Idaas

IDaaS (Identity as a Service)

La gestion des identités et des accès, fournie comme un service cloud. Identity as a Service est la gestion des identités et des accès, fournie comme un service cloud. D’un point de vue fonctionnel, cela recouvre la gouvernance et la gestion des identités (avec le référentiel/annuaire des utilisateurs et la capacité à déployer (“provisioning”) les comptes et les habilitations dans le système d’information (notamment dans l’annuaire de l’entreprise) ; La gestion des accès et les différentes formes d’authentification (simple, multi-facteurs,… Lire plus >>

IGA

Identity Governance and Administration (IGA)

La gestion des identités des utilisateurs et de leurs habilitations. L’IGA concerne la gestion des identités des utilisateurs et de leurs habilitations (leurs droits dans les applications du système d’information), et le fait que ces habilitations soient, à tout moment, déployées dans les applications conformément à la situation business présente. Par exemple, un collaborateur qui a quitté l’entreprise ne devrait plus avoir de droits sur les applications qu’il utilisait. La gouvernance et la gestion des identités est la convergence de… Lire plus >>

Single Sign-On (SSO)

L’authentification unique ou Single Sign-On. L’authentification unique permet à l’utilisateur d’être authentifié automatiquement par plusieurs applications, ressources ou site web, en n’ayant effectué qu’une seule authentification. Lorsque l’utilisateur se connecte à l’une de ces ressources, l’étape d’authentification étant déjà validée, le système lui donne accès directement. L’intérêt est notamment d’affranchir l’utilisateur de la gestion de ses multiples mots de passe, et d’appliquer des politiques de sécurité beaucoup plus robustes (élévation du niveau de complexité du mot de passe, rotation de… Lire plus >>

IAM

Identity and Access Management (IAM)

La gestion des identités et des accès. La gestion des identités et des accès (IAM) désigne l’ensemble des processus qui permettent de gérer l’identité d’un utilisateur sur le réseau. Il regroupe les différents segments suivants : gestion des accès (AM), authentification, gestion des comptes à privilèges (PAM), administration et gouvernance des identités (IGA). Il est généralement utilisé par abus pour désigner l’IGA. Le domaine fonctionnel de l’IAM est très large. Il va inclure les fonctionnalités permettant – d’authentifier un utilisateur sur… Lire plus >>

Authentification

Authentification

Authentification primaire ou secondaire. L’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service. L’authentification primaire va donner l’accès utilisateur au poste de travail (ouverture de session Windows). Plusieurs modes d’authentification peuvent être mis à disposition des utilisateurs : login et mot de passe, cartes à puces ou sans contact, biométriques, mobile…. Pour classifier un mode d’authentification il suffira de s’appuyer sur les principes des 3 facteurs : « Qu’est-ce que je possède… Lire plus >>

Workplace Experience

Workplace Experience

Ensemble des expériences vécues par un collaborateur au sein d’une organisation. La workplace experience, que l’on peut traduire en français par l’ « expérience de l’environnement de travail » est une approche centrée sur le collaborateur, la technologie qu’il utilise ainsi que la culture de l’entreprise dans laquelle il évolue, afin d’améliorer ses conditions de travail. L’écosystème numérique, de par ses outils web et applicatifs innovants et en constante évolution, a un impact prépondérant sur la workplace experience. Il permet notamment, au sein… Lire plus >>

Virtualisation

Virtual Desktop Infrastructure (VDI)

Une fenêtre d’accès vers un bureau ou des applications déportés. La virtualisation de bureaux ou d’applications consiste à afficher sur le poste informatique de l’utilisateur des applications ou un bureau, qui sont installés ou s’exécutent sur un groupe de machines déportés et indépendantes du poste de l’utilisateur. Le poste de l’utilisateur se transforme ainsi en une simple fenêtre d’accès. Ce groupe de machines (virtuelles ou non) peut être localisé dans un réseau interne d’entreprises ou dans le cloud.   Dans le… Lire plus >>

Solution de télétravail

Solution de télétravail

Outil numérique qui facilite le travail à distance. Une solution de télétravail est un outil, bien souvent un logiciel informatique, mis à disposition par l’organisation, pour que les collaborateurs puissent travailler à distance. Une multitude de solutions de télétravail existent, notamment dans les domaines suivants : Les solutions de travail collaboratif Les solutions d’accès distant aux réseau/applications d’entreprise Les solutions de visioconférences Nombre de ces solutions ne se limitent pas au seul travail à distance mais sont également utilisées au sein… Lire plus >>

PAM

Privileged Access Management (PAM)

Privileged Access Management, ou gestion des utilisateurs à pouvoir. Le PAM est une technologie permettant de gérer l’accès et l’authentification des utilisateurs à pouvoir, habituellement des administrateurs du système d’information, sur des ressources ou des applications d’administration. L’objectif est principalement de sécuriser le système d’information en supprimant les accès non autorisés sur les ressources sensibles. Cette protection s’appuie sur deux axes principaux : la gestion de l’injection et du cycle de vie des mots de passes utilisés dans les ressources administrées… Lire plus >>

Nomadisme digital

Nomadisme digital

Usages des nouvelles technologies pour le travail en situation de mobilité. Le nomadisme digital ou nomadisme numérique a fait son apparition suite à l’essor des outils numériques au début des années 2000. Il regroupe non seulement les personnes se qualifiant de digital nomads mais aussi les personnes qui se trouvent régulièrement dans des situations de mobilité et qui exercent une activité nécessitant une simple connexion internet. Cet usage s’est développé grâce à l’essor des solutions de télétravail (lien interne solution… Lire plus >>