Les technologies opérationnelles (OT), qu’est-ce que c’est ?
Les systèmes OT sont une catégorie de technologies informatiques qui
Le VPN est une technologie permettant de simuler un réseau local entre deux réseaux de confiance. En pratique cela permet à deux éléments (postes de travail, serveurs, imprimantes, etc.) de communiquer entre eux bien que n’étant pas physiquement situés dans le même réseau informatique. La communication entre ces deux réseaux passant par un réseau public dans la majorité des cas, les VPN intègrent des mécanismes de sécurité afin d’assurer que la communication entre les deux réseaux ne puisse être interceptée par un tiers pour en assurer la confidentialité. Cette technologie est très pratique dans le cadre d’entreprises déployées sur plusieurs sites devant partager des ressources informatiques, comme des partages de fichiers.
Par facilité, cette technologie a été adoptée par les services informatiques dans les cas d’usage de télétravail en considérant le poste de l’utilisateur distant comme une extension du réseau informatique de l’entreprise bien que ce poste ne fait pas partie d’un réseau de confiance.
Les systèmes OT sont une catégorie de technologies informatiques qui
Authentification primaire ou secondaire, l’authentification permet à un utilisateur de garantir son identité avant d’accéder à une ressource ou un service.
L’authentification unique ou Single Sign-On, permet à l’utilisateur d’être authentifié automatiquement par plusieurs applications, ressources ou site web,
La gestion des identités des utilisateurs et de leurs habilitations. L’IGA concerne la gestion des identités des utilisateurs.
Privileged Access Management? Privileged Access Management, ou gestion des utilisateurs à pouvoir. Le PAM est une technologie permettant de gérer l’accès et l’authentification des utilisateurs
Le VPN est une technologie permettant de simuler un réseau local entre deux réseaux de confiance.