Le contrôle d’accès : Aperçu

Genius IT
Cybersecurity For Networks
4 min readJun 9, 2020

Introduction

La sécurité revêt une importance primordiale pour tous les systèmes et réseaux informatique ainsi que la gestion de la sécurisation des personnes se trouvant dans celui-ci.

Un système d’alarme contre intrusion -par exemple- peut informer les responsables d’un intrus, même si les habitants sont lointains, d’un autre coté une méthode d’accès comme un mot de passe permet de limiter l’entrée aux personnes autorisées ou concernées seulement, d’où le contrôle de l’accès devient de plus en plus nécessaire dans tout type de réseaux.

Toutefois l’électronique moderne et la technologie informatique ont apporté à la surveillance un tout nouveau champ d’application.

Aujourd’hui, il existe des serrures sécurisée et intelligentes qui représente un système autonome de détection afin de protéger les biens privés (magasins et maisons) contre les intrusions grâce à l’évolution de l’internet des choses qui interconnecte tous les systèmes informatisés.

Parlant du contrôle d’accès logique, il existe également, d’autres mécanismes comme les listes d’accès, les pare-feu et les méthodes d’authentifications qui vont être détaillé dans ce qui suit.

Le contrôle d’accès

Par définition, le contrôle d’accès est une mesure de sécurité qui limite les droits d’une personne ou bien lui interdit de pouvoir visualiser ou bien accéder à des documents, des informations ou des ressources et environnements informatique ainsi que l’interdiction de l’entrée aux différents endroits ( bâtiments, organisations, maisons..).

Types de contrôle d’accès

Le contrôle d’accès se traduit en deux types principaux : Physique et Logique.

Le contrôle d’accès physique désigne le fait de restreindre l’entrée d’une propriété ainsi que les maisons, les magasins, les sociétés, les campus et tout type d’endroit ayant besoin d’une protection. Cela est généralement représenté par les serrures, les lecteurs biométriques ou bien les claviers à codes.

Contrôle d’accès physique par l’identification biométrique

Par contre, le contrôle d’accès logique interdit l’entrée aux environnements informatiques, aux endroits logiques par exemple : les comptes bancaires, les documents privés d’une certaine société ou même d’une personne, c’est des choses qui ne peuvent pas être visualisées ou bien copiées ou encore plus endommagées.

Contrôle d’accès logique en utilisant un identifiant et un mot de passe.

Stratégies de contrôle d’accès

Concernant les stratégies, le contrôle d’accès est divisé en trois catégories principales:

Le contrôle d‘accès discrétionnaire (Discretionary Access Control)

C’est une technique ou le contrôle d’accès, les lois et la politique ainsi que les personnes autorisés sont définis par l’administrateur du système ou bien le propriétaire du bien, ceci implique un contrôle décentralisé qui est vu comme un inconvénient majeur.

Le contrôle d’accès obligatoire (Mandatory Access Control)

Cette technique est souvent utilisé par les gouvernements et les institutions militaires qui demandent une attention particulière à la confidentialité et à la classification des ressources et des dossiers, le propriétaire et l’administrateur ne gèrent pas les droits d’accès, par contre ils sont attribués au noyau de sécurité qui accorde ou refuse l’accès selon les directives de sécurité établies.

Le contrôle d’accès basé sur les rôles (Role Based Access Control)

C’est la technique la plus demandée, elle est également connue sous le nom du contrôle d’accès basé sur de règles. L’administrateur fournit l’accès selon le rôle de la personne ou bien de l’entité au sein de l’organisation, par exemple si ton travail ne nécessite pas l’accès aux documents de l’administration tu n’auras pas l’accès. Cet accès est aussi défini par des règles ainsi que les heures ou les journées de travail de l’employé.

Avantages du contrôle d’accès

Le but principal des systèmes de contrôle d’accès est d’identifier les autorisations et d’authentifier les personnes qui accèdent au système en utilisant des mesures de sécurité comme : les mots de passe, les numéros d’identification personnels (PIN), les balises biométriques et les clés physiques ou électroniques. Il répond donc à deux des éléments fondamentaux de la sécurité qui sont : la confidentialité, l’intégrité et la disponibilité.

Parmi ses avantages on a :

- La sécurisation des documents et données sensibles.

- La définition et la reconnaissance des personnes et horaires autorisées.

- La traçabilité des employés.

- La réduction du vol et des accidents.

- Protection multi-propriété qui permet un employé d’accéder à plusieurs bâtiments ou endroits.

- Ne pas se soucier des clés personnelles à la démission d’un employé puisque il suffit juste de supprimer son accès sans aucun risque et aucun changement des clés de sécurité de l’organisation.

- L’identification des tentatives d’accès suspectes.

- La gestion des alarmes en cas d’intrusion.

Conclusion

Dès l’aube de l’humanité, l’homme cherche à se protéger et à protéger ses propriétés et ses systèmes contre toute sorte de risques naturels ou humains.

Aujourd’hui est devenu extrêmement important de contrôler l’accès et de prendre des mesures préventives pour assurer la sécurité. Heureusement qu’il existe déjà plusieurs méthodes d’accès mais l’évolution technologique implique que ces systèmes doivent être mis à jour et amélioré afin d’être plu efficaces.

--

--

Genius IT
Cybersecurity For Networks

IT Graduate and a Geek culture passionate. Mission: explaining IT concepts and issues, IT news, Criticism and thoughts, Web Dev tips and High Tech (News/Tips).