Skip to main content

Qu'est-ce que la sécurité logique?

La sécurité logique fait référence au processus d'utilisation des techniques basées sur un logiciel pour authentifier les privilèges d'un utilisateur sur un réseau ou un système informatique spécifique.Le concept fait partie du champ le plus complet de la sécurité informatique, qui implique à la fois des méthodes matérielles et logicielles pour sécuriser un terminal ou un réseau.Lorsque vous discutez de la sécurité logique, il faut considérer les différentes techniques utilisées, qui incluent les noms d'utilisateur et les mots de passe, la sécurité des jetons et l'authentification bidirectionnelle sur un système.

L'authentification du mot de passe est peut-être le type de sécurité logique le plus courant et le plus familier.Quiconque a déjà utilisé un site bancaire en ligne ou même un système de réseautage social connaîtra ce concept.Lorsqu'un réseau a été configuré pour utiliser l'authentification du mot de passe, les utilisateurs qui tentent de se connecter à un terminal spécifique sur le réseau sont d'abord obligés de prouver leurs informations d'identification en entrant un nom d'utilisateur et un mot de passe.Le principal avantage ici est la simplicité;Les utilisateurs n'ont rien de plus que leurs informations de nom d'utilisateur et de mot de passe mémorisées pour accéder au système.Un inconvénient majeur est que l'ordinateur n'a aucun moyen de vérifier si l'individu utilisant un nom d'utilisateur et un mot de passe spécifiques est l'utilisateur autorisé;Les utilisateurs sans scrupules peuvent donc voler des noms d'utilisateur et des mots de passe pour casser le système.

La sécurité des jetons est une technique de sécurité logique qui implique l'utilisation de clés ou d'autres appareils physiques pour authentifier un utilisateur sur le réseau.Une fois que l'utilisateur glisse sa carte dans le système, il a accès à l'ordinateur.Certains types populaires de périphériques de jeton contiennent un code en constante évolution qui passe à une nouvelle valeur chaque minute environ, en gardant le système en sécurité contre les personnes qui tentent de dupliquer les cartes de sécurité.Encore une fois, comme pour l'authentification du mot de passe, il n'y a pas de sauvegarde réelle contre les individus qui volent une autre carte de passe pour accéder au système.

L'authentification bidirectionnelle implique un échange de questions et de réponses entre l'utilisateur et le système informatique.Lorsque l'utilisateur tentera de se connecter au système, l'ordinateur enverra une question mdash;connu comme un défi mdash;et l'utilisateur final doit répondre avec le résultat correct pour accéder au système.L'avantage de ce type de technique de sécurité logique est que le système n'est pas lié à une combinaison de nom d'utilisateur et de mot de passe spécifique;Il peut y avoir un certain nombre de défis, empêchant les utilisateurs non autorisés d'accéder facilement au système en volant simplement un nom d'utilisateur et une combinaison de mots de passe spécifiques.