Blog

Articles sur le contrôle d'accès, l'autorisation et la sécurité par l'équipe Big ACL.

policy-as-code

Externaliser le contrôle d'accès

Dans le développement d'applications métier, la gestion des autorisations est souvent reléguée au second plan. Pourtant, elle constitue un pilier fondamental de la sécurité et de la conformité. Cet article explore les avantages de l'externalisation du contrôle d'accès à travers un cas concret : une application de gestion de dossiers patients hospitaliers.

L'équipe Big ACL

IAM

IAM & IAG pour les architectes

Les architectes d’entreprise devraient davantage s’intéresser à l’IAM et l’IAG.

L'équipe Big ACL

IAG

Joiner–Mover–Leaver

Il est temps de remettre en question le modèle Joiner–Mover–Leaver (JML)

L'équipe Big ACL

policy-as-code

Policy as Code

Explorez comment traiter les politiques d'autorisation comme du code améliore la sécurité, l'auditabilité et l'expérience développeur.

L'équipe Big ACL

autorisation

Le contrôle d'accès à fine maille

Découvrez les fondamentaux du contrôle d'accès granulaire et comment il diffère des approches RBAC traditionnelles.

L'équipe Big ACL