FR-Livres

La cybersécurité dans le domaine de la sécurité physique

Issue link: https://ressources.genetec.com/i/1480832

Contents of this Issue

Navigation

Page 10 of 24

11 Couche 2 – Authentification L'authentification est un processus qui consiste à valider l'identité d'un utilisateur, d'un serveur ou d'une application cliente, avant de lui accorder l'accès à une ressource protégée. Côté client, l'authentification peut impliquer diverses techniques telles que les noms d'utilisateur et les mots de passe, et les jetons de sécurité. Côté serveur, la confirmation des tiers de confiance est généralement assurée par des certificats numériques. Couche 3 – Autorisation L'autorisation est un processus qui vous permet de définir des privilèges d'utilisateur spécifiques afin de restreindre davantage l'accès à vos applications et à ce qu'il est possible de voir ou de faire dans chaque application. Au sein des systèmes de sécurité, l'autorisation peut également inclure des paramètres permettant de définir quand et quels types d'informations peuvent être partagées en interne ou en externe, et combien de temps les données sont conservées. Conseil ! Vous pouvez automatiser le provisionnement de ces privilèges granulaires grâce à l'intégration de Microsoft Active Directory à vos systèmes de sécurité. Non seulement cela permet de simplifier la configuration de l'authentification, mais garantit également que lorsqu'un employé quitte l'entreprise, ses privilèges système sont aussi révoqués. Conseil ! Le déploiement de plusieurs formes d'authentification confère des garanties supplémentaires. Au-delà des noms d'utilisateur et des mots de passe, vous devriez également envisager d'utiliser des applications d'authentification par téléphone, la biométrie ou des jetons de sécurité matériels comme une YubiKey ou une carte à puce pour renforcer vos moyens de défense contre les acteurs malveillants.

Articles in this issue

view archives of FR-Livres - La cybersécurité dans le domaine de la sécurité physique