image Contrôle d'accès

Contrôle d’accès

D’après la norme ISO27001 et de façon générale dans le but de protéger le système d’information de l’entreprise, il convient de mettre en place une politique de Contrôle d’accès au réseau.

 

 

La gestion de l’accès utilisateur:

Il convient de mettre en place tous les outils nécessaires afin de donner accès à un utilisateur uniquement aux services dont il a besoin et reçu une autorisation. Des méthodes d’authentifications telles que le Single Sign On – SSO – peuvent etre mise en place pour un Contrôle d’accès au réseau.

Consultez notre page outils SSO ici

Le contrôle de l’accès au système et à l’information

Les accès non autorisés aux systèmes et aux applications doivent être empêchés. Il est nécessaire de sécuriser les connexions et mettre si possible des procédures de contrôle.

La gestion du contrôle d’accès passe par l’identification et l’authentification des utilisateurs pour un accès autorisé aux ressources réseau. De plus, il est important de cartographier, d’identifier les ressources qui peuvent être accéder par les utilisateurs sur le réseau. L’évolution possible du nombre d’utilisateurs est importante à prendre en compte.

Enfin, et non des moindre, la sécurisation des procédure d’accès est à traiter avec sérieux.