Concepts fondamentaux

Chapitre 1 : Livre blanc Introduction aux concepts fondamentaux

Dernière mise à jour le 29 avril 2004

Sur cette page

Résumé
Présentation du document

Résumé

Ce document s'intéresse aux défis métier et informatiques liés à la gestion des identités et des accès, aux approches ainsi qu'aux technologies permettant de les surmonter. Il décrit les concepts fondamentaux, la terminologie, les initiatives classiques, ainsi que les produits et technologies Microsoft liés à la gestion des identités et des accès.

Ce document est le premier des kits Microsoft de gestion des identités et des accès disponibles sur le site Microsoft.com à l'adresse https://go.microsoft.com/fwlink/?LinkId=14841.

Le défi métier

La gestion des identités et des accès s'est complexifiée à mesure que les identités numériques jouaient un rôle de plus en plus prépondérant dans la spécification du mode d'interaction des utilisateurs avec les réseaux d'ordinateurs. Les organisations doivent gérer les utilisateurs avec efficacité et précision, tout en leur accordant l'accès aux ressources réseau. Cependant, ces organisations stockent et utilisent rarement des informations d'identité à un seul et même emplacement. La multiplicité des départements, des pays et des régions, des divisions d'exploitation et des choix de logiciels accompagnant les fusions et acquisitions entraîne la prolifération de services d'annuaire et de banques d'identités propres à l'application, augmentant ainsi les coûts et provoquant des problèmes de sécurité épineux.

Le développement d'une stratégie de gestion des identités et des accès à la fois cohérente et efficace implique une parfaite compréhension des approches et des technologies vous permettant de gérer plusieurs identités numériques. Pour contrôler les identités, les organisations et les départements informatiques doivent implémenter des approches stratégiques à court terme.

Les avantages métier

L'amélioration de l'accès aux ressources réseau et la gestion des cycles de vie des identités peuvent rapporter des dividendes substantiels aux organisations. Parmi ces avantages, figurent généralement les éléments suivants :

  • la réduction du coût total de possession (TCO, Total Cost of Ownership) grâce à l'efficacité et à la consolidation ;

  • les améliorations de sécurité réduisant le risque d'attaques internes ou externes ;

  • l'accroissement de l'accès aux informations pour les partenaires, les employés et les clients (entraînant une augmentation de la productivité, de la satisfaction et du chiffre d'affaires) ;

  • les niveaux de conformité à la réglementation via l'implémentation de stratégies complètes de sécurité, d'audit et d'accès ;

  • l'amélioration de la réactivité lors d'événements, tels que les fusions et les acquisitions.

Public concerné par ce document

Le public concerné par ce document comprend les architectes, les professionnels de l'informatique, les directeurs informatiques, ainsi que les consultants impliqués dans les efforts de gestion des identités et des accès. Le public secondaire se compose des décideurs techniques désireux de réaliser une étude de cas en vue d'investissements liés à la gestion des identités et des accès.

Conditions requises à l'attention du lecteur

Ce document présente des concepts fondamentaux liés aux kits Microsoft de gestion des identités et des accès ; la seule condition requise consiste à posséder des connaissances élémentaires des services d'annuaire et de sécurité utilisés dans les environnements informatiques hétérogènes.

Présentation du document

Ce document se compose de sept chapitres décrivant les concepts fondamentaux de gestion des identités et des accès numériques, ainsi que les fonctionnalités de la plate-forme Microsoft. Ces chapitres traitent des questions suivantes :

Chapitre 1 : Introduction

L'introduction fournit un résumé, les défis et les avantages métier, le public concerné par le document et une présentation de chacun des chapitres du document.

Chapitre 2 : Terminologie et initiatives

Ce chapitre passe en revue les principaux termes et problèmes stratégiques qui se cachent derrière la gestion des identités et des accès. Il aborde les options d'intégration des identités numériques, ainsi que les approches techniques et organisationnelles permettant de gérer ces options.

Chapitre 3 : Technologies Microsoft de gestion des identités et des accès

Ce chapitre présente les services d'annuaire et de sécurité de Microsoft Windows Server™ 2003, Microsoft Windows XP, Microsoft Identity Integration Server 2003 Enterprise Edition (MIIS 2003), Microsoft Passport, ainsi que d'autres produits liés à la gestion des identités et des accès.

Les autres chapitres abordent quant à eux les scénarios et les technologies de gestion des identités et des accès de manière plus détaillée et s'adressent aux lecteurs possédant un bagage technique.

Chapitre 4 : Services d'annuaire

Ce chapitre présente la manière dont le service d'annuaire Microsoft Active Directory et Active Directory Application Mode (ADAM) fournissent LDAP, X.500 et des services de réplication multimaître pour constituer la base d'une infrastructure efficace de gestion des identités et des accès.

Chapitre 5 : Gestion des cycles de vie des identités

Ce chapitre passe en revue les approches de gestion des utilisateurs, des informations d'identification et des habilitations. Il aborde les techniques et les technologies permettant d'activer le libre-service utilisateur, l'administration déléguée, l'intégration d'identités et l'attribution de privilèges d'accès.

Chapitre 6 : Gestion des accès

Ce chapitre développe plusieurs concepts et décrit les technologies qui les prennent en charge, parmi lesquelles :

  • l'authentification, l'authentification unique et le mappage des informations d'identification ;

  • l'autorisation utilisant un contrôle d'accès basé sur les rôles et des listes de contrôle d'accès ;

  • l'approbation et la fédération ;

  • l'audit de sécurité.

Chapitre 7 : Applications

Les organisations doivent fréquemment développer des applications en interne ou acquérir des applications, afin d'exploiter des processus métier. Ces applications doivent parfaitement s'intégrer aux services d'annuaire et de sécurité retenus d'une organisation. Ce chapitre présente la manière dont les applications peuvent s'intégrer à la plate-forme Microsoft de gestion des identités et des accès, et passe en revue les techniques permettant aux développeurs de créer des applications personnalisées.

Télécharger

Téléchargez le kit Microsoft de gestion des identités et des accès

Notifications de mise à jour

Abonnez-vous aux mises à jour et aux nouvelles versions

Commentaires

Envoyez-nous vos commentaires ou suggestions