Skip to main content

Qu'est-ce que l'accès physique?

La sécurité d'accès physique empêche les gens d'entrer en contact direct avec les systèmes informatiques et les composants.Il s'agit d'un problème de sécurité important, car tous les contrôles d'accès techniques dans le monde ne peuvent pas éliminer certains problèmes, comme quelqu'un qui entre dans un bureau et prenant un disque dur, par exemple.Il existe un certain nombre de mesures que les professionnels de la sécurité peuvent utiliser pour limiter l'accès physique et protéger les systèmes.Ceux-ci peuvent inclure l'utilisation des serrures, des agents d'identification biométrique et des gardes de sécurité dans des installations avec un équipement sensible.

Si quelqu'un peut accéder physique à un emplacement avec des composants ordinateurs sécurisés, cette personne peut être en mesure de casser la sécurité et d'obtenir des informations.Parfois, cela peut être aussi simple que de vérifier un tiroir de bureau pour un mot de passe que quelqu'un peut avoir écrit.Le pirate pourrait également installer des bûcherons de touche et utiliser diverses tentatives de craquage sur le système informatique pour accéder aux données.Si ces mesures échouent, les pirates peuvent simplement prendre l'ordinateur lui-même et y travailler dans un autre endroit.

Une mesure de base de l'accès physique est une porte de verrouillage, avec un accès limité au personnel autorisé uniquement.Les salles de serveurs et les installations similaires peuvent être conservées à tout moment pour les sécuriser.Les gens peuvent être en mesure d'entrer avec une clé ou une carte.Certaines installations utilisent la biométrie pour s'assurer que les gens n'acceptent pas en volant des cartes ou en simulant les informations d'identification utilisées pour ouvrir une serrure.Ce simple contrôle d'accès peut être très efficace dans certaines installations.

Les caméras peuvent être utilisées pour surveiller les zones sensibles où l'accès physique est une préoccupation.Les gardes peuvent surveiller à distance des signes d'activité suspecte, et les caméras peuvent également être examinées après une interruption pour collecter des informations.De plus, les installations peuvent afficher des gardes près d'une pièce avec un équipement informatique sensible, ou autour du bâtiment en général, pour empêcher à quiconque sans les bonnes informations d'identification.D'autres mesures de sécurité externes peuvent inclure l'escrime, les alarmes sur les fenêtres et les chiens de garde, selon l'installation et ses besoins.

Il est possible que l'accès physique et la sécurité informatique à l'interface.De nombreux systèmes de contrôle d'accès utilisent un réseau pour communiquer des informations, comme on le voit avec la biométrie et les informations d'identification électronique.Ces systèmes eux-mêmes peuvent être vulnérables au piratage et doivent être sécurisés de manière appropriée.Les gardes humains ne sont pas infaillibles pour une raison différente;Ils pourraient être soudoyés, chantés ou maîtrisés par quelqu'un qui veut entrer dans une installation.Les couches de sécurité peuvent réduire le risque de violation en créant des échantillons de faillite automatique.