Cet article a été traduit automatiquement.
La plupart des gens savent ce que signifie le mot "autoriser" dans la vie de tous les jours. Nous utilisons ce terme pour décrire l'accès basé sur un certain type de rôle, de statut ou de mérite. Par exemple, nous sommes autorisés à manger dans la salle à manger du campus en raison de notre statut d'étudiant.
En termes informatiques, "to authorize" signifie identifier les ressources numériques auxquelles une personne peut accéder après s'être connectée à un système ( log ).
Si ces termes vous laissent perplexe, ne vous inquiétez pas. Creusons un peu plus loin.
Une définition formelle de l'autorisation
L'autorisation est le processus qui consiste à faire correspondre l'utilisateur aux actifs numériques appropriés. Le travail commence par la politique.
Une personne ayant autorité, telle qu'un chef de service ou un responsable IT, détermine l'accès dont une personne doit disposer. Ils peuvent définir des règles d'accès par :
- Départements. Chaque personne travaillant au sein d'un groupe spécifique a accès aux mêmes fichiers.
- Titres. L'accès varie en fonction du rôle de l'utilisateur au sein de l'entreprise.
- L'individualité. Ce qu'une personne peut voir dépend du travail qu'elle effectue, de son ancienneté au sein de l'entreprise, ou de tout autre chose.
L'élaboration de règles de ce type demande du temps et de l'expertise, et les services informatiques s'attaquent souvent aux personnes ayant de l'ancienneté. Les personnes qui occupent un poste d'administrateur de système peuvent faire appliquer la politique. Ce travail consiste généralement à résoudre les problèmes des utilisateurs, de sorte que l'ajout ou la suppression de l'accès aux fichiers peut faire partie du travail quotidien.
Comment fonctionne l'autorisation ?
L'accès se fait en suivant une série d'étapes prévisibles.
L'autorisation implique :
- Authentification. Organizations peut gérer l'authentification de différentes manières. Ils peuvent exiger une combinaison nom/mot de passe pour permettre au système de vérifier l'identité d'une personne. Près de la moitié des entreprises complètent ce processus par des étapes d'authentification à deux facteurs, telles que la saisie d'un code à usage unique envoyé sur un téléphone portable. Cette simple mesure permet de réduire les fraudes.
- Vérifications de la base de données. Une fois l'authentification terminée, le système sait qui vous êtes et ce que les administrateurs pensent que vous devez utiliser dans votre travail.
- contrôle des accès. Le système déverrouille l'accès à ces biens et l'utilisateur peut commencer à travailler.
La plupart des gens ont déjà utilisé des processus d'autorisation, même s'ils ne connaissaient pas l'informatique. Les principaux systèmes utilisent des autorisations, notamment
- Fenêtres. Windows exige que vous configuriez au moins un utilisateur autorisé, et un mot de passe protège votre accès.
- iTunes. Vous devez autoriser votre ordinateur à acheter des articles dans le magasin.
- Votre employeur. Encore une fois, presque tous les systèmes informatiques d'entreprise exigent que l'utilisateur se rende sur le site log et qu'il obtienne une autorisation avant d'accéder aux fichiers.
Les ordinateurs sont rapides par conception, et il ne faut souvent que quelques secondes à l'informatique pour mener à bien ce processus complexe. Vous ne vous rendrez peut-être jamais compte de ce qui se passe.
Autorisation vs. contrôle des accès
Si l'autorisation implique la définition d'une politique, le contrôle des accès met en œuvre cette politique. Ces deux termes ne sont pas interchangeables. Mais ils travaillent main dans la main.
Une fois que vous avez terminé le processus d'autorisation, le système sait qui vous êtes et ce que vous devez voir. Le système de contrôle des accès permet de débloquer les actifs, afin que vous puissiez effectuer le travail que vous avez à faire.
La connaissance, c'est le pouvoir
Plus vous en saurez sur le fonctionnement des systèmes de sécurité, mieux vous pourrez protéger votre entreprise et vos collègues contre les pirates informatiques et les acteurs malveillants.
Chez Okta, nous nous efforçons de définir les termes de manière simple, afin que tout le monde puisse apprendre. Et nous construisons des outils robustes dont tout le monde a besoin pour gérer l'autorisation, l'authentification et le contrôle des accès. En savoir plus.
Références
Administrateurs de réseaux et de systèmes informatiques. (septembre 2020), Bureau des statistiques du travail.
Pourquoi près de 50 % des sites Organizations échouent au mot de passe Sécurité. (Octobre 2018). TechRepublic.
Le guide de sécurité de Windows 10 : Comment protéger votre entreprise. (Juillet 2020). ZD Net.
Autoriser ou désautoriser votre ordinateur pour les achats dans l'iTunes Store. (janvier 2020). Pomme.