Qu'est-ce que la sécurité logique?

La sécurité logique fait référence au processus consistant à utiliser des techniques logicielles pour authentifier les privilèges d'un utilisateur sur un réseau ou un système informatique spécifique. Le concept fait partie du domaine plus complet de la sécurité informatique, qui implique des méthodes à la fois matérielles et logicielles pour sécuriser un terminal ou un réseau. Lorsque vous parlez de sécurité logique, vous devez tenir compte des différentes techniques utilisées, notamment les noms d'utilisateur et les mots de passe, la sécurité des jetons et l'authentification bidirectionnelle sur un système.

L'authentification par mot de passe est peut-être le type de sécurité logique le plus répandu et le plus familier. Quiconque a déjà utilisé un site bancaire en ligne ou même un système de réseau social sera familiarisé avec ce concept. Lorsqu'un réseau a été configuré pour utiliser l'authentification par mot de passe, les utilisateurs qui tentent de se connecter à un terminal spécifique du réseau sont d'abord obligés de prouver leurs informations d'identification en saisissant un nom d'utilisateur et un mot de passe. Le principal avantage ici est la simplicité; les utilisateurs n'ont besoin de rien d'autre que leurs informations de nom d'utilisateur et de mot de passe mémorisées pour accéder au système. Un inconvénient majeur est que l'ordinateur n'a aucun moyen de vérifier si la personne utilisant une combinaison nom d'utilisateur / mot de passe spécifique est l'utilisateur autorisé. Les utilisateurs peu scrupuleux peuvent donc voler des noms d'utilisateur et des mots de passe pour pirater le système.

La sécurité par jeton est une technique de sécurité logique qui implique l'utilisation de cartes à clé ou d'autres périphériques physiques pour authentifier un utilisateur sur le réseau. Une fois que l'utilisateur glisse sa carte dans le système, il est autorisé à accéder à l'ordinateur. Certains types de périphériques jetons courants contiennent un code en constante évolution qui bascule chaque minute vers une nouvelle valeur, assurant ainsi la sécurité du système contre les personnes tentant de dupliquer les cartes de sécurité. Comme dans le cas de l’authentification par mot de passe, il n’existe aucune protection réelle contre le vol de la carte d’authentification d’une autre personne pour accéder au système.

L'authentification bidirectionnelle implique un échange de questions et réponses entre l'utilisateur et le système informatique. Lorsque l'utilisateur tente de se connecter au système, l'ordinateur envoie une question - connue sous le nom de "défi" - et l'utilisateur final doit répondre avec le résultat correct pour pouvoir accéder au système. L'avantage de ce type de technique de sécurité logique est que le système n'est pas lié à une combinaison spécifique de nom d'utilisateur et de mot de passe. De nombreux problèmes peuvent survenir, empêchant des utilisateurs non autorisés d'accéder facilement au système en dérobant simplement une combinaison nom d'utilisateur / mot de passe spécifique.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?