Code & docs
Livres Recherche
Livres Recherche

Navigation du livre

01 Fondamentaux de la cybersécurité
02 Pentest
03 Sécurité web
04 Identités et gestion des accès
Authentification et identité numérique Autorisation et principe du moindre privilège Gestion des comptes, secrets et sessions Contrôles d'accès applicatifs Gouvernance des accès et revue des permissions
05 Sécurité applicative
06 Surveillance et réponse aux incidents
Livres / Cybersecurite

Identités et gestion des accès

Articles consacres a Identités et gestion des accès.

Lecture

Pages du chapitre

5 pages
01

Authentification et identité numérique

Les principes fondamentaux pour comprendre comment un système vérifie qui accède à une ressource.

02

Autorisation et principe du moindre privilège

Pourquoi l'accès à une ressource doit être limité au strict nécessaire, même après une authentification réussie.

03

Gestion des comptes, secrets et sessions

Les points d'attention sur les mots de passe, jetons, sessions et comptes techniques dans un système sécurisé.

04

Contrôles d'accès applicatifs

Comprendre comment une application doit vérifier les droits au bon endroit et éviter les accès non autorisés.

05

Gouvernance des accès et revue des permissions

Pourquoi la sécurité des accès dépend aussi d'un suivi régulier et d'une gouvernance claire dans le temps.