- Contrôle d'accès informatique
-
Contrôle d'accès logique
Pour les articles homonymes, voir Contrôle d'accès.Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information.
Sommaire
Modes de contrôle d'accès
Le contrôle d'accès à une ressource du système d'information est exercé selon deux modes :
- Mode a priori
Ceci consiste dans l'audit et la configuration des droits d'accès attribués aux utilisateurs (on parle de "Gestion des identités et des habilitations" ou "Identity & Access Management").
- Mode a posteriori
Ceci consiste dans le contrôle des droits d'accès attribués aux utilisateurs au moment de l'accès au système.
Protocole AAA
Le contrôle d'accès à un système d'information est généralement étudié suivant le protocole AAA (en anglais : Authentication Authorization Accounting).
Authentification
Cette première phase consiste à vérifier que l'utilisateur correspond bien à l'identité qui cherche à se connecter. Le plus simple ici consiste à vérifier une association entre un mot de passe et un identifiant, mais des mécanismes plus élaborés peuvent être utilisés tel une carte à puce,…
Autorisation
Cette phase consiste à vérifier que l'utilisateur maintenant authentifié dispose des droits nécessaires, est habilité, pour accéder au système. Elle est parfois confondue avec la précédente sur de petits systèmes, mais sur des systèmes plus importants, un utilisateur peut tout à fait être authentifié (ex : membre de l'entreprise) mais ne pas avoir les privilèges nécessaires pour accéder au système (ex : page réservée aux gestionnaires). L'opération consistant à donner les droits d'accès à l'utilisateur est l'habilitation (informatique).
Traçabilité
Pour lutter contre les usurpations de droits, il est souhaitable de suivre les accès aux ressources informatiques sensibles (heure de connexion, suivi des actions, …).
Voir aussi
- Contrôle d'accès
- Contrôle d'accès (télévision)
- Sécurité des systèmes d'information
- Authentification unique
- Authentification forte
Lien externe
- Liberty Alliance (en): ce projet tente de définir un système d'interopérabilité entre les systèmes de protection de type Web-SSO.
Contrôle d'accès en sécurité informatique - Types de contrôle d'accès
- Modèles de contrôle d'accès
- Portail de l’informatique
- Portail de la sécurité informatique
- Portail de la cryptologie
Catégorie : Contrôle d'accès informatique
Wikimedia Foundation. 2010.