Comment fonctionne le contrôle d’accès d’un système d’information ?

Comment fonctionne le contrôle d’accès d’un système d’information ?

Pour la sécurité du système informatique d’une organisation, la mise en place d’une politique de protection du réseau s’avère indispensable. D’ailleurs, l’installation de contrôle d’accès est prévue par la norme ISO27001. Cela consiste à prévenir les infiltrations physiques ou logiques au sein d’une entreprise. Comment cela fonctionne-t-il ? Faisons le tour de la question dans cet article.

Les différents types de contrôle d’accès

Il existe deux types de contrôle d’accès qu’on peut rencontrer : le contrôle d’accès physique et le contrôle d’accès logique. Le contrôle d’accès physique consiste à sécuriser les locaux d’un établissement en installant un système d’autorisation. Quant au contrôle d’accès logique, il sert à restreindre les connexions au réseau informatique, au système et aux données. Il s’agit d’administrer les autorisations d’accès des utilisateurs à travers des systèmes d’identification et d’authentification. L’accès est généralement approuvé à l’aide d’identifiants tels que les codes PIN, les mots de passe, les données biométriques, etc.

Le contrôle d’accès logique : comment gérer les utilisateurs ?

L’accès utilisateur doit être programmé pour autoriser l’utilisateur à accéder uniquement aux services qui lui sont assignés. La politique de sécurisation la plus courante en ce sens est la méthode d’authentification SSO (Single Sign On). Elle permet à l’utilisateur de s’identifier une seule fois pour accéder à quelques applications qui lui sont autorisées. Après cette unique authentification, l’utilisateur n’est plus obligé d’introduire ses identifiants jusqu’à la fin de la session. Il peut ainsi utiliser les services qui lui sont disponibles.

Les risques liés au contrôle d’accès

Si l’encadrement et la gestion du contrôle d’accès sont mal conçus, l’entreprise est exposée à d’énormes risques. Cela concerne principalement la sécurité de l’information. Il peut s’agir d’un accès non autorisé qui nuit à la disponibilité ou l’intégrité des données. Les dommages occasionnés peuvent ainsi être irréversibles. Les données altérées peuvent également entraîner des anomalies au niveau des résultats. Cette situation est susceptible d’engendrer un ralentissement, ou même une interruption de tout le système.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *