les aspects juridiques.
Procédures d'identification intelligente
Explore les procédures d'identification intelligente, les eID, les passeports biométriques et l'initiative de l'UE relative aux frontières intelligentes.
Recherche biométrique : Techniques de reconnaissance des veines du doigt
Couvre les progrès de la technologie de reconnaissance des veines du doigt et de ses applications dans la vérification biométrique de l'identité.
Afficher plus
Publications associées (257)

Actors and Objects of Heritage Preservation. The Singular and Dual Condition of Historical Architectural Archives

Salvatore Aprea, Barbara Galimberti

In a society that recognizes the urgency of safeguarding the environment and drastically limiting land transformations and energy-intensive activities like constructing new buildings, the protection of architectural and environmental heritage is no longer ...
2024

Multi-IVE: Privacy Enhancement of Multiple Soft-Biometrics in Face Embeddings

Sébastien Marcel, Hatef Otroshi Shahreza

This study focuses on the protection of soft-biometric attributes related to the demographic information of individuals that can be extracted from compact representations of face images, called embeddings. We consider a state-ofthe-art technology for soft- ...
IEEE COMPUTER SOC2023

Architecture for integrated RF photonic downconversion of electronic signals

Tobias Kippenberg, Junqiu Liu

Electronic analog to digital converters (ADCs) are run-ning up against the well-known bit depth versus bandwidth trade off. Towards this end, radio frequency (RF) photonic-enhanced ADCs have been the subject of interest for some time. Optical frequency com ...
Optica Publishing Group2023
Afficher plus

Graph Chatbot

Chattez avec Graph Search

Posez n’importe quelle question sur les cours, conférences, exercices, recherches, actualités, etc. de l’EPFL ou essayez les exemples de questions ci-dessous.

AVERTISSEMENT : Le chatbot Graph n'est pas programmé pour fournir des réponses explicites ou catégoriques à vos questions. Il transforme plutôt vos questions en demandes API qui sont distribuées aux différents services informatiques officiellement administrés par l'EPFL. Son but est uniquement de collecter et de recommander des références pertinentes à des contenus que vous pouvez explorer pour vous aider à répondre à vos questions.