Vous êtes sur la page 1sur 8

1

Authentication, authorization and


accounting

MADE BY
Hiba TABIT
Mohamed Yassir LZRAK
2

Contrôle d’accès
• Le contrôle d'accès limite l'accès à un système ou à des ressources physiques ou
virtuelles. En informatique, les utilisateurs se voient accorder des privilèges via
un processus de contrôle d'accès basé sur des informations d'identification. Les
systèmes de contrôle d'accès requièrent des informations d'identification qui ne
peuvent pas être transférées pour offrir une sécurité maximale.
3

Méthodes d’authetification

• L'authentification est une procédure de sécurité qui vise à vérifier l'identité des
utilisateurs d'une application. Cette vérification d'identité peut prendre
différentes formes, comme la saisie d'un nom d'utilisateur et d'un mot de passe,
la reconnaissance d'empreintes digitales, ou l'utilisation d'un certificat
électronique. Il est importante pour protéger les données et les systèmes
informatiques contre les attaques malveillantes.
4

Plusieurs méthodes d’authentification numérique sont disponibles, notamment :


• Nom d’utilisateur et mot de passe : méthode la plus courante par laquelle les
utilisateurs saisissent un nom d’utilisateur et un mot de passe pour accéder à un
système ou à une application.
• Authentification à deux facteurs (2FA) : cette méthode nécessite deux formes
d’identification pour accéder à un système ou une application. Par exemple,
après avoir entré un nom d’utilisateur et un mot de passe, l’utilisateur doit
également fournir un code unique envoyé sur son téléphone mobile.
5

• Authentification biométrique : cette méthode utilise des données physiques ou


comportementales uniques pour vérifier l’identité de l’utilisateur. Les exemples
incluent la reconnaissance faciale, les empreintes digitales, la reconnaissance
vocale et la reconnaissance de la rétine.
• Authentification par carte à puce : cette méthode utilise une carte à puce
contenant des informations d’identification pour accéder à un système ou une
application.
• Authentification par certificat de sécurité : cette méthode utilise un certificat
électronique pour vérifier l’identité de l’utilisateur avant de lui accorder l’accès
à un site Web, un réseau ou une base de données. Les certificats sont émis par
une autorité de certification.
6

Règles d’autorisation et traçabilité

• Les règles d’autorisation et la traçabilité sont deux aspects importants de la


sécurité des systèmes informatiques.
• Les règles d’autorisation définissent les privilèges d’accès accordés aux
utilisateurs et aux groupes d’utilisateurs dans un système informatique. Ces
règles permettent de s’assurer que seules les personnes autorisées ont accès aux
informations et aux fonctionnalités sensibles. Les règles d’autorisation peuvent
être configurées pour permettre ou refuser l’accès en fonction de critères tels
que le rôle de l’utilisateur, l’heure de la journée, l’adresse IP, etc.
7

• La traçabilité, quant à elle, concerne la capacité de suivre et d’enregistrer toutes


les activités effectuées dans un système informatique. Cela permet de détecter
les tentatives d’accès non autorisées et de retracer les actions des utilisateurs
pour des raisons de sécurité ou de conformité. Les informations de traçabilité
peuvent inclure l’heure et la date d’une activité, l’utilisateur qui a effectué
l’activité, le type d’activité effectuée et les ressources auxquelles l’activité a
accédé.
• En combinant les règles d’autorisation et la traçabilité, les entreprises peuvent
renforcer la sécurité de leurs systèmes informatiques et réduire les risques
d’accès non autorisés ou de violation de données sensibles.
8

Merci pour votre attention

Vous aimerez peut-être aussi