Contrôle d’accès
Memouna ?
Introduction
Solution technique qui gère les identifications qui contrôle l’accès physique et logique.
Évolution du contrôle d’accès
-
Années 80 -> 90 : contrôle manuel (agents de sécurité, clés, serrure)
-
Années 90 -> 2000 : cartes sans contact physique (balayage / ~125hz)
-> beaucoup de failles -
Années 2000 : Cartes à puces sans contact à haute fréquence
-
Années 2000 -> aujourd’hui : lecteurs biométriques
-> utilisation des particules biologiques uniques, toujours des failles et donc de l’usurpation d’identité -
RBAC
Les différents contrôles d’accès
Contrôle d’accès dans les réseaux
Utilisation d’identifications avec restriction d’accès, de la bande passante et des personnes
Exemple base de donnée
Lancer une requête -> La base de données analyse et traite cette requête -> Donne l'accès à ce que l'utilisateur demande s'il a le droit, sinon l'accès est refusé
Contrôle d’accès dans le système d’exploitation
- Accès par mot de passe
- Utilisation d’un antivirus de sécurité?
-> protection des malwares
Contrôle d’accès dans les finances
- Définition d’un accès aux comptes par des moyens d’authentifications
- …
Contrôle d’accès logique
David Ferraiolo et Rick Kuhn
Sailpoint (p’tite sponso)
Solution des gestion des identités
=> en gros un programme qui permet à l’employeur qui traque les employés sur leur tâches
=> panel d’administration d’employeur