Glossaire sur la sécurité des identités
A
Agrégation
Collecte et regroupement des données d'identité provenant de plusieurs systèmes dans un référentiel central.
Annuaire
Base de données partagée contenant des informations sur les utilisateurs, groupes, périphériques, etc.
Application automatisée des politiques
Mécanismes automatiques garantissant le respect des politiques de sécurité définies par l'organisation.
Assertion
Déclaration d'identité accompagnée d'une preuve (ex. identifiant et mot de passe), utilisée dans les protocoles d'authentification comme SAML.
Attribut
Donnée décrivant une identité numérique (nom, service, téléphone…).
Atténuation du risque
Mesures prises pour réduire la probabilité ou l'impact d'un risque.
Audit
Vérification indépendante des procédures et systèmes pour assurer la conformité et la sécurité.
Audit de cybersécurité
Évaluation de la posture de sécurité d'une organisation.
En savoir plusAuthentification
Processus de vérification de l'identité d'un utilisateur.
Authentification basée sur le risque
Authentification adaptée au niveau de risque estimé.
Authentification multifacteur (MFA)
Authentification nécessitant plusieurs preuves d'identité (ex. mot de passe + empreinte).
En savoir plusAutorisation
Décision d'accorder ou de refuser l'accès à une ressource selon des règles définies.
B
BYOA (Bring Your Own Application)
Politique permettant l'usage d'applications personnelles sur le lieu de travail.
BYOD (Bring Your Own Device)
Politique autorisant les employés à utiliser leurs propres appareils pour accéder aux systèmes internes.
Biométrie
Caractéristique physique ou comportementale permettant d'identifier ou vérifier une personne.
Brèche de sécurité
Accès non autorisé entraînant la compromission de données ou de systèmes.
Business continuity
Planification visant à maintenir les opérations critiques en cas d'incident majeur.
Bâle II
Réglementation bancaire internationale définissant les exigences minimales de fonds propres.
C
CSV (Comma Separated Values)
Format de fichier permettant de stocker des données tabulaires.
Certifications d'accès
Révision périodique des droits d'accès utilisateurs pour s'assurer qu'ils sont adaptés à la fonction et conformes aux politiques internes (souvent utilisées pour la conformité SOX).
Chiffrement
Processus de transformation des données pour les rendre illisibles sans clé de déchiffrement.
Cloud computing
Fourniture à la demande de ressources informatiques (infrastructure, plateforme ou logiciel) via Internet.
Cloud privé
Cloud dédié à une seule organisation, garantissant la séparation complète des ressources.
Cloud public
Cloud hébergé et géré par un fournisseur externe accessible via Internet.
Compte orphelin
Compte actif associé à un utilisateur parti ou inactif.
Conception de rôles
Définition de rôles et attribution de droits d'accès associés selon les fonctions.
Conformité
Respect de normes, de politiques internes ou de lois externes.
Conformité continue
Maintien automatisé et constant de la conformité aux exigences réglementaires.
Conformité réglementaire
Respect des obligations légales et réglementaires imposées à une organisation.
Constat d'audit
Observation d'un auditeur indiquant qu'un contrôle est inefficace.
Contrôle d'accès
Mécanismes et processus qui permettent d'autoriser ou d'empêcher l'accès à un système ou à une ressource.
Contrôle d'accès basé sur les attributs (ABAC)
Méthode d'autorisation fondée sur les attributs de l'utilisateur (service, localisation, heure, etc.).
En savoir plusContrôle d'accès basé sur les rôles (RBAC)
Méthode de gestion des accès selon le rôle et les responsabilités d'un utilisateur.
En savoir plusContrôle de détection
Mécanisme permettant d'identifier des événements ou anomalies après leur survenue.
Contrôle préventif
Mécanisme visant à empêcher la survenue d'incidents ou de fraudes.
Contrôles internes
Mécanismes visant à prévenir les fraudes et à protéger les actifs de l'organisation.
Corrélation
Fusion de données d'identité provenant de diverses sources pour créer un profil unique.
Cyberattaque
Intrusion non autorisée dans un système à des fins malveillantes.
En savoir plusCyberrisque
Risque résultant d'une compromission des systèmes informatiques.
En savoir plusCybersécurité
Protection des systèmes et données contre les menaces numériques.
En savoir plusD
Dashboard
Outil de visualisation centralisée d'indicateurs et de métriques clés.
Datacenter
Infrastructure hébergeant des serveurs, équipements réseau et systèmes de stockage.
Demande d'accès
Processus permettant de demander, modifier ou supprimer des droits d'accès à une ressource.
Directive NIS2
Loi européenne encadrant la cybersécurité et la gestion des risques au sein de l'UE.
En savoir plusDroit (entitlement)
Autorisation spécifique accordée à un compte pour accéder à une donnée ou fonction.
Délégation
Transfert temporaire ou permanent du pouvoir de décision à un autre utilisateur.
Déprovisionnement
Suppression d'un compte utilisateur ou de ses accès.
En savoir plusE
Entitlement creep
Phénomène d'accumulation de droits inutiles par un utilisateur au fil du temps, augmentant les risques.
Escalade (d'approbation)
Alerte ou délégation déclenchée lorsqu'une approbation n'est pas traitée à temps.
F
FISMA
Loi américaine établissant les normes de sécurité de l'information pour les agences fédérales.
FedRAMP
Programme fédéral américain de gestion des risques liés aux services cloud.
En savoir plusFédération
Accord entre organisations pour reconnaître mutuellement les authentifications.
G
Gestion des accès
Ensemble des systèmes et processus de contrôle de l'authentification et de l'autorisation des utilisateurs.
Gestion des comptes
Processus de gestion des comptes utilisateurs dans les systèmes connectés (création, suppression, modification).
Gestion des risques
Processus d'identification, d'évaluation et d'atténuation des risques.
Gestion des risques fournisseurs
Identification et suivi des risques liés aux prestataires et partenaires.
Gestion des risques tiers
Supervision et évaluation des risques liés aux partenaires externes.
Gouvernance
Ensemble de règles et pratiques guidant la gestion d'une organisation.
Gouvernance des données
Gestion du cycle de vie des données pour garantir leur qualité, sécurité et conformité.
En savoir plusGouvernance des identités
Automatisation et supervision des règles d'accès et de conformité liées aux identités.
Groupe
Ensemble d'utilisateurs partageant des droits communs.
H
HIPAA
Loi américaine sur la confidentialité et la sécurité des données de santé.
Hardware / Infrastructure
Composants physiques nécessaires au fonctionnement des systèmes.
I
IAM (Identity and Access Management)
Ensemble des processus assurant la gestion sécurisée des identités et de leurs droits.
En savoir plusIDaaS (IAM-as-a-Service)
Solution IAM hébergée dans le cloud et gérée par un fournisseur tiers.
Identifiant unique
Valeur unique attribuée à chaque identité dans un système.
Identité fédérée
Système permettant l'accès sécurisé à des ressources entre organisations partenaires.
En savoir plusIdentité numérique
Représentation numérique d'une personne ou entité.
Infrastructure hybride
Approche combinant ressources informatiques sur site et dans le cloud.
Interface utilisateur
Moyens techniques permettant à l'utilisateur d'interagir avec un système.
J
Journal d'audit
Enregistrement des événements (connexions, modifications, actions) sur un système.
Justificatif d'authentification
Élément permettant de prouver son identité (mot de passe, clé, certificat, jeton, biométrie…).
L
LDAP
Protocole standard d'accès aux services d'annuaires.
M
MAR (Model Audit Rule)
Réglementation américaine imposant des contrôles sur la fiabilité des systèmes financiers.
Machine learning
Sous-domaine de l'intelligence artificielle permettant à un système d'apprendre à partir de données et de détecter des modèles.
En savoir plusMenace interne
Risque de compromission provenant d'un utilisateur interne.
En savoir plusMicrosegmentation
Division du réseau en zones de sécurité indépendantes.
N
NERC CIP
Cadre de sécurité pour protéger les infrastructures électriques critiques.
NIST Cybersecurity Framework
Cadre défini par le NIST pour renforcer la sécurité des infrastructures essentielles.
En savoir plusO
OAuth
Norme ouverte d'autorisation permettant un accès délégué sans partage de mot de passe.
OTP (One-Time Password)
Mot de passe temporaire généré pour une seule session.
Offboarding
Processus de suppression d'accès lorsqu'un utilisateur quitte l'organisation.
On-premises
Logiciel installé localement plutôt que dans le cloud.
Onboarding
Processus d'attribution d'accès aux nouveaux utilisateurs.
OpenID / OpenID Connect
Standards ouverts d'authentification fédérée basés sur OAuth 2.0.
P
PCI DSS
Norme visant à renforcer la sécurité des transactions bancaires.
Politique
Règle officielle encadrant les pratiques d'une organisation.
Principe du moindre privilège
Principe de restriction des droits d'accès au strict nécessaire.
Privilèges d'accès
Droits qu'un utilisateur possède sur une ressource (lecture, écriture, suppression, etc.).
Provisioning
Attribution, modification ou suppression automatisée des droits d'accès utilisateurs.
R
Rapprochement
Comparaison périodique des données d'identité entre systèmes pour détecter les écarts.
Ressource
Système, application ou base de données sous gestion d'un outil d'identité.
Risque
Probabilité et impact potentiel d'un événement négatif.
Règles
Ensemble de directives définissant les comportements et décisions autorisés.
Réaffectation
Transfert de responsabilité d'une tâche ou d'une approbation.
Révocation
Suppression d'un droit ou d'un rôle.
Rôle
Regroupement de privilèges permettant à un utilisateur d'accéder à des ressources selon sa fonction.
S
SAML
Standard XML d'échange d'informations d'authentification entre domaines de sécurité.
SIEM
Technologie combinant analyse de journaux et détection d'incidents.
SSO (Single Sign-On)
Connexion unique permettant d'accéder à plusieurs systèmes sans ressaisie de mot de passe.
En savoir plusSaaS (Software-as-a-Service)
Modèle de distribution où le fournisseur héberge et gère le logiciel via Internet.
Sarbanes-Oxley Act (SOX)
Loi américaine imposant des contrôles internes sur les rapports financiers.
Service account
Compte non nominatif utilisé par une application ou un service pour accéder à des ressources.
Shadow IT
Utilisation d'applications non approuvées par la DSI.
En savoir plusSolvabilité II
Cadre européen de gestion des risques pour les compagnies d'assurance.
Source faisant autorité
Système qui détient la valeur officielle d'un attribut.
Stratégie de gestion des risques
Cadre organisationnel pour la supervision continue des risques.
Séparation des fonctions (SoD)
Principe visant à empêcher qu'une seule personne ait un contrôle excessif.
En savoir plusT
Token
Dispositif matériel ou logiciel servant de facteur d'authentification.
Transparence
Accès complet à l'information nécessaire à la responsabilité et à la gouvernance.
V
Violation de sécurité
Accès non autorisé à des données ou systèmes.
Z
Zero trust
Modèle de sécurité imposant une vérification systématique de chaque identité et session, interne ou externe.
En savoir plus