Contrôle d'accès
Le contrôle d'accès consiste à vérifier si une entité (une personne ...) demandant d'accéder à une ressource a les droits nécessaires pour le faire.
Un contrôle d'accès offre ainsi la possibilité d'accéder à des ressources physiques (par exemple un bâtiment) ou logiques (par exemple un système d'exploitation), mais également par l'intermédiaire du Cloud.
Le contrôle d'accès peut-être décomposé en quatres étapes :
- Identification : l'utilisateur désirant un accès à une ressource doit avant tout s'identifier
- Authentification : après l'identification, le sujet doit prouver son identité
- Droits d'accès : l'utilisateur se voit attribuer les permissions qui lui ont été accordés vis-à-vis de la ressouce sollicitée
- Traçabilité : après l'authentification, les actions de l'utilisateurs seront tracées et conservées au sein d'une base de donnée ou d'un fichier de log