Catalogue
produits
Consulter

Contrôle d'accès

Le contrôle d'accès consiste à vérifier si une entité (une personne ...) demandant d'accéder à une ressource a les droits nécessaires pour le faire.

 

Un contrôle d'accès offre ainsi la possibilité d'accéder à des ressources physiques (par exemple un bâtiment) ou logiques (par exemple un système d'exploitation), mais également par l'intermédiaire du Cloud.

 

 Le contrôle d'accès peut-être décomposé en quatres étapes : 

  • Identification : l'utilisateur désirant un accès à une ressource doit avant tout s'identifier
  • Authentification : après l'identification, le sujet doit prouver son identité
  • Droits d'accès : l'utilisateur se voit attribuer les permissions qui lui ont été accordés vis-à-vis  de la  ressouce sollicitée
  • Traçabilité : après l'authentification, les actions de l'utilisateurs seront tracées et conservées au sein d'une base de donnée ou d'un fichier de log