Contrôle d’accès

Définition - Que signifie le contrôle d'accès?

Le contrôle d'accès est un moyen de limiter l'accès à un système ou à des ressources physiques ou virtuelles. En informatique, le contrôle d'accès est un processus par lequel les utilisateurs ont accès et certains privilèges aux systèmes, aux ressources ou aux informations.

Dans les systèmes de contrôle d'accès, les utilisateurs doivent présenter des informations d'identification avant de pouvoir obtenir l'accès. Dans les systèmes physiques, ces informations d'identification peuvent prendre de nombreuses formes, mais les informations d'identification qui ne peuvent pas être transférées offrent le plus de sécurité.

Definir Tech explique le contrôle d'accès

Par exemple, une carte-clé peut servir de contrôle d'accès et accorder au porteur l'accès à une zone classée. Étant donné que ces informations d'identification peuvent être transférées ou même volées, ce n'est pas un moyen sécurisé de gérer le contrôle d'accès.

Une méthode plus sûre de contrôle d'accès implique une authentification à deux facteurs. La personne qui désire avoir accès doit montrer ses informations d'identification et un deuxième facteur pour corroborer son identité. Le deuxième facteur pourrait être un code d'accès, un code PIN ou même une lecture biométrique.

Trois facteurs peuvent être utilisés pour l'authentification:

  • Quelque chose uniquement connu de l'utilisateur, comme un mot de passe ou un code PIN
  • Quelque chose qui fait partie de l'utilisateur, comme une empreinte digitale, un scan de la rétine ou une autre mesure biométrique
  • Quelque chose qui appartient à l'utilisateur, comme une carte ou une clé

Pour la sécurité informatique, le contrôle d'accès comprend l'autorisation, l'authentification et l'audit de l'entité essayant d'accéder. Les modèles de contrôle d'accès ont un sujet et un objet. Le sujet - l'utilisateur humain - est celui qui essaie d'accéder à l'objet - généralement le logiciel. Dans les systèmes informatiques, une liste de contrôle d'accès contient une liste d'autorisations et les utilisateurs auxquels ces autorisations s'appliquent. Ces données peuvent être consultées par certaines personnes et non par d'autres personnes et sont contrôlées par le contrôle d'accès. Cela permet à un administrateur de sécuriser les informations et de définir des privilèges sur les informations auxquelles il est possible d'accéder, qui peut y accéder et à quelle heure elles sont accessibles.