Skip to main content

Qu'est-ce que la gestion de l'accès au réseau?

La gestion de l'accès au réseau est un terme large utilisé pour désigner le contrôle de qui peut et ne peut pas se connecter à un réseau informatique.Certains réseaux ne sont pas garantis et tout ordinateur ou appareil mobile peut s'y connecter.De nombreux réseaux, cependant, contiennent des informations sensibles ou fournissent un accès Internet et ne peuvent être accessibles que par certains appareils.Dans certains cas, l'appareil tentant de se connecter au réseau doit répondre à certaines normes minimales, telles que l'exécution d'un certain système d'exploitation ou le passage d'une analyse de virus, afin de se connecter.Dans d'autres cas, l'utilisateur de l'appareil doit valider son identité avec un mot de passe ou un autre outil d'identification numérique afin de se connecter.

Les personnes qui gèrent les réseaux informatiques utilisent des techniques de gestion de l'accès au réseau pour plusieurs raisons différentes.Un appareil avec un virus informatique malveillant qui se connecte à un réseau pourrait potentiellement infecter d'autres ordinateurs connectés.Si les utilisateurs non autorisés pouvaient se connecter à un réseau, ils pouvaient accéder à des informations sur le réseau qui devaient être sécurisées.L'utilisation de la gestion de l'accès au réseau peut garantir que seuls certains utilisateurs autorisés peuvent accéder au réseau.Cela minimise le risque de dommages ou d'intrusion des ordinateurs en réseau.

Certaines formes de gestion d'accès au réseau peuvent fournir différents degrés d'accès à différents ordinateurs.Un utilisateur peut, par exemple, avoir un accès administratif complet à tout sur le réseau ou ne peut avoir accès qu'à certaines parties du réseau.De même, certains réseaux limitent le degré d'accès à Internet accordé à certains utilisateurs.De nombreuses organisations permettent à certaines personnes d'accéder uniquement aux organisations intranet tout en restreignant l'accès complet à Internet à ceux qui en ont besoin.

La vérification de l'identité est parmi les stratégies les plus courantes et les plus importantes de gestion de l'accès au réseau.De nombreux réseaux nécessitent un mot de passe avant d'autoriser l'accès, donc seuls ceux qui ont le mot de passe peuvent utiliser le réseau.Un réseau peut, en particulier au sein des organisations, nécessiter un nom d'utilisateur et un mot de passe personnalisés qui diffèrent pour chaque utilisateur.Avec cette méthode de gestion de l'accès au réseau, le niveau de contrôle accordé à chaque utilisateur peut être contrôlé.

Normalement, la gestion de l'accès au réseau ne contrôle que l'accès au réseau et n'interfère pas avec l'utilisateur une fois l'accès à l'accès.La gestion de l'accès au réseau post-admission surveille cependant un comportement d'appareils après avoir accordé l'accès à lui.L'accès au réseau peut être limité en fonction des actions des utilisateurs sur le réseau au lieu de l'identité de l'utilisateur ou de l'état de l'appareil avant l'accès.