Les systèmes informatiques stockent de nombreuses données importantes, alors comment ces informations sont-elles réellement sécurisées? En fin de compte, cela dépend à qui vous donnez accès...

Pour assurer la sécurité des données stockées dans les systèmes informatiques, il est crucial de contrôler qui a accès au réseau. Vous empêchez alors les personnes non autorisées d'y opérer. Dans un système informatique multi-utilisateurs, chaque utilisateur se voit attribuer un code d'utilisateur unique, que le système utilise pour surveiller leur utilisation des ressources et la durée de la session.

Alors, comment fonctionne tout ce processus? Comment contrôler l'accès aux réseaux ?

Introduction au contrôle des sessions sur les ordinateurs

Pour protéger l'intégrité, la confidentialité et l'utilisabilité des données, il est nécessaire de contrôler l'accès au système informatique, c'est-à-dire d'empêcher toute personne non autorisée de travailler dans le système.

Une session est le temps que l'utilisateur passe sur le système. Le réseau vérifie les connexions au système informatique au début de la session.

instagram viewer

Chacun des utilisateurs qui bénéficie d'un système informatique multi-utilisateurs dispose d'un code utilisateur, que le système lui attribue. Ce code permet d'analyser quel utilisateur utilise quelle(s) ressource(s) et pendant combien de temps. Ce code est également utile pour conserver les droits d'exploitation, les informations d'audit et les statistiques, ainsi que les informations de comptage liées à l'utilisateur. Cependant, les contrôles utilisateur ne se limitent pas au test du code utilisateur que le système d'exploitation utilise lors de la connexion. Le système génère généralement des codes en utilisant une logique assez simple, et ce n'est ni confidentiel ni sécurisé.

Si cela vous semble un peu déroutant, considérez plutôt une école. Supposons que le système informatique de cette école génère des codes d'utilisateurs d'étudiants en ajoutant un nombre à trois chiffres dans l'ordre alphabétique du nom de famille, après le code de classe auquel ils se rapportent. Dans ce cas, n'importe quel étudiant pourrait facilement deviner le code de son ami.

En plus du code utilisateur, vous devez utiliser une seconde information propre à l'utilisateur. Il existe différentes façons de vérifier si quelqu'un qui veut démarrer une session en saisissant le code en est le véritable propriétaire.

Vous pouvez les regrouper en trois catégories, de la plus simple à la plus complexe: propriétés basées sur un mot de passe, basées sur une carte d'identité et physiques.

Contrôle basé sur un mot de passe

L'outil le plus courant pour authentifier les utilisateurs qui souhaitent se connecter consiste à utiliser un mot de passe. Lors d'une tentative de connexion en saisissant le code utilisateur, le système d'exploitation invite l'utilisateur à saisir un mot faisant office de mot de passe. Le système d'exploitation compare le mot de passe entré par l'utilisateur avec celui enregistré dans le système. S'il y a correspondance, la session démarre.

Le système d'exploitation détermine le mot de passe lorsque l'utilisateur s'enregistre dans le système et le transmet à l'utilisateur. Cependant, l'utilisateur peut généralement modifier librement ce mot de passe à tout moment. Systèmes d'exploitation stocker les mots de passe sous forme cryptée sur le système, pour dissuader le vol direct de clés détenues en clair.

Les utilisateurs préfèrent souvent choisir des mots de passe avec des noms propres facilement mémorisables. Cela permet aux autres de deviner plus facilement ces combinaisons secrètes. Quelqu'un essayant d'ouvrir une session avec le code d'utilisateur d'une autre personne peut réussir à accéder à le système en essayant une série de mots de passe différents sur le terminal comme le nom d'un chien ou une date de naissance.

Les systèmes d'exploitation mettent en œuvre diverses mesures pour empêcher de telles tentatives de deviner le mot de passe. Par exemple, il y a souvent un limiter le nombre de mots de passe que les utilisateurs peuvent entrer. Après un certain nombre de tentatives, si le mot de passe correct ne peut toujours pas être saisi, le terminal respectif est verrouillé pour une période spécifique. Pour compliquer davantage la devinette de mot de passe, plusieurs mots de passe peuvent être utilisés. Soit l'utilisateur saisit ces mots de passe consécutivement au début de la session, soit le système les demande aléatoirement en cours de fonctionnement à l'utilisateur travaillant sur le terminal. Cela resserre le filet pour attraper les utilisateurs non autorisés.

Cependant, ces contrôles peuvent également être gênants. Cela a un impact négatif sur la qualité du service fourni, ainsi, dans les systèmes où des contrôles rigoureux sont nécessaires, au lieu de compliquant le système de mot de passe, les organisations font la transition vers des cartes d'identité spéciales ou des contrôles basés sur des propriétés.

Contrôle basé sur la carte d'identité

Une méthode d'authentification plus fiable que le contrôle par mot de passe est l'utilisation de cartes d'identité. Chaque utilisateur dispose d'une carte d'identité lisible par le système; ceux-ci contiennent généralement une bande magnétique où les informations d'identité de l'utilisateur sont stockées. De plus, il existe des cartes à puce, où les détails d'identité sont intégrés de manière sécurisée dans la carte elle-même. Pour accéder aux systèmes informatiques, les utilisateurs démarrent généralement leurs sessions en utilisant un lecteur de carte intégré à une unité terminale pour scanner leurs cartes.

Cependant, pour atténuer le risque de vol ou de perte, les entreprises utilisent souvent des cartes d'identité en conjonction avec des mots de passe. Lors de la numérisation de la carte, le système invite le titulaire de la carte à entrer son mot de passe; ensuite, le système compare le mot de passe saisi avec le mot de passe réel stocké sur la carte. Si les deux correspondent, la session démarre.

Un exemple de ceci authentification basée sur la carte d'identité comprend le système bancaire électronique, où les guichets automatiques servent d'unités terminales spéciales. Ils utilisent des cartes d'identité pour renforcer la sécurité et vérifier l'identité des utilisateurs.

Contrôle basé sur les propriétés physiques

Assurer la vérification de l'identité signifie que vous devez vous fier à des informations non imitables. Dans de tels cas, au lieu de fournir aux utilisateurs des cartes d'identité et des mots de passe personnalisés, le système peut avoir recours à l'utilisation de la biométrie comme les empreintes digitales, les images, la voix et les rétines oculaires, qui diffèrent intrinsèquement d'une personne à personne.

Naturellement, de tels processus de vérification basés sur ce type d'informations nécessitent l'utilisation de dispositifs d'entrée spécialisés généralement coûteux. Par exemple, dans les systèmes où la vérification repose sur les images faciales des utilisateurs, il est crucial que le réseau capture rapidement l'image actuelle de la personne tentant d'entrer dans le système via une caméra et de prendre une décision instantanée en la comparant à l'image stockée dans le système.

Voix et systèmes de reconnaissance basés sur l'image nécessitent également un équipement spécial (c'est-à-dire coûteux !), car ils doivent maintenir une vitesse de traitement élevée. Souvent, ces coûts constituent le principal obstacle pour les systèmes qui utiliseront des mécanismes de vérification basés sur les propriétés physiques.

Importance du contrôle d'accès

Alors, pourquoi avez-vous besoin de contrôler étroitement l'accès aux ordinateurs? Parce que les systèmes stockent beaucoup de données sensibles importantes! De plus, le contrôle d'accès protège non seulement les actifs critiques, mais aide également à maintenir conformité aux exigences réglementaires et aux normes de l'industrie, favorisant une culture de confiance et responsabilité. Reconnaître et hiérarchiser l'importance du contrôle d'accès est essentiel pour favoriser un environnement informatique sécurisé pour les particuliers et les entreprises.