Gtag 9 gestion des identites et des acces
Gestion des identités et des accès CÀ propos des guides pratiques d ? audit des technologies de l ? information Élaboré par l ? Institute of Internal Auditors IIA chaque guide est rédigé dans des termes simples et traite d ? un thème d ? actualité qui a trait à la gestion le contrôle et la sécurité des TI Cette série de guides constitue un précieux outil pour les responsables de l ? audit interne qui peuvent ainsi s ? informer sur les di ?érents risques induits par la technologie et sur les pratiques recommandées Guide Les contrôles des systèmes de l ? information Guide Contrôles de la gestion du changement et des patchs un facteur clé de la réussite pour toute organisation Guide Audit continu répercussions sur l ? assurance le pilotage et l ? évaluation des risques Guide Management de l ? audit des systèmes d ? information Guide Le management et l ? audit des risques d ? atteinte à la vie privée Guide Gérer et auditer les vulnérabilités des technologies de l ? information Guide L ? infogérance Guide Audit des contrôles applicatifs La série complète peut être téléchargée sur le site Web de l ? IIA www theiia org technology CGestion des identités et des accès Chef de projet Sajay Rai Ernst Young LLP Auteurs Frank Bresz Ernst Young LLP Tim Renshaw Ernst Young LLP Je ?rey Rozek Ernst Young LLP Torpey White Goldenberg Rosenthal LLP Novembre Copyright ? par l ? Institute of Internal Auditors Maitland Ave Altamonte Springs FL - États-Unis Tous droits réservés Aucune partie de cette publication ne peut être reproduite stockée dans un système de consultation ou transmise sous quelque forme que ce soit ni par aucun moyen électronique mécanique reprographie enregistrement ou autre sans autorisation écrite préalable de l ? éditeur L ? IIA publie ce document à titre informatif et pédagogique Cette publication entend donner des informations mais ne se substitue en aucun cas à un conseil juridique ou comptable L ? IIA ne fournit pas ce type de service et ne garantit par la publication de ce document aucun résultat juridique ou comptable En cas de problèmes juridiques ou comptables il convient de recourir à l ? assistance de professionnels CGTAG ?? Table des matières Sommaire RÉSUMÉ INTRODUCTION Facteurs opérationnels déterminants Concepts relatifs à la gestion des identités et des accès Risques liés à la gestion des identités et accès DÉFINITION DES PRINCIPAUX CONCEPTS Gestion des identités et gestion des habilitations Éléments de la gestion des identités et des accès Droits d ? accès et habilitations Provisionnement Administration des identités et des droits d ? accès Mise en place des processus Recours aux technologies pour la gestion des identités et des accès LE RÔLE DES AUDITEURS INTERNES Processus de gestion des identités et des accès actuels Audit du programme de gestion des identités et des accès ANNEXE A LISTE DE CONTRÔLE PORTANT SUR LES REVUES DE LA GESTION DES IDENTITÉS ET DES ACCÈS ANNEXE B INFORMATIONS SUPPLÉMENTAIRES
Documents similaires
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/5VB3xL8RZYfF1ea7UzjPYa6Xkh4SbzQnebS9MsW4oiCOcGIyyNzbTloSjEpagXbInU54hrBc02TEEiHgrR13Ybn0.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/eGTqEk06ej2gzmtdocPa9I82Sodd3NS9SDPamrGtMlpiuCma9aoI9q8OWnfHl7XH8ZbVwbDr1n2FuBJyCbFRa67B.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/YlGBSQU1ZWg961Y72XZbsW10r454YgqnXxqD5L0e41gVxF6bRER6c1RNHCzGxqJDspTu6TwxMMa80ndfJTjKz3em.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703892917l54spqw9ekhvr7a8abadx6hsjanjm8af9w4voyeg5bfe99hnpy7autmgrei2fzunzk8bcswxqr9matocilcntioooqvyghnitlnf.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704019902tlamszfnzwujgrhby5j3ena3rbwpx7n5swauxtqawvhzsjqr9y0aazuoispgbxv4ejsnjwviu8ladxb2bix2xst3kdz9ps70uz3r.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/DyjC03Itlz1sFt97CTqfpEICYDr6HhQXbrC2LgncBXpESoY7q3FkMJ4dZkuHKFXsnPckrJZ1HzIvwqrtYr7yBzlu.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11704278263rplicbrld8u1lz2nspisq3tvukyk5hwablrqnmktajaaektisi6jfqvwfugwql162dgkwba64i5urzth54jfctjulfdjd2nrs6vc.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/11703459915fcnoprtkmujnmk73wbcnmygcnooebmvzeqjms9kwxuvgs6lndht69iwgc9irghtc9z3ccdhqvohjnd0yhlbojrqrftulfp13nggy.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/117043219759em26tpmv9hg7lw6oslmh9i6iur2xxllnwo3wwlto7telpoyhwegfeiwphjvn1zf8tjjbfzjvarczzkb9ia6chstceqyjgyphwuz.png)
![](https://b3c3.c12.e2-4.dev/disserty/uploads/preview/I0S4qoGieHWasgBuxVicpoRBUwd5Ctn9i14qcNW8mM3uFNZdfD67Mw08WM4TtTGt3aZevzgmwtVD9Zd0cqKXRuGD.png)
-
34
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Oct 26, 2021
- Catégorie Management
- Langue French
- Taille du fichier 163.6kB