Le contrôle d’accès est un mécanisme de sécurité qui vise à empêcher les utilisateurs non autorisés d’accéder à des ressources sensibles ou confidentielles.
Les piliers du contrôle d’accès
- Authentification : Vérification de l’identité de l’utilisateur, souvent via un nom d’utilisateur et un mot de passe, une clé de sécurité ou une biométrie.
- Autorisation : Détermination des ressources auxquelles l’utilisateur authentifié est autorisé à accéder, en fonction de son rôle, de ses privilèges ou d’autres attributs.
- Application des règles : Mise en œuvre des restrictions définies par les politiques d’autorisation, empêchant les accès non autorisés.
Types de contrôles d’accès courants
- Basé sur les rôles : attribue des autorisations en fonction du rôle de l’utilisateur dans l’organisation (administrateur, manager, employé, etc.).
- Basé sur les autorisations : accorde des autorisations spécifiques à des utilisateurs ou groupes d’utilisateurs pour des ressources individuelles.
- Listes de contrôle d’accès (ACL) : définissent des autorisations d’accès granulaires pour des ressources spécifiques, indiquant qui peut y accéder et quelles actions ils peuvent effectuer (lecture, écriture, exécution, etc.).
