Explorer Les Modèles de Contrôle D'accès v0
Explorer Les Modèles de Contrôle D'accès v0
Explorer Les Modèles de Contrôle D'accès v0
Pour vous aider à restreindre les droits d'accès de vos utilisateurs, il existe
différents types de modèles de contrôle d'accès qui peuvent être utilisés
pour empêcher un utilisateur d'effectuer une action non autorisée sur un
système ou un réseau. Chacun de ces modèles présente diverses
caractéristiques que vous découvrirez ici pour comprendre comment ils
sont généralement déployés dans une organisation.
Quelque chose que tu sais: Il s'agit d'un code PIN, d'un mot de passe
ou d'une phrase secrète.
Quelque chose que tu as: Ce composant peut être une clé de sécurité
telle qu'une Yubico YubiKey ou une clé de sécurité Google Titan.
Une fois qu'un utilisateur a été authentifié sur un système, des politiques
sont appliquées pour définir les privilèges de cet utilisateur ; c’est ce qu’on
appelle l’autorisation. Sans l'aspect autorisation, tout utilisateur authentifié
pourra effectuer n'importe quelle action sur un système.
Cela signifie qu'un utilisateur peut effectuer des actions administratives sur
un ordinateur, un serveur ou même un périphérique réseau et provoquer
des problèmes critiques ou des incidents de sécurité sur le réseau. Par
conséquent, il est sage de fournir le moins de privilèges à un utilisateur
afin qu'il ait juste assez d'accès pour accomplir ses tâches et rien de plus.
Pour avoir une meilleure idée de la raison pour laquelle AAA est
nécessaire, examinons un petit réseau avec seulement quelques dispositifs
de mise en réseau et de sécurité. Un professionnel de l'informatique peut
créer des comptes d'utilisateurs individuels sur chaque appareil pour
chaque personne ayant besoin d'un accès administratif pour gérer les
appareils. C’est bon et réalisable pour une petite infrastructure réseau.
Cependant, à mesure que le réseau se développe, il devient difficile de
créer des comptes d'utilisateurs individuels pour chaque personne du
service informatique sur chaque appareil.
Considérez qu'au sein d'un réseau FAI, il existe des centaines d'appareils
auxquels les ingénieurs ont besoin d'accéder pour configurer de nouveaux
rôles et services, résoudre les problèmes qui peuvent exister et effectuer
occasionnellement une maintenance. Étant donné que chaque ingénieur
doit accéder à différents appareils, il n'est pas efficace de créer des comptes
utilisateur individuels sur chaque appareil. Que se passe-t-il si l'utilisateur
doit changer son mot de passe ou faire ajuster ses privilèges ? Un tel
changement devrait être effectué sur tous les appareils. Grâce à AAA, une
organisation peut implémenter un service AAA qui gère chaque aspect de
l'authentification, de l'autorisation et de la comptabilité.
Après avoir terminé cette section, vous avez exploré les différents modèles
de contrôle d'accès et la manière dont ils sont utilisés pour limiter les
privilèges des utilisateurs sur un système. Dans la section suivante, nous
aborderons l'importance de mettre en œuvre des appareils et des
applications de sécurité appropriés sur un réseau pour aider à détecter et à
bloquer les menaces en temps réel.