Avantages et inconvénients des systèmes de contrôle d'accès
Les systèmes de contrôle d'accès font partie de la vie quotidienne de chacun. Tout ce qui nécessite un mot de passe ou est soumis à une restriction en fonction de son utilisateur utilise un système de contrôle d'accès. Par exemple, lorsqu'une personne consulte ses informations de compte bancaire en ligne, elle doit d'abord entrer un nom d'utilisateur et un mot de passe spécifiques. Sans ces informations, une personne n'a pas accès à son compte.
Avantage : Prévention du vol
La tâche principale d'un système de contrôle d'accès est de restreindre l'accès. Ceci est essentiel lorsque l'accès aux informations de compte d'une personne est suffisant pour voler ou modifier l'identité du propriétaire. De nombreux sites Web qui ont besoin d'informations personnelles pour leurs services, en particulier ceux qui ont besoin des informations de carte de crédit d'une personne ou d'un numéro de sécurité sociale, sont chargés de mettre en place une sorte de système de contrôle d'accès pour assurer la sécurité de ces informations.
Différents niveaux de sécurité
Comme la technologie a augmenté avec le temps, ces systèmes de contrôle ont également augmenté. Un simple code PIN à quatre chiffres et un mot de passe ne sont pas les seules options disponibles pour une personne qui souhaite protéger ses informations. Par exemple, il existe maintenant des serrures avec des scans biométriques qui peuvent être attachées aux serrures de la maison. L'Institut de biométrie indique qu'il existe plusieurs types de scans. Ces serrures basées sur le scan empêchent quelqu'un d'ouvrir la porte du domicile d'une personne sans avoir les bonnes caractéristiques physiques, la voix ou les empreintes digitales. Dans certains cas, comme dans les grandes entreprises, la combinaison d'un scan biométrique et d'un mot de passe est utilisée pour créer un niveau de sécurité idéal.
Inconvénient :Piratage
Les systèmes de contrôle d'accès peuvent être piratés. Lorsqu'un système est piraté, une personne a accès aux informations de plusieurs personnes, selon l'endroit où les informations sont stockées. Wired a rapporté comment un pirate informatique a créé une puce permettant d'accéder à des bâtiments sécurisés, par exemple. Non seulement le piratage d'un système de contrôle d'accès permet au pirate d'obtenir des informations d'une source, mais le pirate peut également utiliser ces informations pour passer légitimement par d'autres systèmes de contrôle sans se faire prendre. Malgré l'augmentation de la sécurité des systèmes de contrôle d'accès, il existe encore des cas où ils peuvent être falsifiés et cambriolés.