Contrôle d’accès

Memouna ?

Introduction

Solution technique qui gère les identifications qui contrôle l’accès physique et logique.

Évolution du contrôle d’accès

Les différents contrôles d’accès

Contrôle d’accès dans les réseaux

Utilisation d’identifications avec restriction d’accès, de la bande passante et des personnes

Exemple base de donnée

Lancer une requête -> La base de données analyse et traite cette requête -> Donne l'accès à ce que l'utilisateur demande s'il a le droit, sinon l'accès est refusé

Contrôle d’accès dans le système d’exploitation

Contrôle d’accès dans les finances

Contrôle d’accès logique

David Ferraiolo et Rick Kuhn

Sailpoint (p’tite sponso)

Solution des gestion des identités
=> en gros un programme qui permet à l’employeur qui traque les employés sur leur tâches
=> panel d’administration d’employeur