CONTRÔLE D'ACCES & BIOMETRIE


Le contrôle d'accès à un système d'information, consiste à associer des droits d'accès et/ou des ressources à une entité. Ceci permettant à l'entité d'accéder à la ressource souhaitée, si elle en est autorisée.

Un contrôle d'accès peut être logique et/ou physique (mot de passe, carte, clé, biométrie, …), et offre la possibilité d'accéder à des ressources physiques (un bâtiment, un local) ou logiques (un système informatique) une ressource non materiels.

Le contrôle d'accès à un système d'information est généralement étudié suivant le protocole AAA (en anglais : Authentication Authorization Accounting).

 

Authentification

Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés telles les cartes à puces, …

 

Autorisation

Cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires).

 

Traçabilité

Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, …).