Systèmes de contrôle d'accès aux ressources informatiques

Le contrôle d’accès aux ressources d’information est une fonction clé de la sécurité de l’information. Cette tâche sous une forme ou une autre est résolue dans chaque système d’information, ainsi qu’au niveau de l’ensemble de l’infrastructure informatique d’une entreprise ou d’une organisation dans son ensemble.

Mission

Le contrôle d’accès implique de fournir une approche de processus avec un modèle de rôle bien défini et implique l’administration des entités suivantes :

Les systèmes de contrôle d’accès modernes assurent le fonctionnement d’au moins les processus suivants du cycle de vie de l’entreprise :

Les systèmes de contrôle d’accès sont étroitement intégrés aux systèmes de fourniture d’accès (pare-feu de différents niveaux du modèle OSI, serveurs proxy, systèmes SSO, infrastructure PKI d’entreprise / organisation, systèmes de surveillance des événements et d’enquête sur les incidents de sécurité de l’information (SIEM).

Principaux résultats de la mise en œuvre

Grâce à la construction d’un système de contrôle d’accès intégré, le client bénéficie des avantages suivants.

Au niveau des technologies de l’information :

En matière de sécurité de l’information :