La gestion des identités et des accès (GIA)

Publié le lundi 6 décembre 2021

gestion des identités et des accès visuel

Qu’est-ce que la GIA ?

La gestion des identités et des accès (GIA) désigne un ensemble de processus, de politiques et de technologies qui assurent de manière sécurisée et efficace la création, la gestion et l’authentification des identités numériques des utilisateurs et les privilèges d’accès associés aux ressources.

Quels sont les avantages de la GIA ?

Avec la GIA, nous pouvons définir et modifier les rôles d’utilisateurs, suivre et rendre compte de leurs activités, mais aussi appliquer les politiques de conformité réglementaire pour protéger et garantir la sécurité et la confidentialité des données. Il s’agit d’un élément essentiel de l’architecture informatique de l’Université.

Un système de la GIA peut être déployé sur place, fourni par un tiers au moyen d’un modèle d’abonnement basé dans le nuage ou déployé dans un modèle hybride. Il comprend les systèmes d’authentification unique, l’authentification à facteurs multiples et la gestion des accès privilégiés.

Comment est-il implémenté à uOttawa ?

À l’Université, le système GIA traite chaque jour des milliers d’interactions basées sur l’utilisation de différents systèmes sources tels que Banner, uOCampus, Talisma, Office 365 ainsi le contrôle des accès aux divers bâtiments. Qu’il s’agisse de la population étudiante, le personnel de soutien, le corps professoral ou d’un partenaire externe, le système de la GIA garantit que tous les utilisateurs ont accès aux différents systèmes et disposent des autorisations adéquates pour effectuer les tâches souhaitées.

Voici quelques-unes des fonctions clés d’un système de la GIA :

  • Identification des individus dans un système.
  • Identification des rôles dans un système et attribution des rôles aux individus.
  • Ajout, suppression et mise à jour des individus et de leurs rôles dans un système.
  • Attribution des niveaux d’accès aux individus ou aux groupes d’individus.
  • Protection des données confidentielles au sein du système et sécurisation du système lui-même.
Haut de page