SECTION 2 Protection de l’accès aux données

La protection de l’accès aux données peut faire l’objet de nombreuses méthodes opérant à divers niveaux. Ainsi, la section « Sécurité des communications » traitait de la protection des systèmes et de la configuration de ceux-ci afin de réduire la circulation des informations à ce qui est nécessaire pour opérer convenablement.

1  |  Article 41 de la LCCJTI. La protection de l’accès aux données peut aussi se faire par un processus d’authentification, qui consiste, pour un système informatique, à vérifier qu’un utilisateur est bien la personne qu’il prétend être avant de lui accorder l’accès à des systèmes ou à des services. On dit souvent qu’il y a trois façons d’identifier une personne : par ce qu’elle sait, par ce qu’elle est et par ce qu’elle a1.

Les mots de passe étant la méthode d’authentification la plus répandue, avec le chiffrement, la prochaine section s’attardera plus spécifiquement à ces deux méthodes.