Issue link: https://ressources.genetec.com/i/1480832
8 N O U S P O U V O N S V O U S A I D E R C Y B E R C R I M I N A L I T É P A Y S A G E D E S M E N A C E S O U T I L S P O U R L E L O N G T E R M E S T R A T É G I E D E C Y B E R S É C U R I T É C O N S E I L Le déploiement de plusieurs formes d'authentification renforce la sécurité. Abandonnez les mots de passe au profit de clés d'accès, d'applications d'authentification, de la biométrie ou de jetons de sécurité matériels comme une YubiKey ou une carte à puce pour vous protéger contre les menaces. C O N S E I L Vous pouvez également automatiser le provisionnement de ces privilèges détaillés grâce à une intégration de Microsoft Active Directory dans vos systèmes de sécurité. Cela permet non seulement de simplifier la configuration de l'authentification, mais garantit également que lorsqu'un employé quitte l'entreprise, ses privilèges système sont aussi révoqués. Couche 2 – Authentification L'authentification est un processus qui consiste à valider l'identité d'un utilisateur, d'un serveur ou d'une application cliente, avant de lui accorder l'accès à une ressource protégée. Côté client, l'authentification peut impliquer diverses techniques telles que les noms d'utilisateur et les mots de passe, et les jetons de sécurité. Côté serveur, la confirmation des tiers de confiance est généralement assurée par des certificats numériques. Couche 3 – Autorisation L'autorisation vous permet de définir les privilèges précis de chaque utilisateur afin de contrôler ce qu'il peut voir ou faire dans une application une fois authentifié. Au sein des systèmes de sécurité, l'autorisation peut également inclure des paramètres permettant de définir quand et quelles informations peuvent être partagées en interne ou en externe, et combien de temps les données sont conservées.