Identités et gestion des accès
Articles consacres a Identités et gestion des accès.
Lecture
Pages du chapitre
01
Authentification et identité numérique
Les principes fondamentaux pour comprendre comment un système vérifie qui accède à une ressource.
02
Autorisation et principe du moindre privilège
Pourquoi l'accès à une ressource doit être limité au strict nécessaire, même après une authentification réussie.
03
Gestion des comptes, secrets et sessions
Les points d'attention sur les mots de passe, jetons, sessions et comptes techniques dans un système sécurisé.
04
Contrôles d'accès applicatifs
Comprendre comment une application doit vérifier les droits au bon endroit et éviter les accès non autorisés.
05
Gouvernance des accès et revue des permissions
Pourquoi la sécurité des accès dépend aussi d'un suivi régulier et d'une gouvernance claire dans le temps.