Inspecter l’autorisation de répertoire
La sûreté et la sécurité n’ont jamais été aussi importantes. Une partie de la sécurité de l’ordinateur sait qui doit avoir l’autorisation d’accéder aux ressources et quand. Tout d’abord, l’ordinateur doit savoir qui est une personne. Ensuite, il doit savoir si une personne peut accéder aux données dessus et, le cas échéant, quelles données. Nous allons parler de chacun de ces types d’accès.
Authentification
Lorsque vous souhaitez accéder à un ordinateur ou à un site web privé, la première chose que vous pouvez être invité à faire est de vous connecter. Une connexion est une façon dont les ordinateurs vérifient les utilisateurs. Beaucoup d’entre nous connaissent la paire nom d’utilisateur et mot de passe dont nous avons besoin pour accéder à l’e-mail ou à nos téléphones. Cela est appelé « authentification » ou « AuthN ».
Il y a eu beaucoup de discussions sur la façon dont les noms d’utilisateur et les mots de passe sécurisés sont réellement. Ils répondent généralement aux exigences de base pour la sécurité. Toutefois, les ingénieurs informatiques travaillent sur la création de quelque chose de plus fort. L’authentification peut se produire à l’aide d’empreintes digitales et être en mesure de reconnaître des visages. Il est maintenant possible de se connecter à un ordinateur ou un site web avec un sourire.
Il existe différents niveaux d’authentification. Les programmeurs peuvent utiliser un ou plusieurs en fonction de ce qu’ils veulent sécuriser. Voici quelques-uns des niveaux utilisés dans l’informatique générale.
| Type | Description |
|---|---|
| Essentiel | Nom d’utilisateur et mot de passe. Cela est principalement utilisé pour sécuriser des ressources telles que des sites web qui n’impliquent pas d’informations personnelles ou d’informations susceptibles de causer des dommages s’ils ont été divulguées. |
| L’authentification | Nom d’utilisateur et mot de passe plus une autre méthode de vérification. Une autre méthode peut être un sms avec un code envoyé à un téléphone. Ou il peut s’agir d’un code envoyé par e-mail à l’utilisateur, qu’il doit entrer dans un formulaire. |
| Sans mot de passe | Utilisation d’une empreinte digitale ou d’un visage pour identifier une personne (également appelée biométrie). Étant donné que les empreintes digitales et les visages ont tendance à être difficiles à faux, ce type d’authentification ne nécessite généralement pas de nom d’utilisateur et de mot de passe. |
| Clé d’accès | Une variété d’authentification sans mot de passe. Il s’agit d’une norme relativement nouvelle adoptée par de grandes entreprises technologiques. Il utilise des appareils (comme un téléphone) et un chiffrement pour authentifier une personne. |
À l’avenir, il sera peut-être possible de se connecter avec le motif unique de votre iris ou d’autres façons. Cela fonctionne parce qu'ils sont difficiles à truquer mais faciles d'utilisation.
Plusieurs fois, une connexion permet à quelqu’un d’accéder à l’ensemble de l’ordinateur ou du site web. C’est bien dans de nombreux cas. Mais parfois, une sécurité plus fine est nécessaire.
Autorisation
Une fois qu’une personne a accès à un ordinateur ou à un site web, elle peut être limitée aux données auxquels elle peut accéder. Par exemple, vous pouvez accorder à un enfant l’accès à un service de diffusion en continu, mais ne souhaitez pas qu’ils voient certaines émissions.
Parfois, les rôles sont créés pour empêcher cette personne d’obtenir certaines données. Par exemple, une personne peut être « propriétaire » et accéder à tout. Une autre personne peut être un « utilisateur » et elle sera empêchée de faire certaines choses. Sur le cloud, les administrateurs peuvent permettre aux utilisateurs d’accéder à certaines données d’une base de données et non à d’autres données.
Ce type de contrôle est appelé « autorisation » ou « AuthZ ».
L’autorisation consiste ensuite à accéder à des ressources spécifiques sur un ordinateur. Comparez-le à l’authentification. L’authentification permet de s’assurer qu’une personne est à qui elle dit qu’elle est. Dans de nombreux systèmes informatiques, une personne est d’abord authentifiée, puis autorisée à effectuer certaines opérations. Quand vous accédez à votre téléphone mobile, vous devez d’abord le dire que c’est vous. Après cela, vous pouvez accéder aux fichiers, à l’e-mail et autres. Cette « superposition » est la façon dont AuthN et AuthZ fonctionnent ensemble.
Travailler ensemble
Sur les ordinateurs et dans le cloud, AuthN et AuthZ peuvent fonctionner ensemble. Ce type de sécurité peut faciliter l’accès aux éléments dont ils ont besoin. L’utilisation de dossiers et de fichiers est une zone où ce type de sécurité est utile. Les utilisateurs utilisent des dossiers et des fichiers sur des ordinateurs uniques et même dans le cloud.
Prenons un exemple. Vous vous connectez au réseau de votre travail. Votre responsable vous a donné accès à certains dossiers et fichiers sur ce réseau. Supposons que votre lieu de travail collabore avec une autre entreprise. Cette société fait confiance à votre entreprise. Ils conviennent que toute personne ayant accès aux fichiers de votre entreprise peut également accéder à ses fichiers.
Dans ce cas, votre entreprise utilise AuthN pour vous donner accès. Ils utilisent ensuite AuthZ pour vous permettre d’accéder aux dossiers et fichiers. L’entreprise partenaire utilise ces autorisations pour s’appliquer à leurs fichiers et dossiers. Cela signifie que vous n’avez pas besoin de vous connecter deux fois. Cela signifie également que l’entreprise partenaire n’a pas besoin de gérer les autorisations pour tous ses fichiers et dossiers. La confiance est « transférée » de votre entreprise vers la leur. Vous entendrez parler de « Single Sign On » ou d'authentification unique, puisque vous n'avez qu'à fournir un nom d'utilisateur et un mot de passe, mais vous avez accès à plusieurs services.