WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Etude et mise en place d'un service cloud d'iam basé sur keycloak
par
Saratou Diallo
Institut Supérieur d'Informatique (ISI) Dakar - Master 2 2022
Disponible en
une seule page
suivant
AVANT-PROPOS
1. 1. Chap1: Introduction Générale
1.1. Contexte
1.2. Problématique
1.3. Objectifs
1.3.1. Objectif Global
1.3.2. Objectifs spécifiques:
1.4. Motivations
Introduction
Au sein d'un système IAM la conformité est également améliorée en aidant les organisations à répondre aux exigences de nombreux mandats de conformité liés à la sécurité et à la confidentialité des données. Par exemple, l'IAM peut contribuer à la conformité avec la loi HIPAA (Health Insurance Portability and Accountability Act), qui exige des organisations qui traitent des informations de santé protégées qu'elles mettent en oeuvre un accès électronique sécurisé aux données de santé.
Les entreprises peuvent utiliser des méthodes d'IAM telles que le SSO, le MFA, le contrôle d'accès basé sur les rôles (RBAC) et les « moindres privilèges » (donnant aux utilisateurs et aux entités telles que les applications logicielles le minimum d'accès requis pour effectuer une tâche) pour répondre au mandat de la loi HIPAA. L'IAM présente de nombreux autres avantages comme la réduction des coûts informatiques, la croissance de la productivité des utilisateurs ou employés dans le cas d'une entreprise.
Avec un IAM on peut donc autoriser ou bloquer l'accès aux ressources, restreindre l'accès à la plateforme, empêcher la transmission des données sensibles et fournir des rapports qui aident les organisations à prouver leur conformité avec les réglementations en matière de sécurité et de confidentialité des données.
2.1.4. ID token
2.1.6. OIDC pour OpenID Connect
2.1.7. SAML pour Security Assertion Markup Language
2.1.8. SSO pour Single Sign On / Single Sign Out
2.2. L'outil Keycloak
2.3. Étude de l'existant
2.3.1. RH-SSO
2.3.2. FusionAuth
2.3.3. Okta
2.3.4. Auth0
2.3.5. AWS Cognito
Conclusion
3. Chap 3: Solution Proposée
Introduction
Conclusion
4.1. Conclusion:
4.2. Perspectives:
Bibliographie
suivant
Rechercher sur le site:
"Nous voulons explorer la bonté contrée énorme où tout se tait"
Appolinaire