Parcourez cette page pour connaître les définitions des termes tech, SaaS et GIA.
En informatique, un accès désigne la procédure pour atteindre des informations stockées dans une mémoire ou un système d'information.
L'administrateur est le plus haut rôle utilisateur dans la hiérarchie de privilèges. Il confère l'ensemble des droits de création, suppression et édition des paramètres outils ou des utilisateurs.
Processus par lequel un système informatique vérifie la légitimité de la demande d'accès faite par une entité afin de l'autoriser ou de la refuser.
Aussi appelée authentification multifactorielle, est un processus d'authentification exigeant deux preuves ou plus d'identité pour autoriser un accès. Pour en savoir plus.
Anglicisme informatique (que l'on peut traduire par "Meilleur produit de sa catégorie"), désigne le meilleur outil d'une catégorie entière.
Par exemple, l'on peut considérer Slack comme le Best of Breed des SaaS de messageries professionnelles.
Le compte utilisateur désigne un ensemble d'informations rattaché à un individu pour accéder à différents systèmes ou outils informatiques.
À la différence du profil, il n'est pas forcément visible par tous les rôles et comporte des informations exhaustives sur les paramètres, les préférences et les droits d'accès.
Le droit d'accès correspond à l'ensemble des autorisations spécifiques rattaché à un compte utilisateur (ou profil).
Ces ensembles peuvent être synthétisés au travers de rôles tels que lecteur, éditeur, modérateur, administrateur selon une logique de hiérarchie de privilèges.
Le déprovisioning désigne le processus de retrait automatique de ressources.
Dans le cas de la Gestion des Identité et des Accès, le déprovisioning concerne le retrait d'outils à des utilisateurs, ainsi que l'automatisation d'informations à caractère temporel (exemple : date de départ de l'entreprise coïncidant avec une suppression de l'utilisateur de la BDD du système).
Le fournisseur d'identité (Identity Provider) est une entité système qui sert à créer, gérer et stocker les identité numériques. Il permet d'authentifier les demandes d'accès et émet des jetons pour encadrer les sessions.
La gouvernance des accès désigne la politique interne mise en place par une structure pour encadrer l'usage et l'accès aux ressources par les utilisateurs.
De l'anglais to hack, qui signifie pirater ou entrer par effraction, désigne la personne qui s'introduit par effraction dans un système d'information.
Aujourd'hui, un hacker désigne un pirate informatique au sens large, pour toutes les tentatives d'attaque ou d'arnaque en ligne.
La hiérarchie de privilèges est une classification des droits disponibles aux différents profils d'utilisateurs d'un système d'information. Elle permet de distinguer et d'allouer des droits par utilisateurs en fonction de leur besoins.
La matrice d'accès (ou contrôle d'accès) désigne le document ou l'outil utilisé pour répertorier les droits de chaque utilisateur à travers les différents systèmes d'information.
Le moindre privilège est un principe de sécurité qui vise à accorder à un utilisateur le niveau d'accès et les droits minimum requis pour accomplir son travail.
Le profil utilisateur désigne l'ensemble des informations rattaché à un compte et visibles par une majeure partie de rôles.
Le provisioning (plus rare : provisionnement) désigne l'attribution automatique de ressources.
Dans le cas de la Gestion des Identité et des Accès, le provisioning concerne l'allocation d'outils à des utilisateurs, ainsi que l'automatisation d'informations à caractère temporel (exemple : date d'arrivé de l'entreprise coïncidant avec une création de l'utilisateur de la BDD du système). Comprendre le provisioning.
Le RBAC (Role-Based Access Control) est une politique d'attribution des accès à un système d'information selon le principe des rôles d'utilisateurs.
Le Règlement Général sur la Protection des Données est un règlement européen publié en 2016 afin d'encadrer les traitement des données à caractères personnel dans l'UE.
Le SCIM (System for Cross-domain Identity Management) est un protocole de standardisation des informations d'identité échangées entre différentes entités.
Le SSO (Single Sign-On) est un dispositif d'authentification par lequel un utilisateur obtient l'accès à des applications différentes pendant une même session de connexion. Lisez notre article sur le SSO.
Le Shadow IT (plus rare : informatique fantôme) fait référence aux pratiques et aux outils utilisés par des utilisateurs au sein d'une structure sans l'approbation du département informatique ou des personnes responsables de la donnée. Comprendre le Shadow IT.
En cybersécurité, zero trust (confiance nulle) désigne un principe de sécurité selon lequel il ne faut jamais croire par défaut mais toujours vérifier les systèmes, paramètres, accès et autres facteurs variables du paysage informatique.