Controle acces Chapitre Contrôle d'AccèsPrincipes et Dé ?nitions ? Le contrôle d ? accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d ? un environne
Chapitre Contrôle d'AccèsPrincipes et Dé ?nitions ? Le contrôle d ? accès est une technique de sécurité qui peut être utilisée pour déterminer les utilisateurs ou les programmes autorisés à voir ou à utiliser les ressources d ? un environnement informatique ? Le contrôle d'accès est un dispositif de sécurité électronique et informatique qui permet de se protéger contre les actes de malveillance ? Le contrôle d ? accès est un composant fondamental de la sécurité des données qui a le droit de consulter et d ? utiliser des informations et ressources d ? une entreprise Via une authenti ?cation et une autorisation les stratégies de contrôle d ? accès véri ?ent que les utilisateurs sont bien ceux qu ? ils disent être et qu ? ils disposent d ? un accès adapté aux données de l ? entreprise ? Comment le contrôle d ? accès fonctionne-t-il Le contrôle d ? accès identi ?e les utilisateurs en véri ?ant plusieurs identi ?ants de connexion notamment le nom d ? utilisateur et le mot de passe le code PIN des scans biométriques caractéristiques biologique d ? un individu et des tokens de sécurité De nombreux systèmes de contrôle d ? accès comprennent également une authenti ?cation multifacteur une méthode qui nécessite plusieurs méthodes d ? authenti ?cation pour véri ?er l ? identité d ? un utilisateur Une fois qu ? un utilisateur est authenti ?é le contrôle d ? accès lui donne le niveau d ? accès adapté et l ? autorise à e ?ectuer certaines actions ? Pourquoi le contrôle d ? accès est-il important Le contrôle d ? accès protège les informations con ?dentielles telles que les données des clients les informations personnellement identi ?ables et la propriété intellectuelle et évite qu ? elles ne tombent entre les mauvaises mains Sans une stratégie de contrôle d ? accès robuste les entreprises risquent les fuites de données que ce soit de sources internes ou externes Le contrôle d ? accès est particulièrement important pour les entreprises qui ont des environnements multi-cloud o? les ressources les applications et les données résident à la fois sur site et dans le cloud Le contrôle d ? accès o ?re à ces environnements une sécurité d ? accès plus robuste au- delà de l ? authenti ?cation unique SSO single sign out accéder à plusieurs applications en ne donnant qu ? une seule fois des informations de sécurité comme le nom d ? utilisation et mot de passe Risque associés à la gestion des accès ? A défaut d ? un encadrement adéquat de la gestion des accès un organisme peut s ? exposer à plusieurs risques de sécurité de l ? information C ? Accès non autorisé un accès non autorisé peut mettre en péril la disponibilité l ? intégrité ou la con ?dentialité de l ? information qu ? une organisation détient dans l ? exercice de ses fonctions Il pourra ainsi causer des dommages importants voire irréversibles à l ?
Documents similaires










-
36
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Nov 22, 2021
- Catégorie Management
- Langue French
- Taille du fichier 44.7kB