Table des matières
Le contrôle des accès
La confidentialité des données est assurée par le contrôle d'accès.
Le contrôle d'accès consiste à mettre en oeuvre les solutions matérielles et logicielles pour interdire les accès non autorisés à un ordinateur, un réseau, une base de données ou d'autres ressources dans le réseau d'une organisation.
La mise en oeuvre d'un contrôle d'accès recouvre trois service de sécurité désignés par les lettres AAA :
- l'authentification ((Authentification),
- l'autorisation (Authorization),
- la journalisation (Accounting).
L'authentification
L'authentification permet de vérifier l'identité d'un utilisateur afin d'empêcher tout accès non autorisé.
Pour cela, un utilisateur doit :
- prouver son identité au moyen d'un nom d'utilisateur ou d'un identifiant unique,
- confirmer leur identité en fournissant l'un ou plusieurs des éléments suivants :
- Un élément qu'ils connaissent (comme un mot de passe) : facteur de connaissance,
- Une chose qu'ils possèdent (comme un jeton ou une carte) : facteur de possession,
- Un élément qui les caractérise (comme une empreinte digitale) : facteur d'inhérence.
L'autorisation
Une authentification réussie ne suffit pas pour accéder aux ressources de l'organisation.
Les services d'autorisation consistent :
- à identifier les ressources auxquelles les utilisateurs peuvent accéder,
- définir les opérations que les utilisateurs peuvent effectuer.
Les autorisations (ou privilèges) correspondent en général à une liste de contrôle d'accès ou ACL (Access Control List). Les autorisations d'accès peuvent aussi contrôler les périodes au cours desquelles un utilisateur peut accéder à une ressource spécifique.
La journalisation
La journalisation permet de garder une trace et donc de suivre les actions des utilisateurs :
- les ressources auxquels ils accèdent,
- le temps d'accès aux ressources,
- les modifications effectuées.