UiPath Documentation
test-cloud
latest
false
Important :
La localisation du contenu nouvellement publié peut prendre 1 à 2 semaines avant d’être disponible.
UiPath logo, featuring letters U and I in white

Guide de l'administrateur de Test Cloud

Dernière mise à jour 7 avr. 2026

Sécurité fonctionnelle

Cette page résume les fonctionnalités clés que nous avons implémentées pour garantir que vos interactions avec la plate-forme se déroulent en toute sécurité.

Journalisation d’audit

La UiPath Platform inclut des fonctionnalités de journalisation d'audit. Cela vous permet de maintenir un enregistrement détaillé des activités, des actions utilisateur et des événements système. Les journaux d'audit sont essentiels à la surveillance et à la conformité, car ils vous permettent de suivre et d'enquêter sur les incidents de sécurité.

Authentification et autorisation

La plate-forme prend en charge plusieurs modèles d’authentification et d’autorisation afin de répondre aux différentes exigences de sécurité et d’identité. Nous utilisons Auth0 pour assurer une authentification et une autorisation robustes et sécurisées des utilisateurs. Auth0 est une plate-forme de gestion des identités fiable qui fournit de solides capacités d’authentification et d’autorisation.

En fonction de la plateforme cloud et de la configuration, les modèles d'authentification suivants peuvent être disponibles :

Remarque :

La disponibilité des fonctionnalités dépend de la plate-forme cloud que vous utilisez. Pour de plus amples informations, consultez la page Disponibilité des fonctionnalités.

  • Comptes locaux: les utilisateurs s'authentifient en utilisant l'authentification de base avec une adresse e-mail et un mot de passe appartenant à l'utilisateur. Dans certains environnements, les utilisateurs peuvent également s'authentifier à l'aide d'un compte Microsoft ou Google existant associé à leur adresse e-mail.
  • Authentification d'entreprise (SSO): les organisations peuvent configurer l'authentification unique à l'aide de Microsoft Entra ID ou d'autres fournisseurs d'identité basés sur SAML, permettant aux utilisateurs de se connecter via leurs systèmes d'authentification d'entreprise.
  • Comptes gérés par le répertoire: les utilisateurs s'authentifient à l'aide de comptes gérés par l'entreprise lorsqu'un fournisseur d'identité tiers est connecté à la plateforme.

Ces modèles d’authentification permettent aux organisations d’aligner l’accès à la plate-forme sur leurs politiques de gestion des identités et des accès.

Fonctionnalités de contrôle d’accès

  • Restriction de l'accès par adresse IP: vous pouvez restreindre l'accès à la plate-forme en fonction des adresses IP, en n'autorisant que le trafic provenant d'emplacements autorisés. Cela ajoute une couche supplémentaire de protection contre les accès non autorisés. Dans certains environnements, les restrictions d'adresse IP peuvent également être appliquées au niveau de l'infrastructure avec l'aide de l'Assistance.
  • Politique de session : vous pouvez définir et appliquer des règles pour les sessions utilisateur simultanées. Cela permet d’éviter tout accès non autorisé et d’améliorer la sécurité.
  • Restriction de l'accès aux utilisateurs : vous pouvez définir des contrôles d'accès qui restreignent l'accès à la plateforme à des utilisateurs ou à des groupes d'utilisateurs spécifiques.

Cryptage des données

  • Chiffrement personnalisé des données : vous pouvez chiffrer vos données stockées sur la plate-forme à l'aide de clés de chiffrement personnalisées. Cela garantit que les données sensibles sont protégées et accessibles uniquement par les utilisateurs autorisés.
  • Clés UiPath® : vous pouvez utiliser des clés UiPath pour le chiffrement des données. Celles-ci vous permettent d'adopter une stratégie sécurisée et standardisée de protection des données.

Cette page vous a-t-elle été utile ?

Connecter

Besoin d'aide ? Assistance

Vous souhaitez apprendre ? UiPath Academy

Vous avez des questions ? UiPath Forum

Rester à jour