
Contrôles d’accès basés sur le rôle (RBAC)
Autorisations utilisateur attribuées en fonction du rôle au sein d’une organisation.

Définition de rôle flexible
Avec les contrôles d’accès basés sur le rôle (RBAC), c’est la fonction d’un utilisateur qui détermine ses privilèges. Les autorisations peuvent porter sur l’accès, la lecture, l’écriture, le partage et la décision.
Les rôles peuvent être attribués selon le niveau de responsabilité ou hiérarchique dans l’organisation, les responsabilités et/ou les compétences. Avec une hiérarchie basée sur les rôles, un rôle donné peut comprendre les attributs de plusieurs autres rôles.
Avantages
Simplifiez le provisionnement et la gestion des utilisateurs
Attribuez des privilèges selon le rôle d’une personne au lieu de donner et de gérer les autorisations des utilisateurs individuellement.
Améliorez l’efficacité informatique
Attribuez les autorisations aux utilisateurs de façon systématique et reproductible. Modifiez les autorisations de plusieurs utilisateurs à la fois en modifiant les privilèges par rôle.
Facilitez l’intégration des utilisateurs
Ajoutez et gérez des utilisateurs facilement et efficacement en fonction de leur rôle.
Réduisez les risques
N’attribuez plus les privilèges des utilisateurs individuellement pour réduire le risque d’erreur. Auditez facilement les autorisations des utilisateurs et résolvez les problèmes.
Donnez uniquement les accès nécessaires
Attribuez aux utilisateurs uniquement le nombre d’autorisations nécessaires pour qu’ils puissent s’acquitter de leurs responsabilités.
Activez le provisionnement des rôles basé sur l’API
Implémentez des rôles d’utilisateurs dans les API.
RBAC vs. APAC
Les contrôles d’accès basés sur les attributs, ou ABAC, augmentent de manière exponentielle vos options d’autorisation grâce à l’ajout d’attributs spécifiques, tels que l’emplacement de l’utilisateur ou l’heure de la journée.
Bien qu’ils soient beaucoup plus flexibles que les RBAC, cette flexibilité ajoute également de la complexité qui peut accroître les risques si les contrôles d’accès ne sont pas mis en œuvre et gérés correctement. Nos experts en cybersécurité se feront un plaisir de déterminer si les RBAC ou ABAC sont les mieux adaptés à vos besoins.
Un spécialiste de Entrust Identity vous contactera sous peu concernant les options disponibles.
La solution conçue pour défendre l’identité de vos consommateurs
La solution GIA d’Entrust en tête de l’indice d’innovation dans le rapport Frost Radar™

La gamme Identity
Fonctionnalités de notre portefeuille d’identité
Authentification
Rationalisez l’intégration de divers utilisateurs et appareils grâce à un large éventail de technologies.
Autorisation
Nos technologies de pointe garantissent à la fois une sécurité élevée et une expérience utilisateur exceptionnelle.
Gestion et réalisation des transactions
Protégez en permanence contre les menaces les plus avancées grâce à des technologies allant de l’analyse du comportement à la détection des fraudes.
Cas d’utilisation Entrust Identity
Consommateur
Intégration du numérique
Offrez aux consommateurs une inscription à distance facile, sur smartphone.
Services bancaires aux consommateurs
Attirez et fidélisez les clients avec de meilleurs services bancaires, mobiles et en ligne.
Portails clients
Offrez à vos clients un accès sans friction à vos portails et créez une expérience de marque exceptionnelle.
Intégration CIAM
Notre portefeuille s’intègre parfaitement à vos stratégies de gestion des identités et des accès des clients (GIA).
Conforme à la règlementation PSD2
Nous avons les outils d’identité de confiance dont vous avez besoin pour vous aider à réussir et à respecter la conformité.
Pour les employés
Accès physique/logique
Notre portefeuille offre les technologies nécessaires pour intégrer un accès sécurisé physique et logique.
Protection du VPN
Donnez aux travailleurs du monde entier un accès permanent aux VPN et aux applications SaaS.
Travailleur privilégié
Protégez les informations d’identification des applications critiques des administrateurs de système ou des hauts responsables.
Authentification sans mot de passe Entrust
Bénéficiez d’une solution d’authentification unique sans mot de passe qui prend en charge tous les appareils, PC et Mac, ainsi que les applications dans le cloud et sur site.
Entrepreneurs
Nos solutions assurent la sécurité des applications pour les entrepreneurs utilisant des applications sur site ou sur le cloud.
Permettre une mobilité gouvernementale conforme à la vérification des identités personnelles
Supprimez la complexité et permettez une mobilité hautement sécurisée grâce à des solutions de vérification des identités personnelles éprouvées.
Citoyen
Citoyen numérique
Utilisez notre portefeuille pour sécuriser et gérer les passeports, les cartes d’identité nationales et les permis de conduire.