Accès rapide:

A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z 

Access
L'accès au réseau mais aussi l'accès et/ou la possibilité d'accès aux données stockées dans une mémoire.

Access Control Entries- ACE
Est une entrée dans une liste de contrôle d'accès et décrit les droits d'accès qui appartiennent à un ID de sécurité spécifique (SID). L'entrée du contrôle d'accès est évaluée par le système d'exploitation pour déterminer l'accès effectif pour un programme particulier sur la base de l'autorisation.

Access Control List- ACL
Technique logicielle utilisée par les systèmes d'exploitation et les programmes d'application pour restreindre l'accès aux données et aux fonctions. Une ACL détermine dans quelle mesure les utilisateurs individuels et les processus système ont accès à certains objets.

Access Management
Access Management accorde aux utilisateurs autorisés le droit d'utiliser un service tout en empêchant les utilisateurs non autorisés d'y accéder.

Access Service Provider
Entité qui effectue l'ensemble du processus d'authentification et d'autorisation et prend la décision finale concernant l'accès en fonction des informations d'identification, etc. fournies. Le fournisseur de services d'accès fournit également les données nécessaires à la comptabilité, à la facturation et aux licences d'utilisation.

Account
Accès et/ou autorisation d'accès à un système informatique. Un tel compte d'utilisateur se compose d'un nom d'utilisateur et d'un mot de passe.

Adaptiv Access Control- AAC
Contrôle d'accès adaptatif - une instance de CVAA

Affiliation

Akteur
Un acteur abstrait des utilisateurs réels d'un système d'information. Il représente un rôle qu'un utilisateur réel joue dans le cadre d'une transaction avec le système d'information.

Application Programming Interface- API
Il s'agit d'une partie de programme qui est mise à la disposition d'autres programmes par un système logiciel pour la connexion au système.

Approver
Approbateurs

Artefact
Les artefacts comprennent les documents, les programmes et les codes sources et fournissent des résultats intermédiaires qui sont des étapes importantes vers un logiciel fini et fonctionnel.

Assertion
Une assurance qu'un utilisateur particulier a été authentifié avec succès.

Asset Management
Également appelée gestion des stocks. Il s'agit d'un ensemble de pratiques commerciales qui touchent tous les secteurs d'activité de l'entreprise. Les actifs comprennent tous les éléments des logiciels et du matériel situés dans l'environnement commercial.

Attribut
En général, l'attribut est une caractéristique. Les attributs sont utilisés pour décrire les propriétés et les états des objets.

Attribut / Attribute
Image sémantique d'une propriété assignée à un sujet qui décrit le sujet plus en détail. L'identificateur et les informations d'identification sont également des attributs. Un attribut se compose du nom de l'attribut des méta-attributs (par ex. "pointure"), du type d'attribut (par ex. "entier") et de la valeur de l'attribut (par ex. "39"). Dans le cas d'une substitution, l'eIdentité du remplaçant possède un ensemble d'attributs de l'eIdentité du sujet représenté pendant un certain temps.

Autorisation d'attribuer des attributs (AA)
Une autorité d'attribut est un onglet ou un répertoire contenant un service d'attribut pour la gestion des attributs et un service d'assertion d'attribut pour l'émission des assertions d'attribut.

Attribute Assertion
Confirmation d'un attribut par une autorité d'attributs. Correspond à un SAML 2.0 Attribute Assertion.

Attribute Authority
Entité technique (service) qui émet des assertions d'attributs via une interface définie.

Attribute Based Access Control- ABAC
Avec le contrôle d'accès basé sur les attributs, les utilisateurs se voient accorder un accès dynamique aux ressources en fonction de leurs attributs. voir RBAC

Attribute Management
Processus de définition, de gestion et d'utilisation des attributs.

Attribute Service
L'attribut Service maintient un ou plusieurs attributs à jour pour des sujets définis.

Audit
Une vérification permet d'examiner si les processus, les exigences et les lignes directrices satisfont aux normes requises. Une telle procédure d'examen a souvent lieu dans le cadre de la gestion de la qualité.

Auditing
a) Vérification de la conformité de la politique b) Enregistrement de toutes les actions et décisions pour assurer la traçabilité

Authentication Assertion
Une confirmation de l'authentification réussie d'un sujet.

Authentication Authority
Entité technique (service) qui offre l'authentification en tant que service et émet des assertions d'authentification pour les sujets.

Authentifizierung
Est la preuve (vérification) d'une propriété (revendication) revendiquée d'une entité, qui peut être, par exemple, un être humain, un dispositif, un document ou une information. L'authentification est une vérification de l'authentification demandée. L'authentification est maintenant le tour du vérificateur. Il vérifie l'authenticité des données. En termes de temps, l'"authentification" a donc lieu après l'"authentification".

Authentifizierungsmerkmal
La fonction d'authentification peut être basée sur la connaissance (mot de passe, NIP), la propriété (certificat, clé privée) ou sur une propriété (caractéristique biométrique, p. ex. voix, image de l'iris, empreinte digitale) ou sur une combinaison de ces caractéristiques.

Authentisierung
L'authentification est la preuve qu'une personne est bien celle qu'elle prétend être.

Authentizität
Il s'agit de la capacité d'une chose, d'une personne ou d'une organisation à être authentique.

Authorization Provider
Entité qui offre l'autorisation en tant que service.

Authorization Service
Lors de l'exécution, le Service vérifie le respect des droits d'utilisation de la ressource électronique et permet au sujet de l'utiliser s'il dispose des droits appropriés.

Autorisierung
L'autorisation est l'octroi de droits spéciaux. Si l'identification d'une personne a réussi, cela ne signifie pas automatiquement que cette personne est autorisée à utiliser les services fournis. Ceci est décidé par autorisation.

Bottom-up-Modelle
À l'aide de l'approche ascendante, les autorisations existantes sur les systèmes cibles sont analysées en fonction des similitudes et des normes et affectées aux rôles.

Bring your own identity- BYOI
par exemple de Twitter, Facebook, LinkeIn....

Broker Service
Ce service assure la médiation entre le sujet, les ressources et les services de temps d'exécution.

Business Process Execution Language- BPEL
Langage XML utilisé pour décrire les processus d'affaires dont les activités individuelles sont mises en œuvre par le biais de services Web.

Business Process Integration- BPI
Est une extension de l'intégration des applications internes, dans le contexte de laquelle les applications métier de différentes entreprises sont intégrées.

Business Process Management- BPM
Il s'agit d'une méthode systématique pour rendre les processus d'affaires des entreprises plus efficaces, afin qu'ils puissent être adaptés aux changements à court terme. L'objectif du BPM est de minimiser les erreurs humaines et les malentendus afin que les participants puissent se concentrer sur les exigences de leur tâche dans l'entreprise.

Business Process Modeling Language- BPML
Est un méta-langage XML indépendant de la plate-forme pour la description des modèles de processus d'affaires.

Business Process Reengineering- BPR
Il s'agit de la réorganisation des processus de gestion dans une entreprise.

CA Zertifikat
Un certificat numérique qui certifie l'identité d'une organisation qui peut émettre des certificats numériques.

Certificate Authority- CA
Une autorité de certification est une organisation qui délivre des certificats numériques. Un certificat numérique est utilisé pour attribuer une clé publique spécifique à une personne ou une organisation. Cette assignation est authentifiée par l'autorité de certification en lui fournissant sa propre signature numérique.

Certification Authority (CA)
Organisme qui confirme les données dans un environnement électronique et délivre des certificats numériques à cette fin. Synonyme : Fournisseurs de services de certification (FSC)

Change Management
C'est la gestion du changement. Ici, on peut résumer toutes les tâches, mesures et activités qui visent à apporter un changement global, interdépartemental et de grande portée - pour mettre en œuvre de nouvelles stratégies, structures, systèmes, processus ou comportements - dans une organisation.

Claim
Une réclamation est une affirmation sur un sujet qui a été confirmé comme correct par un organisme officiel et digne de confiance. Les revendications peuvent être des attributs d'un sujet ou d'une ressource, par exemple "Le sujet est médecin". Les revendications peuvent également être dérivées de leurs attributs, par exemple "le sujet a 18 ans". Note : Le terme n'est plus utilisé actuellement dans l'environnement eCH IAM.

Claim Assertion Infrastructure CAI
Infrastructure qui est utilisée pour rendre disponibles de manière sécurisée les attributs (revendications) des utilisateurs stockés dans des répertoires ou des registres avec le consentement formel des utilisateurs.

Claim Assertion Service (CAS)
Le Service de déclaration de sinistre est une autorité d'attributs spéciale. Sa tâche est de permettre à l'utilisateur de confirmer les propriétés qui lui sont attribuées par une organisation ou un registre.

Claim Assertion Service CAS
Terme de l'environnement SuisseID et correspond au terme Security Token Service STS d'OASIS.

Claimset
Un ensemble de créances est un ensemble de créances qui, comme une créance unique, a été confirmé comme correct par un organisme officiel digne de confiance.

Compliance
Le respect des règles sous la forme de l'ordre public. La conformité informatique décrit le respect des réglementations légales, internes et contractuelles dans le paysage informatique.

Credential
Preuve d'identité et terme générique désignant les moyens qui utilisent les systèmes pour identifier, authentifier et autoriser les utilisateurs qui souhaitent accéder au système, par exemple les badges RFID, les cartes à puce ICP, les mots de passe, les codes PIN, les mots de passe à usage unique, les questions de sécurité.

Credential Management
Processus de création et d'attribution des titres de compétences

Credential Service
Le Service d'accréditation délivre et gère les titres de compétences. Les informations d'identification peuvent être de différents types. Un titre de compétence fait référence à une eIdentité et est délivré pour un sujet spécifique.

Credential Service Provider
Entité qui agit à titre d'émetteur digne de confiance de certificats électroniques ou d'autres jetons de sécurité (justificatifs d'identité).

Customer Identity and Access Management- CIAM
Les systèmes CMEI assurent l'équilibre entre la conformité, le consentement de l'utilisateur et une expérience client optimale. Contrairement à une solution IAM classique, un tel système n'est pas orienté vers l'intérieur mais vers l'extérieur et conçu pour les masses.

Data Mining
Evaluation automatique de grandes quantités de données pour déterminer certaines régularités, lois et corrélations cachées.

Delegierte Verwaltung
La gestion déléguée peut être utilisée pour attribuer des droits de gestion limités à certains utilisateurs de l'organisation qui ne sont pas administrateurs.

Deprovisionierung
Terme désignant le provisionnement automatisé des ressources informatiques. Celles-ci peuvent ensuite être à nouveau libérées par déprovisionnement.

Digitale Identität
Les personnes réelles sont représentées dans le monde virtuel par leur identité numérique.

Digitale Signatur
Système de cryptage asymétrique dans lequel un expéditeur utilise une clé de signature secrète pour calculer une valeur pour un message numérique.

Digitales Zertifikat / Digital Certificate
Données structurées qui confirment le propriétaire et les autres propriétés d'une clé publique (également certificat ou certificat PublicKey).

Directory
Le serveur d'annuaire est un système d'annuaire qui contient des références à d'autres fichiers informatiques et éventuellement à d'autres annuaires. Sur de nombreux ordinateurs, les répertoires sont également appelés dossiers.

Directory Domain
Aussi appelé domaine d'annuaire. Il s'agit d'une base de données d'authentification qui augmente la facilité de recherche des offres d'information structurées. Cible précisément les répertoires et les listes.

Directory Schema
Le schéma d'un répertoire est un jeu de règles qui définit toutes les classes d'objets et leurs attributs, tels que les utilisateurs, groupes, ordinateurs, imprimantes, domaines, etc.

Directory Service
Un service d'annuaire fournit une collecte centrale de données d'un certain type dans un réseau. Les données stockées dans une base de données hiérarchique peuvent être comparées, recherchées, créées, modifiées et supprimées selon le principe client-serveur.

Directory Service Markup Language- DSML
Communauté ou organisation administrative / technique ayant une politique commune.

DNS Domäne- DNS
Aussi appelé "annuaire téléphonique Internet". Le système de noms de domaine est un système permettant de résoudre les noms d'ordinateurs en adresses IP et vice versa. DNS n'a pas de base de données centrale. Les informations sont réparties sur des milliers de serveurs DNS.

Domäne
Un domaine est un domaine d'intérêt ou une sphère de connaissance identifiée par un nom. La connaissance se réfère généralement à des instances de programme ou à un certain nombre de nœuds et d'adresses de réseau.

eIdentity
Représentation d'un sujet. Une eIdentité (identité numérique) possède un identificateur (nom unique), généralement accompagné d'un ensemble d'attributs supplémentaires qui peuvent être attribués de manière unique à un sujet dans un espace de noms. Un sujet peut avoir plusieurs eIdentités.

eIdentity Service
L'eIdentity Service délivre des eIdentités aux sujets et les gère.

Enterprise Single Sign-On- eSSO
Avec l'authentification unique d'entreprise, l'entreprise peut rationaliser la gestion des utilisateurs finaux et la gestion de l'authentification unique à l'échelle de l'entreprise (Single Sign-On - SSO).

Entität / Entity
Élément actif d'un système informatique, par exemple un processus automatisé ou un ensemble de processus, un sous-système, une personne ou un groupe de personnes ayant des fonctionnalités définies.

Entitlements
La gestion des autorisations va plus loin que l'authentification. L'authentification concerne généralement les personnes autorisées à accéder à un réseau ou à une application. Dans la gestion des autorisations, l'accent est mis sur qui peut faire quoi dès qu'il se trouve dans le réseau ou l'application.

eRessource
Représentation numérique d'une ressource. Une ressource électronique a un identificateur (nom unique, souvent URL/URI) qui peut être attribué de façon univoque à une ressource dans un espace de noms. Une ressource peut avoir plusieurs ressources électroniques.

eRessource Service
Le service eResources émet et gère les ressources électroniques vers les ressources.

Ermächtigung
Autorisation temporaire qui peut être affectée à une eIdentité avec le rôle vérifiable (fonction).

Europäische Datenschutz-Grundverordnung- EU-DSGVO
Est un règlement de l'Union européenne depuis le 28.05.2018. D'une part, il est destiné à assurer la protection des données à caractère personnel au sein de l'Union européenne et, d'autre part, à garantir la libre circulation des données dans le marché intérieur européen.

eXtensible Access Control Markup Language- XACML
Est une norme OASIS basée sur XML.

eXtensible Common Biometric Format- XCBF
Les données biométriques sont utilisées pour prouver l'identité basée sur les caractéristiques humaines telles que l'ADN, les empreintes digitales, les scanners de l'iris, la géométrie de la main, etc.

Federated Identity- FIM
Gère et réglemente le fait que les utilisateurs peuvent utiliser les mêmes données d'identité dans plusieurs organisations.

Federation
Une entente avec un fournisseur d'ordinateurs ou de réseaux qui s'entend collectivement sur les normes d'exploitation.

Feinautorisierung
Accorder ou refuser l'accès à des fonctions individuelles ou à des données fournies par une ressource.

Föderiertes Identitätsmanagement / Federated Identity Management (FIdM)
Federated Identity Management permet l'utilisation multiplateforme des eIdentités dans des domaines normalement fermés. FIdM permet aux utilisateurs d'un domaine d'accéder facilement et en toute sécurité aux systèmes d'un autre domaine sans établir une gestion redondante des utilisateurs.

Funktion
Caractéristique qui attribue à un sujet certaines tâches, compétences et responsabilités au sein d'une organisation. Un sujet peut avoir plusieurs fonctions (voir Rôle). Exemples de fonctions : Médecin, avocat, policier, directeur général.

Funktionsaccount
Contrairement à un compte utilisateur, un compte fonction est lié à une fonction ou à un rôle au lieu d'une personne. La boîte aux lettres associée est donc liée à la fonction et non à une personne. Cela facilite le travail d'équipe s'il y a un changement continu de personnes.

General Data Protection Regulation- GDPR
voir le règlement de base sur la protection des données.

Governance Risk Compliance- GRC
Résume les trois niveaux d'action les plus importants d'une entreprise pour la réussite de sa gestion.

Graphical User Interface- GUI
L'interface utilisateur graphique fait également référence à une forme d'interface utilisateur d'un ordinateur. Utiliser des symboles graphiques pour rendre les contrôles ou les widgets opérationnels.

Grobautorisierung
Accorder ou refuser l'accès à une ressource.

Help Desk
Un service d'assistance fait partie du service à la clientèle. C'est un système qui est responsable des demandes de support et de service des utilisateurs et des utilisateurs, principalement dans le domaine du logiciel ou du matériel.

IAM as a Service- IAMaaS
Un système qui se tient à jour, ajuste automatiquement sa capacité pour offrir la plus grande disponibilité possible.

Identifikation
Exemple : L'identification est un nom d'utilisateur, l'authentification est le mot de passe, c'est-à-dire que si vous voulez vous authentifier auprès d'un système, vous devez d'abord vous identifier en donnant votre nom d'utilisateur au système et ensuite l'authentifier en lui envoyant le mot de passe correspondant et il peut vérifier que vous êtes qui vous prétendez être

Identifikator
Chaîne qui identifie de façon unique une eIdentité ou une eResource dans un espace nom. L'identificateur d'une ressource est souvent une URL/URI.

Identität / Identity
L'identité est l'ensemble des particularités qui caractérisent un sujet et, en tant qu'individu, le distingue de toutes les autres particularités. Dans le contexte IAM, l'eIdentité d'un sujet est principalement utilisée.

Identitätsmanagement- IdM
Dans le monde du traitement des données, la gestion de l'identité concerne en premier lieu l'administration des données d'utilisateur attribuées à des personnes individuelles. Plus une organisation est grande, plus il faut gérer d'identités et de permissions.

Identity and Access Management- IAM
Les systèmes IAM simplifient et automatisent la capture, le contrôle et la gestion des identités électroniques des utilisateurs et des droits d'accès associés.

Identity Access and Governance- IAG
Aujourd'hui, la GIA ne se limite pas à la gestion des accès. Ces dernières années, Omada a donc inventé le terme IAG, qui inclut la gouvernance.

Identity Governance and Administration- IGA
Aujourd'hui, la GIA ne se limite pas à la gestion des accès. Ces dernières années, Gartner a donc inventé le terme IGA, qui inclut la gouvernance et l'administration.

Identity Management System- IMS
Gestion de toutes les identités et accès aux systèmes.

Identity Provider- IdP
Il s'agit d'un système de connexion central auquel les utilisateurs des services des fournisseurs de services se connectent.

Identity Provider (IdP)
Entité qui gère et publie eIdentity. Un IdP fournit un service d'authentification et généralement aussi un service de déclaration d'attributs.

Identity Services
Permettre l'utilisation et la maintenance des informations d'identité dans plusieurs répertoires.

Informationssicherheit (Sécurité de l'information)
La sécurité de l'information est le terme utilisé pour décrire les caractéristiques des systèmes de traitement et de stockage de l'information qui assurent les objectifs de protection de la confidentialité, de la disponibilité et de l'intégrité. La sécurité de l'information sert à se protéger contre les dangers ou les menaces, à éviter les dommages économiques et à minimiser les risques.

Implementierung
La mise en place ou l'implémentation de structures et de processus définis dans un système, en tenant compte des conditions générales, des règles et des objectifs.

Information Life Cycle Management- ILM
La gestion du cycle de vie de l'information comprend également des stratégies, des méthodes et des applications pour fournir, développer et stocker automatiquement et de manière optimale des informations sur le support de stockage le plus rentable en fonction de leur valeur et de leur utilisation.

Information Security Policy- ISP
Politiques émises par une organisation pour s'assurer que tous les utilisateurs des technologies de l'information dans le domaine de l'organisation ou de ses réseaux se conforment aux règles et politiques qui s'appliquent à la sécurité de l'information stockée sous forme numérique en tout point du réseau ou dans le réseau.

Inkonsistenz
Incohérence des données L'incohérence entre les données et aussi l'incohérence des données par rapport aux exigences sémantiques de ces données.

Integrität
Outre la disponibilité et la confidentialité, c'est l'un des trois objectifs classiques de la sécurité de l'information.

IT Infrastructure Library- ITIL
L'Information Technology Infrastructure Library (ITIL) est une collection de processus, de fonctions et de rôles prédéfinis qui sont généralement présents dans toutes les infrastructures informatiques des moyennes et grandes entreprises.

Kennwort
Mot qui sert d'étiquette dans le but d'une affectation correcte.

Kerberos
Est un service d'authentification distribué (protocole réseau) pour les réseaux informatiques ouverts et non sécurisés.

LDAP
Le Lightweight Directory Access Protocol est un protocole d'application issu de la technologie réseau. Il permet la récupération et la modification d'informations à partir d'un service d'annuaire (base de données hiérarchique distribuée dans le réseau) via un réseau IP.

Life Cycle Management
L'administration d'une identité à l'entrée de l'entreprise jusqu'au changement d'emploi ou au licenciement.

Lightweight Directory Access Protocol- LDAP
Protocole réseau permettant d'interroger et de modifier des informations provenant de services d'annuaire distribués.

linkedID
Dans un contexte interorganisationnel, linkedID permet aux eIdentités de différents domaines d'être reliées les unes aux autres. Les eIdentités peuvent être reliées à n'importe quel graphique dirigé avec des linkedIDs.

Login
Pour enregistrer l'opération dans un système informatique auprès d'un service spécial.

MAC
Le contrôle d'accès obligatoire décrit une stratégie de contrôle d'accès basée sur des règles et spécifique au système et est un terme générique pour les concepts de contrôle des droits d'accès, en particulier sur les systèmes informatiques. Les décisions concernant les droits d'accès sont prises non seulement en fonction de l'identité de l'acteur (utilisateur, processus) et de l'objet (ressource à accéder), mais aussi en fonction de règles et de propriétés supplémentaires (telles que les catégorisations, étiquettes et mots de code).

Metadaten
Données structurées qui contiennent des informations sur les caractéristiques d'autres données.

Metadaten
Un moyen de permettre la confiance et l'interopérabilité technique entre les composants SAML (entités). Peut également être utilisé pour échanger des informations sur les attributs.

Metadirectory
Regroupe plusieurs bases de données en un seul annuaire LDAP cohérent à l'échelle de l'entreprise. Cela permet de synchroniser plusieurs services d'annuaires.

Meta-Domäne
Domaine qui contrôle la collaboration entre deux ou plusieurs domaines.

Metahub
metaHub sert de plaque tournante pour l'échange automatisé de données entre les systèmes informatiques de diverses institutions.

Microsoft Identity Manager
Il s'agit de la dernière version de la suite de produits Microsoft Identity and Access Management et remplace Forefront Identity Manager.

Middleware
Des programmes neutres sur le plan applicatif qui servent d'intermédiaires entre les applications de telle sorte que la complexité de ces applications et de leur infrastructure soit masquée.

Multi-Faktor-Authentisierung
Aussi : authentification à deux facteurs. L'autorisation d'accès est vérifiée par plusieurs éléments indépendants (facteurs).

Namensraum
Champ d'application (p. ex. une entreprise, un État, une communauté professionnelle, une communauté linguistique) pour lequel la signification d'une chaîne de caractères (p. ex. un identifiant) est définie.

Oauth
OAuth est un protocole ouvert qui permet une autorisation API normalisée et sécurisée pour les applications de bureau, Web et mobiles. Grâce à ce protocole, un utilisateur final (utilisateur) peut permettre à une application (consommateur) d'accéder (autoriser) ses données gérées par une autre application (service) sans révéler tous les détails de son autorisation d'accès à cette autre application (authentification). De cette façon, l'utilisateur final peut donner des instructions et autoriser des tiers à augmenter la valeur utilitaire des applications. En règle générale, la transmission de mots de passe à des tiers est évitée.

Omada Identity Suite- OIS
Une solution de gestion holistique des Identity Management & Access Governance.

One time password- OTP
Mot de passe unique : Chaque mot de passe unique n'est valable que pour une seule utilisation.

OOB
Authentification hors bande - les utilisateurs et les serveurs échangent des informations d'authentification via différents canaux, par exemple, connexion via nom d'utilisateur/mot de passe et code SMS supplémentaire.

Open Database Connectivity- ODBC
Une interface de base de données standardisée qui utilise SQL comme langage de base de données. Il fournit donc une interface de programmation (API) qui permet à un programmeur de développer son application relativement indépendamment du système de gestion de base de données (SGBD) utilisé, si un pilote ODBC existe pour celui-ci.

Organisation
Unité organisationnelle composée de plusieurs sujets (personne morale, entreprise, association, bureau, groupe de sujets,...).

Organization for the Advancement of Structured Information Standards- OASIS
Il s'agit d'un organisme international sans but lucratif qui se consacre à l'élaboration de normes en matière de commerce électronique et de services Web.

Owner
Aussi appelé propriétaire des données ou propriétaire des données. Est responsable d'une certaine partie des données de l'entreprise. Il assure la mise en œuvre des lignes directrices et des normes. Il fonctionne dans le cadre de la gouvernance.

Password Management
Gestion centralisée des mots de passe

Password Policies
Aussi les politiques de mots de passe. Les mots de passe doivent respecter un certain nombre de lignes directrices qui sont considérées comme importantes pour un mot de passe sécurisé.

Patch
Il s'agit d'une livraison de correction pour corriger des erreurs - généralement pour combler des failles de sécurité connues - ou pour mettre à niveau des fonctions qui n'étaient pas disponibles jusqu'à présent.

Permission
Permission de faire ou d'être autorisé à faire quelque chose.

Personenidentifizierbare Daten
Renseignements sur une personne identifiée ou identifiable.

Policies, Policy
Politiques

Policy
Les règles et règlements écrits doivent être respectés.

Policy Management Authority- PMA
Le PMA est responsable de la création et de l'approbation des lignes directrices électroniques ainsi que de l'examen des lignes directrices créées par d'autres.

Portal
Un portail offre à son utilisateur diverses fonctions, telles que la personnalisation, la navigation et l'administration des utilisateurs.

Proof of Concept- PoC
Fait partie du développement du projet. Sert de base à la prise de décision pour la suite du projet.

Provisionierung
Gère les utilisateurs, leurs droits et ressources, leurs connexions, le matériel, les logiciels, les services, les applications et le stockage. L'objectif d'un système d'approvisionnement efficace est de fournir les bonnes ressources aux bonnes personnes au bon moment.

Prozessmanager
Une personne capable d'améliorer durablement les résultats de l'organisation. La capacité d'élaborer des systèmes de gestion intégrés et d'animer des séances de coaching.

Public Key Infrastructure- PKI
En cryptologie, un système qui peut émettre, distribuer et vérifier des certificats numériques. Les certificats délivrés dans le cadre d'une ICP sont utilisés pour sécuriser les communications assistées par ordinateur.

RBAC
Bei der rollenbasierten Zugriffskontrolle werden Benutzern oder Gruppen von Benutzern eine oder mehrere Rollen zugeordnet. Eine Rolle enthält eine Menge von Berechtigungen (Permissions), die die erlaubten Operationen auf einer Ressource beschreiben. vgl. ABAC

Record
Datenstruktur, in der Datenelemente mit beliebigem Datentyp unter einem gemeinsamen Namen zusammengefasst sind. Strukturierung von Daten, die in einem hierarchischen Zusammenhang stehen. Einen Record, der in einer Datei gespeichert wird.

Recordset
Eine Kopie von Datensätzen.

Referentielle Integrität
Die Beziehung zwischen Tabellen. Da jede Tabelle in einer Datenbank einen Primärschlüssel aufweisen muss, kann dieser Primärschlüssel in anderen Tabellen vorkommen, da er mit Daten innerhalb dieser Tabellen in Beziehung steht.

Register
Verzeichnisse in der Verwaltungssprache, wie z.B. die Einwohnerregister, Anwaltsregister, Zivilstandsregister, Handelsregister etc. Sie werden in der Regel von offiziellen Stellen (Behörden) geführt.

Registration Authority- RA
Die Sicherheitsinfrastruktur dient als Registrierungsbehörde für digitale Zertifikate. Dies ermöglicht, Firmen und Anwender Informationen und Geld auf sichere Weise auszutauschen.

Registrierung
Eintragung einer Information in ein Verzeichnis.

Registrierung / Registration
Prozess einer Registrierungsstelle, bei dem ein Subjekt eine eIdentity mit dazugehörigem Credential erlangt.

Relationales Datenbank-Management-System- RDBMS
Elektronischen Datenverwaltung. Zum Abfragen und Manipulieren der Daten wird überwiegend die Datenbanksprache SQL (Structured Query Language) eingesetzt.

Relativ Destinguished Name- RDN
Relativer Name eines Objekts in einem (LDAP-)Verzeichnisdienst.

Relying Party (RP)
Die Relying Party vertritt die Interessen der Ressource. Sie nutzt IAM- Geschäftsservices und verarbeitet Informationen von IAM-Dienstanbietern für den Schutz seiner Ressourcen. Sie braucht zur Beurteilung der Berechtigung eines Ressourcenzugriffs nähere Informationen zu einem Subjekt.

Replikation
Die mehrfache Speicherung derselben Daten an meist mehreren verschiedenen Standorten oder gleichzeitig auf mehrern Rechnern und die Synchronisation dieser Datenquellen.

Repository
Verzeichnis zur Speicherung und Beschreibung von digitalen Objekten für ein digitales Archiv.

Ressource
Service oder Daten, auf welche ein Subjekt zugreifen kann, wenn es sich authentisiert hat und es auf der Basis der benötigten Attribute autorisiert wurde. Dies schliesst physische Ressourcen wie Gebäude und Anlagen, deren Benutzung über IT-Systeme gesteuert wird, ein.

Ressourcenverantwortlicher
Verantwortliche Stelle für die von der Relying Party verwalteten Ressourcen (z.B.: Anwendungsverantwortlicher, Serviceverantwortlicher, Dateninhaber).

Revisionssicherheit
auch revisionssichere Archivierung

Revocation
Der Widerruf eines Accounts.

Role Based Access Control- RBAC
Contrôle d'accès basé sur les rôles (méthode et modèle de conception pour le contrôle d'accès et le contrôle des fichiers et des services).

Role Mining
Le Role Mining, par exemple, détermine les droits qu'un certain rôle (et ses utilisateurs) avait à certains moments. Les droits et les risques sont déterminés sur la base des droits actuellement cédés.

Rolemodeling
Modèle de comportement

Rolle / Role
a) Sujet : Un certain nombre de fonctions exercées par un sujet. Un sujet peut se voir attribuer un ou plusieurs rôles.
b) Identité électronique : attributs représentant le rôle ou les fonctions du sujet.
c) Entité : Tâche et but d'une entité dans une Fédération. Une entité peut se voir attribuer un ou plusieurs rôles de parties prenantes.

Rollenbasierte Zugriffskontrolle- RBAC
Chaque utilisateur du réseau a un rôle assigné et chaque rôle est associé à un ensemble de droits d'accès aux ressources de l'entreprise.

Rollen-Owner
Personne responsable d'un rôle. Chaque rôle de gestion a un responsable, le propriétaire du rôle, qui doit donner son approbation pour les modifications. En bref : Propriétaire du rôle

SAP NetWeaver idM
Cette gestion des identités vous permet de contrôler toutes les identités au sein de votre entreprise, pas seulement les employés, mais aussi les sous-traitants, les clients, les partenaires et autres identités qui ont besoin d'accéder aux applications de votre entreprise.

SDK
Kit de développement logiciel

Secure Identity & Access Management- SIAM
Extension de l'IAM à la zone "Sécurité".

Secure Sockets Layer- SSL
Un protocole réseau pour la transmission sécurisée des données.

SecureSafe
Le stockage en ligne hautement sécurisé avec gestionnaire de mots de passe. SecureSafe se caractérise par un cryptage multiple, une triple protection des données et une architecture sans connaissance pour le plus haut niveau de protection de la vie privée.

Security Assertion Markup Language- SAML
Pour échanger des informations d'authentification et d'autorisation.

Security Assertion Markup Language (SAML)
SAML (Security Assertion Markup Language) a été spécifié pour activer le Single Sign-On indépendamment du fabricant. SAML est un cadre XML qui peut être utilisé pour échanger des informations d'authentification et d'autorisation. SAML a été normalisé par un consortium international et dans le cadre d'OASIS.

Security Token
Un paquet de données qui peut être utilisé pour autoriser l'accès à une ressource.

Security Token Service STS
Security Token Service STS est le nom donné à l'infrastructure capable de générer, signer et fournir des jetons de sécurité conformément aux normes internationales.

Self Service Administration
Orientation des activités administratives vers l'utilisateur final.

Self-Service
Utiliser un service de manière indépendante et représenter ainsi une interface entre le client et le fournisseur. (Les utilisateurs peuvent décider eux-mêmes des accès ou des autorisations d'accès dont ils ont besoin).

Service Level Agreement (SLA)
Désigne un contrat entre le client et le fournisseur de services pour des services récurrents.

Service Operation
L'Exploitation des services veille à ce que les services de TI soient fournis de façon efficace et efficiente.

Service Order
Aussi le mandat de prestations. C'est un ordre d'exécuter un service. Il contient une intervention de service pour chaque intervention à exécuter.

Service Provider SP
Correspond au terme RP dans OASIS.

Service Provisioning Markup Language- SPML
Il s'agit d'un cadre basé sur XML pour l'échange d'informations sur les utilisateurs, les ressources et la fourniture de services entre les organisations coopérantes.

Shibboleth
Méthode développée par Internet2/MACE pour l'authentification et l'autorisation distribuée d'applications et de services Web.

Simplified Sign-On
Simplification du login sur plusieurs systèmes avec les mêmes informations de login, puisque les systèmes effectuent l'alignement entre eux.

Single Log-Out- SLO
Un modèle de comportement qui permet à une passerelle d'authentification centrale de déconnecter plusieurs services simultanément.

Single Sign-In- SSI
Lorsque l'authentification est terminée, l'autorisation permet d'élaborer quelque chose dans le système.

Single-Sign-On- SSO
Traduit aussi par : Single sign-on, indique une procédure d'authentification. (Le SSO est donc une méthode d'accès pour de multiples applications associées mais indépendantes, où l'utilisateur n'a qu'à se connecter une seule fois au lieu de saisir ses données d'accès pour chaque logiciel individuellement).

Smartcard
Il a une micropuce intégrée. Les cartes à puce sont souvent utilisées dans les grandes entreprises pour confirmer leur identité.

SolarWinds Access Rights Manager
Gérer et auditer les rapports d'accès sur l'ensemble de l'infrastructure.

Stakeholder
Peut être développeur, client, département ou direction. qui participent activement à un projet ou dont les intérêts peuvent être influencés positivement ou négativement en raison de la mise en œuvre ou de l'achèvement du projet.

Subjekt
Une personne physique, une organisation ou un service qui accède ou souhaite accéder à une ressource. Un sujet est représenté par eIdentities.

Swiss Trust IAM- STIAM
Swiss Trust IAM - une AIM pour soutenir la Fédération en Suisse dans le domaine de l'eGovernment.

Symmetrische Verschlüsselung
Contrairement aux méthodes de chiffrement asymétrique, les méthodes de chiffrement symétrique n'ont qu'une seule clé. Cette clé est responsable du cryptage ainsi que du décryptage.

Top-Down-Modelle
Un processus de développement d'un logiciel est appelé de haut en bas si la conception commence par des objets abstraits qui sont ensuite concrétisés ; le processus est de bas en haut si des tâches de détail individuelles sont assumées qui sont nécessaires pour compléter des processus de niveau supérieur.

Total Costs of Ownership- TCO
Coûts d'exploitation totaux (p. ex. logiciels et matériel).

Transaktion
Une transaction est une séquence d'actions, dont toutes ou aucune n'est exécutée.

Trust
Relation de confiance formellement définie entre les organismes responsables, par exemple la description formelle des critères qui doivent être remplis pour que deux domaines se fassent confiance.

Trust Center
Autre nom pour une autorité de certification (CA).

Trust Relationship
Est un lien administratif et de communication entre deux domaines. La confiance entre deux domaines permet d'utiliser les comptes utilisateurs et les groupes globaux dans un domaine autre que le domaine dans lequel les comptes sont définis.

Trust Service
Le service de confiance maintient les fournisseurs de services IAM acceptés et de confiance.

Trusted Third Party
Instance fiable, par exemple pour la gestion de clés publiques ou de certificats.

Trust-Level
Niveau de confiance convenu entre les parties, qui définit les exigences de sécurité pour les processus et les composants technologiques.

Unified Modeling Language- UML
Le langage UML (Unified Modeling Language) est un langage de modélisation graphique pour la spécification, la construction et la documentation des composants logiciels et autres systèmes.

Unsymmetrische Verschlüsselung
Aussi connu sous le nom de procédure à clé publique. Il ne s'agit pas d'une clé, mais d'une paire de clés. Composé d'une clé publique et d'une clé privée.

Use Case
Un cas d'application relie tous les scénarios possibles qui peuvent se produire lorsqu'un acteur tente d'atteindre un certain objectif technique avec l'aide du système en question.

User
Personne utilisée pour l'authentification dans le cadre des contrôles des autorisations.

User Management
Aussi appelée administration des utilisateurs est une activité d'un administrateur. Il attribue des identifiants d'utilisateur, accorde des droits d'accès aux systèmes, services ou applications et les révoque si nécessaire.

Validierung
La validation est définie comme " une procédure documentée pour fournir, enregistrer et interpréter les résultats nécessaires pour démontrer qu'une procédure est continuellement conforme aux spécifications spécifiées ".

Vertrauen
Formellement généralement défini dans l'ANS comme une relation de confiance entre les organes responsables, par exemple la description formelle des critères qui doivent être remplis pour que deux organisations, entités, domaines, etc. puissent se faire confiance l'un l'autre.

Verzeichnis
Il s'agit d'un agencement d'informations qui peuvent être affichées dans une liste en fonction de certaines caractéristiques.
Table des matières.

Verzeichnisbaum
Structure hiérarchique des répertoires principaux et secondaires d'un support de stockage.

Virtual directory service
Compiler des données d'identité à partir de plusieurs référentiels hétérogènes. Les annuaires virtuels ajoutent de la valeur pour de nombreuses grandes entreprises en raccourcissant considérablement le cycle de livraison des applications IdM.

Virtual Private Network- VPN
Un réseau privé qui permet aux utilisateurs d'envoyer et de recevoir des données en toute sécurité et cryptées sur des réseaux publics ou partagés.

Vorgehensmodell
Moyen de présenter les tâches générales et les activités d'un processus de conception dans un ordre logique.

Web SSO
Web SSO signifie Web Single Sign-On. Web SSO permet l'authentification et l'autorisation centralisées des ressources Web.

Wechseldatum
Une date de modification est définie si, par exemple, un utilisateur a un changement de plage.

Windows Active Directory- AD
C'est le nom du service d'annuaire Microsoft Windows Server.

Workflowmanagement
L'analyse, la modélisation, la simulation, le contrôle et l'enregistrement des processus métier (workflow) avec la participation des participants aux processus.

WS-Federation
WS-Federation définit les "mécanismes utilisés pour permettre l'association de l'identité, du compte, de l'attribut, de l'authentification et de l'autorisation dans diverses limites de confiance" créés par BEA, IBM, Microsoft, RSA Security, et VeriSign selon la spécification v1.0.

Zertifizierungsstelle
Un organisme de certification est un organisme qui effectue des certifications dans des domaines spécifiques pour des objets spécifiques.

Zugang Service
Le service vérifie le respect des règles d'accès et autorise l'accès du sujet si les règles correspondantes sont respectées. Synonyme : Access Service.

Zugangskontroll-Management
Qu'un ordinateur ne permet la communication qu'avec des utilisateurs autorisés ou des ordinateurs. La relation de communication n'est poursuivie que si le contrôle d'identité (authentification) est réussi.

Zugangsregel
Les propriétaires de ressources définissent les règles d'accès à leurs ressources électroniques. Les règles d'accès définissent les conditions dans lesquelles un sujet peut accéder à une ressource (notation approximative), par exemple après authentification réussie et confirmation de certains attributs.

Zugangsregel Service
Le service gère les règles d'accès à une ressource. Les règles sont définies sur la base d'authentification ou d'attributs.

Zugriff
Interaction avec une entité pour manipuler et utiliser une ou plusieurs de ses ressources. Les accès sont stockés pour assurer la traçabilité et la vérifiabilité.

Zugriffskontrolle
Surveiller et contrôler l'accès aux ressources. L'objectif est d'assurer l'intégrité, la confidentialité et la disponibilité de l'information.

Zugriffskontroll-Management
Les systèmes de contrôle d'accès assurent l'autorisation, l'authentification et, bien sûr, l'autorisation d'accès et prennent en charge les responsabilités des instances concernées. Il utilise des informations d'identification telles que des mots de passe, des numéros d'identification personnels (NIP), des scans biométriques et des clés physiques ou électroniques.

Zugriffsrecht
Les propriétaires de ressources définissent les droits d'accès à leurs ressources électroniques. Les droits d'accès définissent les conditions dans lesquelles un sujet peut utiliser les différentes fonctionnalités d'une ressource (autorisation fine), par exemple après authentification réussie et confirmation de certains attributs.

Zugriffsrecht Service
Le service gère les droits d'utilisation d'une ressource électronique. Les droits sont définis sur la base de l'authentification, d'attributs ou de modèles propres (groupes, rôles, autorisations individuelles).

Zugriffsregel
Règles d'accès aux ressources.

Zutrittskontroll-Management- ZUKO
La gestion du contrôle d'accès comprend toutes les mesures qui empêchent l'accès non autorisé aux installations et aux salles dans lesquelles sont installés les systèmes de service et de traitement des données. Il s'agit notamment des badges, des lots, des systèmes de gestion de cartes, des systèmes de fermeture, etc.
fr_FRFrançais
de_DEDeutsch en_GBEnglish (UK) it_ITItaliano fr_FRFrançais