Contrôle d’accès

Sécurisez vos locaux en contrôlant les accès au sein de votre société !

Le contrôle d’accès à un système d’information consiste à associer des droits d’accès et/ou des ressources à une entité (personne, ordinateur…), permettant ainsi à l’entité d’accéder à la ressource souhaitée, si elle en a les droits.

Un contrôle d’accès peut être logique et/ou physique (mot de passe, carte, clé, biométrie…) et offre la possibilité d’accéder à des ressources physiques (bâtiments, local, site…) ou logiques (système informatique : système d’exploitation ou application spécifique).

Authentification

Consiste à vérifier que l’utilisateur correspond bien à l’identité qui cherche à se connecter.

Autorisation

Consiste à vérifier que l’utilisateur authentifié dispose des droits nécessaires pour accéder au système.

Traçabilité

Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles.

Les avantages du contrôle d’accès

  • Protection du savoir-faire / contre l’espionnage industriel
  • Vérification de la validité des accès par zone et tranche horraire
  • Libération ou non de l’accès
  • Signalement de toute tentative de fraude ou de toute porte restée ouverte
  • Gestion des flux