{"id":4183,"date":"2024-10-29T10:56:41","date_gmt":"2024-10-29T14:56:41","guid":{"rendered":"https:\/\/www.indigoconsulting.ca\/?p=4183"},"modified":"2024-12-05T15:52:29","modified_gmt":"2024-12-05T20:52:29","slug":"demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise","status":"publish","type":"post","link":"https:\/\/www.indigoconsulting.ca\/fr\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/","title":{"rendered":"D\u00e9mystification de l&#8217;autorisation : votre passerelle vers un acc\u00e8s s\u00e9curis\u00e9"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"4183\" class=\"elementor elementor-4183\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-cc835e9 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"cc835e9\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-fa3a38f\" data-id=\"fa3a38f\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-9caaf75 elementor-widget elementor-widget-text-editor\" data-id=\"9caaf75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Cet article pr\u00e9sente les concepts de base sur l&#8217;autorisation dans la gestion des identit\u00e9s et des acc\u00e8s (GIA). Son objectif est d&#8217;introduire les mod\u00e8les de contr\u00f4le d&#8217;acc\u00e8s couramment utilis\u00e9s aujourd&#8217;hui, avec une exploration plus approfondie du mod\u00e8le de contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les attributs (<\/span><i><span style=\"font-weight: 400;\">attribute based access control <\/span><\/i><span style=\"font-weight: 400;\">&#8211; ABAC). Ce mod\u00e8le qui gagne de plus en plus de popularit\u00e9 dans l&#8217;industrie est souvent mal compris.<\/span><\/p><p><span style=\"font-weight: 400;\">Avant de commencer, voici quelques concepts cl\u00e9s r\u00e9f\u00e9renc\u00e9s tout au long de l&#8217;article.<\/span><\/p><p><b>Sujet<\/b><\/p><p><span style=\"font-weight: 400;\">L&#8217;entit\u00e9 qui acc\u00e8de \u00e0 un objet. Le sujet peut \u00eatre, par exemple, un utilisateur ou un processus automatique.<\/span><\/p><p><b>Object<\/b><\/p><p><span style=\"font-weight: 400;\">La ressource qui est acc\u00e9d\u00e9e. Cela peut inclure un fichier dans un syst\u00e8me d&#8217;exploitation, un champ dans un dossier personnel, une API, etc.<\/span><\/p><h2><strong style=\"color: inherit; font-family: inherit; font-size: 2rem;\"><span style=\"color: #003b59;\">Mod\u00e8les de contr\u00f4le d&#8217;acc\u00e8s<\/span><\/strong><\/h2><p><img fetchpriority=\"high\" decoding=\"async\" class=\"alignright wp-image-4007\" src=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-300x200.jpg\" alt=\"\" width=\"450\" height=\"300\" srcset=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-300x200.jpg 300w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-1024x683.jpg 1024w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-768x512.jpg 768w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-370x247.jpg 370w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-690x460.jpg 690w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-1536x1024.jpg 1536w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-2048x1365.jpg 2048w\" sizes=\"(max-width: 450px) 100vw, 450px\" \/><\/p><p><span style=\"font-weight: 400;\">Cette section couvre les principaux mod\u00e8les de contr\u00f4le d&#8217;acc\u00e8s que l&#8217;on peut rencontrer dans les solutions d&#8217;autorisation.<\/span><\/p><h3><span style=\"color: #003b59;\">Liste de contr\u00f4le d&#8217;acc\u00e8s (access control list &#8211; ACL)<\/span><\/h3><p><span style=\"font-weight: 400;\">Ce mod\u00e8le de contr\u00f4le d&#8217;acc\u00e8s fut l&#8217;un des premiers qui fut con\u00e7u. La premi\u00e8re impl\u00e9mentation de ce mod\u00e8le remonte \u00e0 1965 avec le syst\u00e8me d&#8217;exploitation Multics.<\/span><\/p><p><span style=\"font-weight: 400;\">Dans ce mod\u00e8le, le propri\u00e9taire d&#8217;une ressource maintient une liste des sujets (des utilisateurs, des comptes, etc.) qui peuvent acc\u00e9der \u00e0 ses ressources et les actions qu&#8217;ils sont autoris\u00e9s \u00e0 effectuer.<\/span><\/p><p><span style=\"font-weight: 400;\">Ce mod\u00e8le est utilis\u00e9 dans divers contextes. Par exemple, dans un syst\u00e8me d&#8217;exploitation, un fichier est associ\u00e9 \u00e0 une liste de sujets. Ces sujets qui peuvent lire le fichier, le modifier ou le supprimer. Dans un annuaire LDAP, une ACL d\u00e9finit comment un sujet peut interagir avec les objets de l&#8217;annuaire.<\/span><\/p><h3><span style=\"color: #003b59;\">Contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les r\u00f4les (role-based access control &#8211; RBAC)<\/span><\/h3><p><span style=\"font-weight: 400;\">Ce mod\u00e8le, d\u00e9velopp\u00e9 par des chercheurs du NIST en 1992, introduit une distinction cl\u00e9 par rapport au mod\u00e8le ACL en rompant la relation directe entre sujets et objets.<\/span><\/p><p><span style=\"font-weight: 400;\">Dans le mod\u00e8le RBAC, les permissions ne sont pas directement attribu\u00e9es aux sujets. Les sujets sont plut\u00f4t assign\u00e9s \u00e0 des r\u00f4les. Ces r\u00f4les se voient ensuite accorder des permissions sur des objets sp\u00e9cifiques.<\/span><\/p><p><span style=\"font-weight: 400;\">Ces r\u00f4les peuvent repr\u00e9senter plusieurs concepts, tels que la fonction du sujet ou son d\u00e9partement dans une organisation. Un r\u00f4le peut \u00eatre utilis\u00e9 pour regrouper les sujets et les privil\u00e8ges, simplifiant ainsi leur gestion. Cependant, en pratique, la plupart des organisations sont confront\u00e9es \u00e0 une &#8220;explosion des r\u00f4les&#8221;. Cette situation survient lorsqu\u2019une multitude de r\u00f4les distincts est cr\u00e9\u00e9e pour tenir compte de chaque exception ou nuance dans les privil\u00e8ges. Ceci complique consid\u00e9rablement la gestion des r\u00f4les.<\/span><\/p><h3><span style=\"color: #003b59;\">Contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les attributs (attribute based access control &#8211; ABAC)<\/span><\/h3><p><span style=\"font-weight: 400;\">ABAC peut \u00eatre consid\u00e9r\u00e9 comme une g\u00e9n\u00e9ralisation plus flexible du mod\u00e8le RBAC. Dans le mod\u00e8le RBAC, les privil\u00e8ges d&#8217;un sujet sur un objet sont d\u00e9termin\u00e9s par les r\u00f4les qui lui sont assign\u00e9s. En revanche, avec le mod\u00e8le ABAC, les privil\u00e8ges peuvent d\u00e9pendre de n&#8217;importe quel attribut du sujet, et pas seulement de son r\u00f4le. Parmi les exemples d&#8217;attributs, on peut inclure l&#8217;unit\u00e9 commerciale du sujet, son niveau de s\u00e9niorit\u00e9 dans une organisation, son niveau d&#8217;habilitation de s\u00e9curit\u00e9, etc.<\/span><\/p><p><span style=\"font-weight: 400;\">Le mod\u00e8le ABAC incorpore \u00e9galement la notion d\u2019attributs d\u2019objets et d\u2019attributs contextuels. Les attributs d\u2019objets d\u00e9finissent les ressources accessibles, tandis que les attributs contextuels d\u00e9finissent le contexte dans lequel une demande d&#8217;autorisation est effectu\u00e9e. Ces trois niveaux d&#8217;attributs permettent d&#8217;\u00e9tablir des politiques complexes et flexibles. Par exemple, une politique pourrait \u00eatre :<\/span><\/p><p><i><span style=\"font-weight: 400;\">Un employ\u00e9 d\u2019une banque travaillant \u00e0 la succursale de Montr\u00e9al peut acc\u00e9der aux comptes d&#8217;un client VIP, uniquement lors des heures de bureau et uniquement si la demande est effectu\u00e9e depuis l&#8217;Am\u00e9rique du Nord.<\/span><\/i><\/p><p><span style=\"font-weight: 400;\">Il est important de noter que nous consid\u00e9rons ABAC et le contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les politiques (policy-based access control &#8211; PBAC) comme synonymes. PBAC est parfois utilis\u00e9 comme un terme alternatif pour les solutions qui impl\u00e9mentent en fait le mod\u00e8le ABAC. Les solutions ABAC et PBAC permettent la cr\u00e9ation de politiques d&#8217;autorisation bas\u00e9es sur les attributs des sujets, des objets et du contexte.<\/span><\/p><h3><span style=\"color: #003b59;\">Contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les relations (relationship-based access control &#8211; ReBAC)<br \/><\/span><\/h3><p><span style=\"font-weight: 400;\">L&#8217;id\u00e9e d&#8217;un mod\u00e8le d&#8217;autorisation bas\u00e9 sur les relations a \u00e9t\u00e9 formalis\u00e9e pour la premi\u00e8re fois en 2006 dans le contexte du partage d&#8217;informations dans les r\u00e9seaux sociaux. Une des applications de ce mod\u00e8le est de permettre \u00e0 un individu de partager diverses informations avec d&#8217;autres individus en fonction de leur relation.<\/span><\/p><p><span style=\"font-weight: 400;\">Le mod\u00e8le ReBAC est similaire \u00e0 ABAC en ce sens que les deux peuvent d\u00e9finir des politiques d&#8217;autorisation complexes et granulaires. La principale diff\u00e9rence entre les deux mod\u00e8les r\u00e9side dans la mani\u00e8re dont les politiques sont con\u00e7ues et \u00e9valu\u00e9es. Dans le mod\u00e8le ABAC, les attributs du sujet, de l&#8217;objet et du contexte sont \u00e9valu\u00e9s. Dans le mod\u00e8le ReBAC, ce qui est \u00e9valu\u00e9 est la relation entre le sujet et l&#8217;objet.<\/span><\/p><p><span style=\"font-weight: 400;\">Par exemple, dans le mod\u00e8le ReBAC, un document pourrait avoir une relation d&#8217;\u00e9diteur avec un sujet sp\u00e9cifique. Si ce sujet tente de modifier le document, le syst\u00e8me ReBAC v\u00e9rifie que la relation d&#8217;\u00e9diteur existe entre le sujet et l&#8217;objet. Si une telle relation n&#8217;existe pas, la demande de modification est refus\u00e9e.<\/span><\/p><h2><span style=\"color: #003b59;\">Mod\u00e8le ABAC<br \/><\/span><\/h2><p><span style=\"font-weight: 400;\">Cette section se concentre sur l&#8217;architecture et les composants du mod\u00e8le ABAC.<\/span><\/p><h3><span style=\"color: #003b59;\">Architecture ABAC<\/span><\/h3><p>Les divers composants d&#8217;une architecture ABAC ont \u00e9t\u00e9 initialement d\u00e9finis dans le cadre d&#8217;autorisation AAA (RFC 2904), publi\u00e9 en 2000. Ce RFC a \u00e9tabli les bases des politiques distribu\u00e9es qui sont d\u00e9sormais utilis\u00e9es dans les solutions ABAC modernes.<\/p><p>Voici un sch\u00e9ma illustrant les diff\u00e9rents composants du mod\u00e8le ABAC et la mani\u00e8re dont ils interagissent entre eux.<\/p><p><span style=\"font-weight: 400;\"><img decoding=\"async\" class=\"aligncenter wp-image-4185 size-large\" src=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1-1024x650.png\" alt=\"\" width=\"800\" height=\"508\" srcset=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1-1024x650.png 1024w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1-300x190.png 300w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1-768x487.png 768w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1-370x235.png 370w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1-725x460.png 725w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.28.46\u202fPM-1.png 1264w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/span><\/p><p><span style=\"font-weight: 400;\">Le d\u00e9roulement d\u2019une requ\u00eate suit les \u00e9tapes suivantes :<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une requ\u00eate est envoy\u00e9e \u00e0 un syst\u00e8me pour un objet (ressource), tel que la r\u00e9cup\u00e9ration de dossiers dans une base de donn\u00e9es ou l&#8217;appel d&#8217;une API. Cette requ\u00eate est intercept\u00e9e par le point d\u2019application de politiques (Policy Enforcement Point &#8211; PEP), qui fait g\u00e9n\u00e9ralement partie du syst\u00e8me qui retourne la r\u00e9ponse \u00e0 la requ\u00eate. Le PEP peut prendre diff\u00e9rentes formes : un plugin de base de donn\u00e9es, un sidecar pour un service mesh, du code int\u00e9gr\u00e9 \u00e0 l&#8217;application, etc.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le PEP transf\u00e8re la requ\u00eate au point de d\u00e9cision des politiques (Policy Decision Point &#8211; PDP). Le PDP est charg\u00e9 de prendre la d\u00e9cision d\u2019autorisation. Le PEP peut \u00e9galement fournir des informations suppl\u00e9mentaires pertinentes qui n\u2019\u00e9taient pas incluses dans la requ\u00eate initiale. Ces informations suppl\u00e9mentaires peuvent \u00eatre sp\u00e9cifiques \u00e0 l\u2019application ou provenir du contexte dans lequel la requ\u00eate a \u00e9t\u00e9 effectu\u00e9e.<\/span><span style=\"font-weight: 400;\"><br \/><\/span><span style=\"font-weight: 400;\">Le PDP est un composant qui peut facilement \u00eatre centralis\u00e9 et potentiellement d\u00e9ploy\u00e9 en infonuagique. Une strat\u00e9gie de d\u00e9ploiement valide consiste \u00e0 avoir plusieurs PEP d\u00e9ploy\u00e9s dans des applications m\u00e9tiers sur site. Tous ces PEP peuvent ensuite se connecter \u00e0 un seul PDP d\u00e9ploy\u00e9 en infonuagique.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le PDP peut s&#8217;appuyer sur des sources de donn\u00e9es suppl\u00e9mentaires pour prendre une d\u00e9cision d\u2019autorisation. Ceci est n\u00e9cessaire lorsque le PDP ne dispose pas de suffisamment d\u2019informations avec la seule requ\u00eate d\u2019autorisation ou des informations suppl\u00e9mentaires fournies par le PEP. Lorsque le PDP a besoin d&#8217;informations suppl\u00e9mentaires, il peut interroger un ou plusieurs points d&#8217;information de politiques (Policy Information Point &#8211; PIP). Un PIP est un composant qui se connecte \u00e0 diverses sources de donn\u00e9es (bases de donn\u00e9es, LDAP, etc.) afin de fournir des informations au PDP pour qu\u2019il puisse prendre une d\u00e9cision d\u2019autorisation. Les informations fournies par un PIP peuvent \u00eatre relatives au sujet effectuant la requ\u00eate ou \u00e0 l&#8217;objet auquel le sujet souhaite acc\u00e9der.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une fois que le PDP dispose de toutes les informations n\u00e9cessaires, il \u00e9value les politiques pertinentes afin de prendre une d\u00e9cision d\u2019autorisation.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le PDP retourne ensuite la d\u00e9cision d\u2019autorisation au PEP, qui est charg\u00e9 d&#8217;appliquer cette d\u00e9cision.\u00a0<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Le PEP applique la d\u00e9cision d\u2019autorisation. Cette \u00e9tape d\u00e9pend de l\u2019impl\u00e9mentation et de l&#8217;objet auquel le sujet tente d&#8217;acc\u00e9der. Par exemple, si un sujet souhaite effectuer une requ\u00eate GET sur une API, le PEP peut autoriser ou refuser la requ\u00eate. Si un sujet souhaite ex\u00e9cuter une requ\u00eate SQL SELECT sur une base de donn\u00e9es, le PEP peut filtrer les lignes et colonnes auxquelles le sujet a acc\u00e8s.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Si l&#8217;acc\u00e8s est accord\u00e9 au sujet, le PEP retourne l&#8217;objet demand\u00e9.<\/span><\/span><\/li><\/ol><p>En parall\u00e8le \u00e0 la requ\u00eate effectu\u00e9e par les sujets sur les objets, des t\u00e2ches administratives sont \u00e9galement effectu\u00e9es dans le syst\u00e8me.<\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\">Un administrateur utilise le point d\u2019administration des politiques (Policy Administration Point &#8211; PAP) pour g\u00e9rer les diff\u00e9rentes politiques du syst\u00e8me. Comme le PDP, le PAP est un composant qui peut facilement \u00eatre centralis\u00e9.<\/li><li style=\"font-weight: 400;\" aria-level=\"1\">Le PAP, le PDP et les politiques g\u00e9r\u00e9es et lues par ces deux composants peuvent \u00eatre d\u00e9ploy\u00e9s en un lieu centralis\u00e9.<br \/>Le PAP met \u00e0 jour les politiques qui sont lues par le PDP lors de son processus d&#8217;\u00e9valuation des politiques.<\/li><\/ol><h2><strong><span style=\"color: #003b59;\">Politiques de contr\u00f4le d&#8217;acc\u00e8s ABAC et meilleures pratiques<\/span><\/strong><\/h2><h3><span style=\"color: #003b59;\">Format des politiques<\/span><\/h3><p>Les politiques dans le mod\u00e8le ABAC suivent le format suivant :<\/p><h3><span style=\"color: #003b59;\"><img decoding=\"async\" class=\"wp-image-4186 size-full aligncenter\" src=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM.png\" alt=\"\" width=\"1914\" height=\"812\" srcset=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM.png 1914w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM-300x127.png 300w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM-1024x434.png 1024w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM-768x326.png 768w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM-370x157.png 370w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM-770x327.png 770w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/10\/Screenshot-2024-10-28-at-4.37.04\u202fPM-1536x652.png 1536w\" sizes=\"(max-width: 1914px) 100vw, 1914px\" \/><\/span><\/h3><h2>\u00a0<\/h2><p><b>Qui<\/b><\/p><p><span style=\"font-weight: 400;\">Le sujet effectuant la requ\u00eate. Le sujet peut repr\u00e9senter un compte utilisateur, un employ\u00e9, un client, un syst\u00e8me non humain, etc.<\/span><\/p><p><b>Quoi<\/b><\/p><p><span style=\"font-weight: 400;\">L&#8217;objet ou la ressource \u00e0 laquelle on acc\u00e8de. Une ressource peut \u00eatre une API, une colonne dans une base de donn\u00e9es, un microservice, etc. La partie &#8220;quoi&#8221; d&#8217;une politique d\u00e9crit \u00e9galement les actions qui peuvent \u00eatre effectu\u00e9es sur l&#8217;objet. Par exemple, la partie &#8220;quoi&#8221; de la politique peut sp\u00e9cifier qu&#8217;un sujet donn\u00e9 peut effectuer un GET sur une API pour r\u00e9cup\u00e9rer un document, mais ne peut pas effectuer un POST sur cette m\u00eame API pour ce m\u00eame document.<\/span><\/p><p><b>Quand<br \/><\/b><\/p><p><span style=\"font-weight: 400;\">Le contexte dans lequel la demande peut \u00eatre effectu\u00e9e. Les facteurs contextuels peuvent inclure l&#8217;heure et la date de la demande, la g\u00e9olocalisation d&#8217;o\u00f9 provient la requ\u00eate, ou toute autre information contextuelle que le PEP peut fournir au PDP lors de la demande d&#8217;\u00e9valuation de la politique.<\/span><\/p><h3><span style=\"color: #003b59;\">Meilleures pratiques pour la cr\u00e9ation de politiques<\/span><\/h3><p><span style=\"font-weight: 400;\">Voici une vue d\u2019ensemble du processus de cr\u00e9ation d&#8217;une politique ABAC suit ces \u00e9tapes :<\/span><\/p><ol><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">D\u00e9finir les actifs et les ressources \u00e0 prot\u00e9ger. Dans le mod\u00e8le ABAC, il s&#8217;agit des objets \u00e0 prot\u00e9ger et ils repr\u00e9sentent le <\/span><i><span style=\"font-weight: 400;\">quoi<\/span><\/i><span style=\"font-weight: 400;\"> des politiques en cours de conception. Il est recommand\u00e9 de commencer par d\u00e9finir les objets plut\u00f4t que les sujets. Commencer en d\u00e9finissant les sujets peut entra\u00eener des d\u00e9finitions de sujets non pertinents ou qui se chevauchent.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifier les divers attributs d\u2019objets qui sont pertinents lors de la prise d&#8217;une d\u00e9cision d&#8217;autorisation. Il est \u00e9galement important d&#8217;identifier la source de ces attributs. La source pourrait \u00eatre dans la demande elle-m\u00eame, provenir d&#8217;un PEP, ou l&#8217;attribut pourrait \u00eatre stock\u00e9 dans un PIP.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifier les actions et les cas d&#8217;utilisation des diff\u00e9rents objets. Ceci inclut la conception et la mise en \u0153uvre de l&#8217;autorisation en se concentrant sur le parcours utilisateur, en tenant compte de l&#8217;infrastructure d&#8217;authentification et des d\u00e9pendances de donn\u00e9es inh\u00e9rentes \u00e0 l&#8217;\u00e9cosyst\u00e8me de s\u00e9curit\u00e9 prot\u00e9geant l&#8217;acc\u00e8s aux objets.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une fois les actions sur les objets et les cas d&#8217;utilisation d\u00e9finis, d\u00e9terminer quels sujets devraient pouvoir les effectuer.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifier les attributs de sujets qui peuvent \u00eatre utilis\u00e9s pour les identifier correctement. Comme pour les attributs des objets, il est \u00e9galement important de d\u00e9terminer la source des attributs des sujets (la demande, des informations suppl\u00e9mentaires du PEP ou du PIP).<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Identifier tout attribut contextuel suppl\u00e9mentaire qui devrait \u00eatre pris en compte lorsqu&#8217;un sujet effectue une action sur un objet. Des exemples d&#8217;informations contextuelles suppl\u00e9mentaires peuvent inclure : seulement pendant les heures d&#8217;ouverture, seulement en Am\u00e9rique du Nord, etc.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Apr\u00e8s avoir rassembl\u00e9 toutes les donn\u00e9es n\u00e9cessaires, il est possible de concevoir des politiques ABAC appropri\u00e9es. Pour ce faire, il faut identifier les points de contr\u00f4le entre les utilisateurs et les ressources o\u00f9 les donn\u00e9es de contexte et d&#8217;attributs se croisent avec suffisamment d&#8217;informations pour prendre des d\u00e9cisions d&#8217;autorisation efficaces.<\/span><\/li><\/ol><h3><span style=\"color: #003b59;\">Principes de conception des politiques<\/span><\/h3><p><span style=\"font-weight: 400;\">Voici quelques principes \u00e0 prendre en consid\u00e9ration lors de l&#8217;\u00e9laboration des politiques. Tous ces principes ne sont pas applicables \u00e0 tous les contextes, mais il est bon de les garder \u00e0 l&#8217;esprit.<\/span><\/p><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Additif :<\/b><span style=\"font-weight: 400;\"> Les nouvelles r\u00e8gles et attributs s&#8217;ajoutent, plut\u00f4t que de remplacer ceux existants.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Encapsulation :<\/b><span style=\"font-weight: 400;\"> Les r\u00e8gles sont encapsul\u00e9es dans leur propre couche ou module. Les changements dans les r\u00e8gles avanc\u00e9es d&#8217;une int\u00e9gration n&#8217;affectent pas les mises en \u0153uvre des autres.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Fondation partag\u00e9e :<\/b><span style=\"font-weight: 400;\"> Construire sur une fondation commune coh\u00e9rente sans la modifier.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Compatibilit\u00e9 r\u00e9troactive :<\/b><span style=\"font-weight: 400;\"> Utiliser l&#8217;autorisation de base si les couches avanc\u00e9es ne sont pas utilisables.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>Adoption progressive :<\/b><span style=\"font-weight: 400;\"> Introduire des capacit\u00e9s avanc\u00e9es \u00e0 un rythme adapt\u00e9 \u00e0 l&#8217;\u00e9volution des cas d&#8217;utilisation ou des exigences.<\/span><\/li><li style=\"font-weight: 400;\" aria-level=\"1\"><b>M\u00e9canisme de secours :<\/b><span style=\"font-weight: 400;\"> Si une r\u00e8gle avanc\u00e9e \u00e9choue ou est inapplicable, le syst\u00e8me peut se replier sur des r\u00e8gles plus basiques. Cela garantit le bon fonctionnement du syst\u00e8me m\u00eame si certains composants avanc\u00e9s sont compromis.<\/span><\/li><\/ul><h2><strong><span style=\"color: #003b59;\">Conclusion<\/span><\/strong><\/h2><p><span style=\"font-weight: 400;\">Nous esp\u00e9rons que cet article vous a permis de mieux comprendre les concepts de base de l&#8217;autorisation, et plus particuli\u00e8rement le mod\u00e8le d&#8217;autorisation ABAC.<\/span><\/p><p><span style=\"font-weight: 400;\">Dans les syst\u00e8mes ayant des cas d&#8217;utilisation et des exigences de contr\u00f4le d&#8217;acc\u00e8s avanc\u00e9s, il est essentiel de comprendre les d\u00e9tails des mod\u00e8les de contr\u00f4le d&#8217;acc\u00e8s avanc\u00e9s. Cet article devrait vous avoir donn\u00e9 la compr\u00e9hension n\u00e9cessaire pour mettre en \u0153uvre des contr\u00f4les d&#8217;autorisation plus complexes dans vos projets.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4c2db85 elementor-align-left elementor-invisible elementor-widget elementor-widget-button\" data-id=\"4c2db85\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeIn&quot;,&quot;_animation_delay&quot;:200}\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/www.indigoconsulting.ca\/fr\/contact\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">contactez-nous<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ce28718 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ce28718\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2c3afd7\" data-id=\"2c3afd7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-28a867f elementor-widget elementor-widget-testimonial\" data-id=\"28a867f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"testimonial.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-testimonial-wrapper\">\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-testimonial-meta elementor-has-image elementor-testimonial-image-position-aside\">\n\t\t\t\t<div class=\"elementor-testimonial-meta-inner\">\n\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-testimonial-image\">\n\t\t\t\t\t\t\t<img loading=\"lazy\" decoding=\"async\" width=\"1080\" height=\"1080\" src=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author.png\" class=\"attachment-full size-full wp-image-4197\" alt=\"\" srcset=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author.png 1080w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author-300x300.png 300w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author-1024x1024.png 1024w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author-150x150.png 150w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author-768x768.png 768w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author-370x370.png 370w, https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2024\/09\/JT-Author-460x460.png 460w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/>\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-testimonial-details\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-testimonial-name\">Jonathan Tellier<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"elementor-testimonial-job\">Architecte en solutions d'identit\u00e9<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Cet article pr\u00e9sente les concepts de base sur l&#8217;autorisation dans la gestion des identit\u00e9s et des acc\u00e8s (GIA). Son objectif est d&#8217;introduire les mod\u00e8les de contr\u00f4le d&#8217;acc\u00e8s couramment utilis\u00e9s aujourd&#8217;hui, avec une exploration plus approfondie du mod\u00e8le de contr\u00f4le d&#8217;acc\u00e8s bas\u00e9 sur les attributs (attribute based access control &#8211; ABAC). Ce mod\u00e8le qui gagne de [&hellip;]<\/p>\n","protected":false},"author":21,"featured_media":4007,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[125],"tags":[],"class_list":["post-4183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-french-blog"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v25.8 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Introduction \u00e0 l&#039;autorisation : Comprendre les m\u00e9canismes de contr\u00f4le d&#039;acc\u00e8s<\/title>\n<meta name=\"description\" content=\"D\u00e9couvrez les bases de l&#039;autorisation et les m\u00e9canismes de contr\u00f4le d&#039;acc\u00e8s pour renforcer la s\u00e9curit\u00e9 de vos syst\u00e8mes num\u00e9riques. Prot\u00e9gez vos donn\u00e9es d\u00e8s aujourd&#039;hui !\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.indigoconsulting.ca\/fr\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/\" \/>\n<meta property=\"og:locale\" content=\"fr_CA\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"D\u00e9mystification de l&#039;autorisation : votre passerelle vers un acc\u00e8s s\u00e9curis\u00e9\" \/>\n<meta property=\"og:description\" content=\"D\u00e9couvrez les bases de l&#039;autorisation et les m\u00e9canismes de contr\u00f4le d&#039;acc\u00e8s pour renforcer la s\u00e9curit\u00e9 de vos syst\u00e8mes num\u00e9riques. Prot\u00e9gez vos donn\u00e9es d\u00e8s aujourd&#039;hui !\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.indigoconsulting.ca\/fr\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/\" \/>\n<meta property=\"og:site_name\" content=\"Indigo Consulting\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-29T14:56:41+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-05T20:52:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Web Master\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Web Master\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Introduction \u00e0 l'autorisation : Comprendre les m\u00e9canismes de contr\u00f4le d'acc\u00e8s","description":"D\u00e9couvrez les bases de l'autorisation et les m\u00e9canismes de contr\u00f4le d'acc\u00e8s pour renforcer la s\u00e9curit\u00e9 de vos syst\u00e8mes num\u00e9riques. Prot\u00e9gez vos donn\u00e9es d\u00e8s aujourd'hui !","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.indigoconsulting.ca\/fr\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/","og_locale":"fr_CA","og_type":"article","og_title":"D\u00e9mystification de l'autorisation : votre passerelle vers un acc\u00e8s s\u00e9curis\u00e9","og_description":"D\u00e9couvrez les bases de l'autorisation et les m\u00e9canismes de contr\u00f4le d'acc\u00e8s pour renforcer la s\u00e9curit\u00e9 de vos syst\u00e8mes num\u00e9riques. Prot\u00e9gez vos donn\u00e9es d\u00e8s aujourd'hui !","og_url":"https:\/\/www.indigoconsulting.ca\/fr\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/","og_site_name":"Indigo Consulting","article_published_time":"2024-10-29T14:56:41+00:00","article_modified_time":"2024-12-05T20:52:29+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-scaled.jpg","type":"image\/jpeg"}],"author":"Web Master","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Web Master","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#article","isPartOf":{"@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/"},"author":{"name":"Web Master","@id":"https:\/\/www.indigoconsulting.ca\/#\/schema\/person\/38f543d7b3a9f166761affde4e68fb3f"},"headline":"D\u00e9mystification de l&#8217;autorisation : votre passerelle vers un acc\u00e8s s\u00e9curis\u00e9","datePublished":"2024-10-29T14:56:41+00:00","dateModified":"2024-12-05T20:52:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/"},"wordCount":2555,"publisher":{"@id":"https:\/\/www.indigoconsulting.ca\/#organization"},"image":{"@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-scaled.jpg","articleSection":["French Blog"],"inLanguage":"fr-CA"},{"@type":"WebPage","@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/","url":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/","name":"Introduction \u00e0 l'autorisation : Comprendre les m\u00e9canismes de contr\u00f4le d'acc\u00e8s","isPartOf":{"@id":"https:\/\/www.indigoconsulting.ca\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#primaryimage"},"image":{"@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#primaryimage"},"thumbnailUrl":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-scaled.jpg","datePublished":"2024-10-29T14:56:41+00:00","dateModified":"2024-12-05T20:52:29+00:00","description":"D\u00e9couvrez les bases de l'autorisation et les m\u00e9canismes de contr\u00f4le d'acc\u00e8s pour renforcer la s\u00e9curit\u00e9 de vos syst\u00e8mes num\u00e9riques. Prot\u00e9gez vos donn\u00e9es d\u00e8s aujourd'hui !","breadcrumb":{"@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#breadcrumb"},"inLanguage":"fr-CA","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/"]}]},{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#primaryimage","url":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-scaled.jpg","contentUrl":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2023\/11\/meeting-of-programmers-2021-09-24-02-55-20-utc-scaled.jpg","width":2560,"height":1707},{"@type":"BreadcrumbList","@id":"https:\/\/www.indigoconsulting.ca\/french-blog\/demystification-de-lautorisation-votre-passerelle-vers-un-acces-securise\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.indigoconsulting.ca\/"},{"@type":"ListItem","position":2,"name":"D\u00e9mystification de l&#8217;autorisation : votre passerelle vers un acc\u00e8s s\u00e9curis\u00e9"}]},{"@type":"WebSite","@id":"https:\/\/www.indigoconsulting.ca\/#website","url":"https:\/\/www.indigoconsulting.ca\/","name":"Indigo Consulting","description":"A Leading IAM, Compliance, &amp; IT Consultant","publisher":{"@id":"https:\/\/www.indigoconsulting.ca\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.indigoconsulting.ca\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"fr-CA"},{"@type":"Organization","@id":"https:\/\/www.indigoconsulting.ca\/#organization","name":"Indigo Consulting","url":"https:\/\/www.indigoconsulting.ca\/","logo":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/www.indigoconsulting.ca\/#\/schema\/logo\/image\/","url":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2020\/03\/logo_indigo.png","contentUrl":"https:\/\/www.indigoconsulting.ca\/wp-content\/uploads\/2020\/03\/logo_indigo.png","width":363,"height":109,"caption":"Indigo Consulting"},"image":{"@id":"https:\/\/www.indigoconsulting.ca\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/indigo-technologies-canada-inc.\/"]},{"@type":"Person","@id":"https:\/\/www.indigoconsulting.ca\/#\/schema\/person\/38f543d7b3a9f166761affde4e68fb3f","name":"Web Master","image":{"@type":"ImageObject","inLanguage":"fr-CA","@id":"https:\/\/secure.gravatar.com\/avatar\/545c64cbccfbdd8a03700444efeb701f8d8efbce05186f326dae06e6d17e5575?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/545c64cbccfbdd8a03700444efeb701f8d8efbce05186f326dae06e6d17e5575?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/545c64cbccfbdd8a03700444efeb701f8d8efbce05186f326dae06e6d17e5575?s=96&d=mm&r=g","caption":"Web Master"},"url":"https:\/\/www.indigoconsulting.ca\/fr\/author\/webmaster\/"}]}},"_links":{"self":[{"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/posts\/4183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/users\/21"}],"replies":[{"embeddable":true,"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/comments?post=4183"}],"version-history":[{"count":0,"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/posts\/4183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/media\/4007"}],"wp:attachment":[{"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/media?parent=4183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/categories?post=4183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.indigoconsulting.ca\/fr\/wp-json\/wp\/v2\/tags?post=4183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}