Contrôle d’accès

Les systèmes de contrôle d'accès gèrent l'identification des autorisations, l'authentification, l'approbation des accès et la responsabilité des entités grâce à des identifiants de connexion, notamment des mots de passe, des codes PIN, des analyses biométriques et des clés physiques ou électroniques.

Le contrôle d'accès à un système d'information est généralement étudié suivant le protocole AAA (en anglais : Authentication Authorization Accounting).

  • Authentification

Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés tels les cartes à puces,…

  • Autorisation

Cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires).

  • Traçabilité

Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, heures d’arrivées et de départs, …).

Modes de contrôle d'accès
Le contrôle d'accès à une ressource du système d'information est exercé selon deux modes :

  • Mode à priori

Ceci consiste dans l'audit et la configuration des droits d'accès attribués aux utilisateurs (on parle de "Gestion des identités et des habilitations" ou "Identity & Access Management").

  • Mode à posteriori

Ceci consiste dans le contrôle des droits d'accès attribués aux utilisateurs au moment de l'accès au système.

Une multitude de possibilité s’offre aujourd’hui aux entreprises du simple digicode jusqu’aux systèmes plus élaborés.

Nos ingénieurs répondront à l’ensemble de vos interrogations et adapteront le système à vos problématiques.

Les commentaires sont fermés.

Share
fr_FRFrench