{"id":645,"date":"2021-09-23T04:24:42","date_gmt":"2021-09-23T02:24:42","guid":{"rendered":"https:\/\/www.objectifmicro.org\/?p=645"},"modified":"2021-09-23T04:25:14","modified_gmt":"2021-09-23T02:25:14","slug":"comment-fonctionne-le-controle-dacces-dun-systeme-dinformation","status":"publish","type":"post","link":"https:\/\/www.objectifmicro.org\/2021\/09\/23\/comment-fonctionne-le-controle-dacces-dun-systeme-dinformation\/","title":{"rendered":"Comment fonctionne le contr\u00f4le d’acc\u00e8s d’un syst\u00e8me d’information\u2009?"},"content":{"rendered":"

Pour la s\u00e9curit\u00e9 du syst\u00e8me informatique d’une organisation, la mise en place d’une politique de protection du r\u00e9seau s’av\u00e8re indispensable. D’ailleurs, l’installation de contr\u00f4le d’acc\u00e8s est pr\u00e9vue par la norme ISO27001. Cela consiste \u00e0 pr\u00e9venir les infiltrations physiques ou logiques au sein d’une entreprise. Comment cela fonctionne-t-il\u2009? Faisons le tour de la question dans cet article.<\/p>\n

<\/p>\n

Les diff\u00e9rents types de contr\u00f4le d’acc\u00e8s<\/h2>\n

\"\"Il existe deux types de contr\u00f4le d’acc\u00e8s<\/a> qu’on peut rencontrer : le contr\u00f4le d’acc\u00e8s physique et le contr\u00f4le d’acc\u00e8s logique. Le contr\u00f4le d’acc\u00e8s physique consiste \u00e0 s\u00e9curiser les locaux d’un \u00e9tablissement en installant un syst\u00e8me d’autorisation. Quant au contr\u00f4le d’acc\u00e8s logique, il sert \u00e0 restreindre les connexions au r\u00e9seau informatique, au syst\u00e8me et aux donn\u00e9es. Il s’agit d’administrer les autorisations d’acc\u00e8s des utilisateurs \u00e0 travers des syst\u00e8mes d’identification et d’authentification. L’acc\u00e8s est g\u00e9n\u00e9ralement approuv\u00e9 \u00e0 l’aide d’identifiants tels que les codes PIN, les mots de passe, les donn\u00e9es biom\u00e9triques, etc.<\/p>\n

Le contr\u00f4le d’acc\u00e8s logique : comment g\u00e9rer les utilisateurs\u2009?<\/h2>\n

\"\"L’acc\u00e8s utilisateur doit \u00eatre programm\u00e9 pour autoriser l’utilisateur \u00e0 acc\u00e9der uniquement aux services qui lui sont assign\u00e9s. La politique de s\u00e9curisation la plus courante en ce sens est la m\u00e9thode d’authentification SSO (Single Sign On)<\/a>. Elle permet \u00e0 l’utilisateur de s’identifier une seule fois pour acc\u00e9der \u00e0 quelques applications qui lui sont autoris\u00e9es. Apr\u00e8s cette unique authentification, l’utilisateur n’est plus oblig\u00e9 d’introduire ses identifiants jusqu’\u00e0 la fin de la session. Il peut ainsi utiliser les services qui lui sont disponibles.<\/p>\n

Les risques li\u00e9s au contr\u00f4le d’acc\u00e8s<\/h2>\n

\"\"Si l’encadrement et la gestion du contr\u00f4le d’acc\u00e8s sont mal con\u00e7us, l’entreprise est expos\u00e9e \u00e0 d’\u00e9normes risques. Cela concerne principalement la s\u00e9curit\u00e9 de l’information. Il peut s’agir d’un acc\u00e8s non autoris\u00e9 qui nuit \u00e0 la disponibilit\u00e9 ou l’int\u00e9grit\u00e9 des donn\u00e9es. Les dommages occasionn\u00e9s peuvent ainsi \u00eatre irr\u00e9versibles. Les donn\u00e9es alt\u00e9r\u00e9es peuvent \u00e9galement entra\u00eener des anomalies au niveau des r\u00e9sultats. Cette situation est susceptible d’engendrer un ralentissement, ou m\u00eame une interruption de tout le syst\u00e8me.<\/p>\n","protected":false},"excerpt":{"rendered":"

Pour la s\u00e9curit\u00e9 du syst\u00e8me informatique d’une organisation, la mise en place d’une politique de protection du r\u00e9seau s’av\u00e8re indispensable. D’ailleurs, l’installation de contr\u00f4le d’acc\u00e8s<\/p>\n","protected":false},"author":1,"featured_media":649,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[],"_links":{"self":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/645"}],"collection":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/comments?post=645"}],"version-history":[{"count":2,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/645\/revisions"}],"predecessor-version":[{"id":651,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/posts\/645\/revisions\/651"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media\/649"}],"wp:attachment":[{"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/media?parent=645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/categories?post=645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.objectifmicro.org\/wp-json\/wp\/v2\/tags?post=645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}