- Démarrage
- Sécurité et conformité des données
- Organisations
- Authentification et sécurité
- Licences
- À propos des licences
- Tarification unifiée : infrastructure du plan de licence
- Activation de votre licence Enterprise
- Migrer de Test Suite vers Test Cloud
- Migration de licence
- Attribuer des licences aux locataires
- Attribuer des licences utilisateur
- Révocation des licences utilisateur
- Surveillance de l’attribution des licences
- Surallocation de licences
- Notifications d'attribution de licence
- Gestion des licences utilisateur
- Locataires et services
- Comptes et rôles
- AI Trust Layer
- Applications externes
- Notifications
- Journalisation
- Test dans votre organisation
- Résolution des problèmes
- Migrer vers Test Cloud

Guide de l'administrateur de Test Cloud
Sécurité fonctionnelle
Cette page résume les fonctionnalités clés que nous avons implémentées pour garantir que vos interactions avec la plate-forme se déroulent en toute sécurité.
Journalisation d’audit
La UiPath Platform inclut des fonctionnalités de journalisation d'audit. Cela vous permet de maintenir un enregistrement détaillé des activités, des actions utilisateur et des événements système. Les journaux d'audit sont essentiels à la surveillance et à la conformité, car ils vous permettent de suivre et d'enquêter sur les incidents de sécurité.
Authentification et autorisation
La plate-forme prend en charge plusieurs modèles d’authentification et d’autorisation afin de répondre aux différentes exigences de sécurité et d’identité. Nous utilisons Auth0 pour assurer une authentification et une autorisation robustes et sécurisées des utilisateurs. Auth0 est une plate-forme de gestion des identités fiable qui fournit de solides capacités d’authentification et d’autorisation.
En fonction de la plateforme cloud et de la configuration, les modèles d'authentification suivants peuvent être disponibles :
La disponibilité des fonctionnalités dépend de la plate-forme cloud que vous utilisez. Pour de plus amples informations, consultez la page Disponibilité des fonctionnalités.
- Comptes locaux: les utilisateurs s'authentifient en utilisant l'authentification de base avec une adresse e-mail et un mot de passe appartenant à l'utilisateur. Dans certains environnements, les utilisateurs peuvent également s'authentifier à l'aide d'un compte Microsoft ou Google existant associé à leur adresse e-mail.
- Authentification d'entreprise (SSO): les organisations peuvent configurer l'authentification unique à l'aide de Microsoft Entra ID ou d'autres fournisseurs d'identité basés sur SAML, permettant aux utilisateurs de se connecter via leurs systèmes d'authentification d'entreprise.
- Comptes gérés par le répertoire: les utilisateurs s'authentifient à l'aide de comptes gérés par l'entreprise lorsqu'un fournisseur d'identité tiers est connecté à la plateforme.
Ces modèles d’authentification permettent aux organisations d’aligner l’accès à la plate-forme sur leurs politiques de gestion des identités et des accès.
Fonctionnalités de contrôle d’accès
- Restriction de l'accès par adresse IP: vous pouvez restreindre l'accès à la plate-forme en fonction des adresses IP, en n'autorisant que le trafic provenant d'emplacements autorisés. Cela ajoute une couche supplémentaire de protection contre les accès non autorisés. Dans certains environnements, les restrictions d'adresse IP peuvent également être appliquées au niveau de l'infrastructure avec l'aide de l'Assistance.
- Politique de session : vous pouvez définir et appliquer des règles pour les sessions utilisateur simultanées. Cela permet d’éviter tout accès non autorisé et d’améliorer la sécurité.
- Restriction de l'accès aux utilisateurs : vous pouvez définir des contrôles d'accès qui restreignent l'accès à la plateforme à des utilisateurs ou à des groupes d'utilisateurs spécifiques.
Cryptage des données
- Chiffrement personnalisé des données : vous pouvez chiffrer vos données stockées sur la plate-forme à l'aide de clés de chiffrement personnalisées. Cela garantit que les données sensibles sont protégées et accessibles uniquement par les utilisateurs autorisés.
- Clés UiPath® : vous pouvez utiliser des clés UiPath pour le chiffrement des données. Celles-ci vous permettent d'adopter une stratégie sécurisée et standardisée de protection des données.