Contrôle d'accès informatique

Contrôle d'accès informatique

Contrôle d'accès logique

Page d'aide sur l'homonymie Pour les articles homonymes, voir Contrôle d'accès.

Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information.

Sommaire

Modes de contrôle d'accès

Le contrôle d'accès à une ressource du système d'information est exercé selon deux modes :

Mode a priori

Ceci consiste dans l'audit et la configuration des droits d'accès attribués aux utilisateurs (on parle de "Gestion des identités et des habilitations" ou "Identity & Access Management").

Mode a posteriori

Ceci consiste dans le contrôle des droits d'accès attribués aux utilisateurs au moment de l'accès au système.

Protocole AAA

Le contrôle d'accès à un système d'information est généralement étudié suivant le protocole AAA (en anglais : Authentication Authorization Accounting).

Authentification

Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés tel une carte à puce,…

Autorisation

Cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires, est habilité, pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). L'opération consistant à donner les droits d'accès à l'utilisateur est l'habilitation (informatique).

Traçabilité

Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, …).

Voir aussi

Lien externe

  • Liberty Alliance (en): ce projet tente de définir un système d'interopérabilité entre les systèmes de protection de type Web-SSO.
Crystal Clear app kservices.png Contrôle d'accès en sécurité informatique
Types de contrôle d'accès

Modèles de contrôle d'accès

  • Portail de l’informatique Portail de l’informatique
  • Portail de la sécurité informatique Portail de la sécurité informatique
  • Portail de la cryptologie Portail de la cryptologie
Ce document provient de « Contr%C3%B4le d%27acc%C3%A8s logique ».

Wikimedia Foundation. 2010.

Contenu soumis à la licence CC-BY-SA. Source : Article Contrôle d'accès informatique de Wikipédia en français (auteurs)

Игры ⚽ Нужен реферат?

Regardez d'autres dictionnaires:

  • Controle d'acces base sur l'organisation — Contrôle d accès basé sur l organisation Organization Based Access Control (OrBAC) ou, en français, le contrôle d accès basé sur l organisation est un modèle de contrôle d accès présenté pour la première fois en 2003. Dans OrBAC, l expression d… …   Wikipédia en Français

  • Controle d'acces discretionnaire — Contrôle d accès discrétionnaire Le Contrôle d accès discrétionnaire (DAC pour Discretionary access control) est un genre de contrôle d accès, défini par le Trusted Computer System Evaluation Criteria (TCSEC) comme « des moyens de limiter l… …   Wikipédia en Français

  • Contrôle D'accès Discrétionnaire — Le Contrôle d accès discrétionnaire (DAC pour Discretionary access control) est un genre de contrôle d accès, défini par le Trusted Computer System Evaluation Criteria (TCSEC) comme « des moyens de limiter l accès aux objets basés sur l… …   Wikipédia en Français

  • Controle d'acces obligatoire — Contrôle d accès obligatoire Le Mandatory access control (MAC) ou contrôle d accès obligatoire est une méthode de gestion des droits des utilisateurs pour l usage de systèmes d information. Il existe d autres méthodes telles que : le… …   Wikipédia en Français

  • Contrôle D'accès Obligatoire — Le Mandatory access control (MAC) ou contrôle d accès obligatoire est une méthode de gestion des droits des utilisateurs pour l usage de systèmes d information. Il existe d autres méthodes telles que : le contrôle d accès discrétionnaire (ou …   Wikipédia en Français

  • Controle d'acces a base de regles — Contrôle d accès à base de règles RSBAC (Rule Set Based Access Control) est un ensemble de sécurité pour Linux dont la fonction est d offrir un contrôle supplémentaire d accès aux ressources. Il peut utiliser plusieurs modèles de sécurité… …   Wikipédia en Français

  • Contrôle D'accès À Base De Règles — RSBAC (Rule Set Based Access Control) est un ensemble de sécurité pour Linux dont la fonction est d offrir un contrôle supplémentaire d accès aux ressources. Il peut utiliser plusieurs modèles de sécurité différents, tels ACL, MAC, RC, etc. Il… …   Wikipédia en Français

  • Controle d'acces a base de roles — Contrôle d accès à base de rôles Role Based Access Control (RBAC) ou, en français, contrôle d accès à base de rôles est un modèle de contrôle d accès à un système d information dans lequel chaque décision d accès est basée sur le rôle auquel l… …   Wikipédia en Français

  • Contrôle D'accès À Base De Rôles — Role Based Access Control (RBAC) ou, en français, contrôle d accès à base de rôles est un modèle de contrôle d accès à un système d information dans lequel chaque décision d accès est basée sur le rôle auquel l utilisateur est attaché. Un rôle… …   Wikipédia en Français

  • Controle d'acces base sur Lattice — Contrôle d accès basé sur Lattice Le contrôle d accès basé sur Lattice (LBAC) est un modèle de contrôle d accès logique. Contrôle d accès en sécurité informatique Types de contrôle d accès Obligatoire Discrétionnaire …   Wikipédia en Français

Share the article and excerpts

Direct link
Do a right-click on the link above
and select “Copy Link”