La confidentialité des données est assurée par le contrôle d'accès.
Le contrôle d'accès consiste à mettre en oeuvre les solutions matérielles et logicielles pour interdire les accès non autorisés à un ordinateur, un réseau, une base de données ou d'autres ressources dans le réseau d'une organisation.
La mise en oeuvre d'un contrôle d'accès recouvre trois service de sécurité désignés par les lettres AAA :
L'authentification permet de vérifier l'identité d'un utilisateur afin d'empêcher tout accès non autorisé.
Pour cela, un utilisateur doit :
Une authentification réussie ne suffit pas pour accéder aux ressources de l'organisation.
Les services d'autorisation consistent :
Les autorisations (ou privilèges) correspondent en général à une liste de contrôle d'accès ou ACL (Access Control List). Les autorisations d'accès peuvent aussi contrôler les périodes au cours desquelles un utilisateur peut accéder à une ressource spécifique.
La journalisation permet de garder une trace et donc de suivre les actions des utilisateurs :