Qu'est-ce que la gestion de l'accès au réseau?
La gestion de l'accès au réseau est un terme général utilisé pour désigner le contrôle des personnes pouvant et ne pouvant pas se connecter à un réseau informatique. Certains réseaux ne sont pas sécurisés et tout ordinateur ou appareil mobile peut s'y connecter. Cependant, de nombreux réseaux contiennent des informations sensibles ou fournissent un accès à Internet et ne sont accessibles que par certains appareils. Dans certains cas, le périphérique qui tente de se connecter au réseau doit respecter certaines normes minimales, telles que l’exécution d’un système d’exploitation déterminé ou la transmission d’une analyse antivirus, pour pouvoir se connecter. Dans d'autres cas, l'utilisateur du périphérique doit valider son identité avec un mot de passe ou un autre outil d'identification numérique pour pouvoir se connecter.
Les personnes qui gèrent des réseaux informatiques utilisent des techniques de gestion d'accès au réseau pour différentes raisons. Un appareil infecté par un virus informatique malveillant qui se connecte à un réseau peut potentiellement infecter d'autres ordinateurs connectés. Si des utilisateurs non autorisés pouvaient se connecter à un réseau, ils pourraient accéder à des informations sur le réseau censé être sécurisé. L'utilisation de la gestion de l'accès au réseau peut garantir que seuls certains utilisateurs autorisés peuvent accéder au réseau. Cela minimise les risques d'endommagement ou d'intrusion des ordinateurs en réseau.
Certaines formes de gestion de l'accès au réseau peuvent fournir différents degrés d'accès à différents ordinateurs. Un utilisateur peut, par exemple, avoir un accès administratif complet à tout ce qui se trouve sur le réseau ou n’avoir accès qu’à certaines parties du réseau. De même, certains réseaux limitent le degré d’accès à Internet accordé à certains utilisateurs. De nombreuses organisations autorisent certaines personnes à accéder uniquement à l'intranet de l'organisation, tout en limitant l'accès Internet complet à ceux qui en ont besoin.
La vérification d'identité est l'une des stratégies de gestion de l'accès aux réseaux les plus courantes et les plus importantes. De nombreux réseaux nécessitent un mot de passe avant d'autoriser l'accès, de sorte que seuls les détenteurs du mot de passe peuvent utiliser le réseau. Un réseau peut, en particulier au sein des organisations, nécessiter un nom d'utilisateur et un mot de passe personnalisés, différents pour chaque utilisateur. Avec cette méthode de gestion d'accès au réseau, le niveau de contrôle accordé à chaque utilisateur peut être contrôlé.
Normalement, la gestion de l'accès au réseau ne contrôle que l'accès au réseau et n'interfère pas avec l'utilisateur une fois que l'accès a été accordé. La gestion des accès au réseau "post-admission" surveille toutefois le comportement d'un périphérique après lui avoir accordé l'accès. L'accès au réseau peut être restreint en fonction des actions de l'utilisateur sur le réseau au lieu de l'identité de l'utilisateur ou du statut du périphérique avant l'accès.