Qu'est-ce que l'accès physique?

La sécurité de l'accès physique empêche les personnes d'entrer en contact direct avec les systèmes et composants informatiques. Il s'agit d'un problème de sécurité important, car tous les contrôles d'accès techniques du monde ne peuvent pas éliminer certains problèmes, comme le fait d'entrer dans un bureau et de prendre un disque dur, par exemple. Les professionnels de la sécurité peuvent utiliser un certain nombre de mesures pour limiter l'accès physique et protéger les systèmes. Celles-ci peuvent inclure l'utilisation de serrures, l'identification biométrique et les gardes de sécurité dans les installations dotées d'équipements sensibles.

Si une personne peut accéder physiquement à un emplacement avec des composants informatiques sécurisés, cette personne peut alors être en mesure de casser la sécurité et d'obtenir des informations. Parfois, cela peut être aussi simple que de rechercher dans un tiroir du bureau le mot de passe qu'une personne a pu écrire. Le pirate pourrait également installer des enregistreurs de frappe et utiliser diverses tentatives de piratage sur le système informatique pour accéder aux données. Si ces mesures échouent, les pirates informatiques peuvent simplement prendre l'ordinateur lui-même et y travailler à un autre endroit.

Une mesure de base de l'accès physique est une porte verrouillable, l'accès étant limité au seul personnel autorisé. Les salles de serveurs et les installations similaires peuvent être verrouillées à tout moment pour les sécuriser. Les gens peuvent être en mesure d'entrer avec une clé ou une carte. Certaines installations utilisent la biométrie pour s'assurer que les personnes n'y ont pas accès en volant des cartes ou en simulant les informations d'identification utilisées pour ouvrir un verrou. Ce contrôle d'accès simple peut être très efficace dans certaines installations.

Les caméras peuvent être utilisées pour surveiller des zones sensibles où l'accès physique est une préoccupation. Les gardes peuvent surveiller les signes d'activité suspecte à distance, et les caméras peuvent également être vérifiées après une introduction par effraction pour collecter des informations. De plus, les installations peuvent placer des gardes à proximité d'une salle dotée d'un équipement informatique sensible, ou autour du bâtiment en général, afin d'empêcher toute personne n'ayant pas les justificatifs d'identité appropriés d'entrer. D'autres mesures de sécurité externes peuvent inclure des clôtures, des alarmes sur les fenêtres et des chiens de garde, en fonction de l'installation et de ses besoins.

Il est possible d’interfacer un accès physique et la sécurité informatique. De nombreux systèmes de contrôle d'accès utilisent un réseau pour communiquer des informations, comme le montrent les informations d'identification biométriques et électroniques. Ces systèmes eux-mêmes peuvent être vulnérables au piratage et doivent être correctement sécurisés. Les gardes humains ne sont pas infaillibles pour une raison différente; ils peuvent être corrompus, soumis à un chantage ou être maîtrisés par quelqu'un qui veut entrer dans un établissement. Les couches de sécurité peuvent réduire le risque de violation en créant des coffres-forts automatiques.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?