Article réservé aux abonnés Archimag.com

Gestion des identités et des accès (GIA) : une mission qui ne s'improvise pas

  • gestion_identites_acces_bureau_legendes.jpg

    Gestion-identites-acces-bureau-legendes
    "Le bureau des légendes" montre des procédures d’accès aux bases de données de la direction générale de la sécurité extérieure, qui relèvent de la Gestion des identités et des accès (GIA). (Remy Grandoques/ Top the Oligarchs Productions / Canal +)
  • Pour protéger leur patrimoine informationnel, les organisations doivent mettre en place une solution dédiée à la Gestion des identités et des accès (GIA). Elle consiste à gérer l'identité des utilisateurs, les authentifier et assurer la traçabilité de leurs droits dans un réseau. Un chantier qui ne s’improvise pas et qui se déroule jour après jour au rythme de la vie des entreprises.

    Qu'est-ce que la Gestion des identités et des accès (IAM : Identity and Access Management) ?

    « Le bureau des légendes » est une série remarquable à bien des égards. Depuis cinq saisons, elle met en scène des espions qui mènent une double vie, des diplomates qui se font manipuler… « Le bureau des légendes » montre aussi des procédures d’accès aux bases de données de la direction générale de la sécurité extérieure.

    Comme tous les services de renseignement du monde, la DGSE recueille de nombreuses informations à haute valeur ajoutée auxquelles quelques personnes seulement peuvent accéder.

    Le monde du renseignement n’est pas le seul à produire de l’information et à en prendre soin. Toutes les organisations, dès lors qu’elles gèrent un patrimoine informationnel, doivent mettre en place des procédures de gestion des identités et des accès (GIA).

    Celle-ci permet notamment d’accorder — ou pas — une série de droits aux collaborateurs : droit d’accès à un document ou à une application, droit de modification, droit d’archivage, droit de destruction…

    enlightenedLire aussi : Cybersécurité : mettre en place un plan de reprise d'activité (PRA) est essentiel

    Authentification simple, authentification multiple

    La gestion des identités et des accès est organisée autour de plusieurs piliers. Le premier concerne l’identification de l’utilisateur : celui-ci se voit attribuer un ensemble de paramètres permettant de le caractériser de façon unique. Une fiche d’identité recense alors les droits d’accès qui sont associés....
    Cet article vous intéresse? Retrouvez-le en intégralité dans le magazine Archimag !
    Reconversion-professionnelle
    Être ou avoir été professionnels de l’information… Ou pourquoi ne pas le devenir ? Dans nos métiers aussi, notamment pour les archivistes, documentalistes et veilleurs, les carrières rectilignes se font rares. La gestion de l’information, sous ses différentes formes, peut-être tout autant une fonction que l’on quitte qu’une nouvelle orientation.
    Acheter ce numéro  ou  Abonnez-vous
    À lire sur Archimag
    Le chiffre du jour
    des bibliothèques proposant des ressources numériques ont constaté depuis le début du confinement une augmentation des usages de leurs ressources en ligne, selon une enquête flash menée par le ministère de la Culture fin mars 2020.
    Recevez l'essentiel de l'actu !
    Publicité

    Efficacité 2020.PNG