Table des matières

Le contrôle des accès

La confidentialité des données est assurée par le contrôle d'accès.

Le contrôle d'accès consiste à mettre en oeuvre les solutions matérielles et logicielles pour interdire les accès non autorisés à un ordinateur, un réseau, une base de données ou d'autres ressources dans le réseau d'une organisation.

La mise en oeuvre d'un contrôle d'accès recouvre trois service de sécurité désignés par les lettres AAA :

L'authentification

L'authentification permet de vérifier l'identité d'un utilisateur afin d'empêcher tout accès non autorisé.

Pour cela, un utilisateur doit :

L'autorisation

Une authentification réussie ne suffit pas pour accéder aux ressources de l'organisation.

Les services d'autorisation consistent :

Les autorisations (ou privilèges) correspondent en général à une liste de contrôle d'accès ou ACL (Access Control List). Les autorisations d'accès peuvent aussi contrôler les périodes au cours desquelles un utilisateur peut accéder à une ressource spécifique.

La journalisation

La journalisation permet de garder une trace et donc de suivre les actions des utilisateurs :