Contrôle d’accès à un système informatique
Contrôle de l’accès à un système informatique
-
Objectif
- Être capable de contrôler l’accès à un système informatique
-
Présentation
- Dans le lieu de travail, tous les ordinateurs connectés à un serveur peuvent être considérés comme un grand système multiforme. Vous êtes responsable de la sécurité de ce vaste système. Vous avez besoin de défendre le réseau contre les tentatives d’accès par des intrus. Vous devez également garantir l’intégrité des données sur les ordinateurs à l’intérieur du réseau.
- Le contrôle d’accès désigne les différentes solutions techniques qui permettent de sécuriser et gérer les accès physiques à un bâtiment ou un site, ou les accès logiques à un système d’information. On distingue ainsi le contrôle d’accès physique et le contrôle d’accès logique.
-
Type de contrôle d’accès
- Il existe deux types principaux de contrôle d’accès : physique et logique.
- Le contrôle d’accès physique permet de limiter les accès aux campus, aux bâtiments, aux salles et aux matériels informatiques.
- Le contrôle d’accès logique restreint les connexions aux réseaux informatiques, aux fichiers système et aux données.
- Les quatre catégories principales de contrôle d’accès sont les suivantes :
- Contrôle d’accès obligatoire
- Contrôle d’accès discrétionnaire
- Contrôle d’accès en fonction des rôles
- Contrôle d’accès à base de règles
- Les systèmes de contrôle d’accès gèrent l’identification des autorisations, l’authentification, l’approbation des accès et la responsabilité des entités grâce à des identifiants de connexion, notamment des mots de passe, des codes PIN, des analyses biométriques et des clés physiques ou électroniques.
-
Risques associés à la gestion des accès
- À défaut d’un encadrement adéquat de la gestion des accès, un organisme peut s’exposer à plusieurs risques de sécurité de l’information.
- Accès non autorisé
- Un accès non autorisé peut mettre en péril la disponibilité, l’intégrité ou la confidentialité de l’information qu’une organisation détient dans l’exercice de ses fonctions. Il pourra ainsi causer des dommages importants, voire irréversibles, à l’organisation.
- Altération ou destruction de données
- L’altération ou la destruction de données peut engendrer des résultats inexacts ou incomplets, voire un ralentissement ou une interruption des services offerts. À titre d’exemple : une altération avec intention de fraude.
- Divulgation de l’information ou vol de données
- La divulgation de l’information ou le vol de données est susceptible d’avoir des impacts de diverses natures : atteinte à l’image de marque de l’organisation, atteinte au droit des citoyens à la protection des renseignements personnels qui les concernent et à leur vie privée, baisse de confiance à l’égard de l’État, pertes financières, etc.
- Augmentation du niveau de privilège
- L’usurpation de privilèges permet à une personne non autorisée d’accéder à de l’information sensible, voire de prendre le contrôle d’applications critiques pour l’organisation. Elle pourra ainsi causer des dommages importants, voire irréversibles, à l’organisation.
- https://fr.wikipedia.org/wiki/PrestaShop
- https://www.journalducm.com/prestashop-solution-ecommerce/
Sources