Afin d’éviter les intrusions dans les environnements sensibles, TechniSanté met en place des solutions de contrôle d’accès garantissant une protection efficace en interne.
Ces solutions consistent en la vérification des droits et autorisations nécessaires à une entité (personne, ordinateur) pour accéder à certaines ressources logiques (un système d'exploitation ou une application informatique spécifique).
Notre rigueur au cas par cas
Pour chaque mise en place d’un contrôle d’accès aux ressources informatiques, TechniSanté propose à ses clients des solutions pertinentes et éprouvées qui suivent de manière rigoureuse le protocole AAA.
Plusieurs types de contrôle d’accès peuvent être installés et paramétrés.
Ils seront définis, avec vous, en fonction de vos besoins et de l’infrastructure informatique à surveiller.
Des plus élémentaires aux plus complexes, TechniSanté met à la disposition de ses clients toute une gamme d’outils de contrôle d’accès des ressources logiques. Notre équipe sera force de propositions et de conseils en la matière.
Protocole AAA : Contrôle d'accès aux ressources informatiques
Le contrôle d'accès à un système d'information est généralement étudié suivant le protocole AAA (en anglais : Authentication, Authorization, Accounting ).
Authentification :
Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter.
Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés (carte à puce, etc.)
Autorisation :
Cette phase consiste à vérifier que l'utilisateur, maintenant authentifié dispose des droits nécessaires pour accéder au système.
Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). L'opération consistant à donner les droits d'accès à l'utilisateur est l'habilitation.
Traçabilité :
Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, etc.).
Appréhendez et minimisez les risques logiciels : Sécurisez l'accès de vos données