Qu'est-ce qu'une liste de contrôle d'accès?
Une liste de contrôle d'accès (ACL) est une pièce jointe à un fichier, un répertoire ou un autre objet fournissant des informations sur les autorisations associées à l'objet. S'il n'y a pas de liste de contrôle d'accès, n'importe qui peut interagir avec l'objet et faire n'importe quoi avec. Cependant, si une liste est présente, l'accès et les activités sont limités aux personnes figurant sur la liste et les capacités des utilisateurs individuels peuvent être limitées à différents niveaux.
La liste peut spécifier des utilisateurs, des rôles ou des groupes. Les utilisateurs sont des utilisateurs individuels enregistrés dans le système, tels qu'un réseau de bureau. Les rôles sont des titres attribués à des personnes. Par exemple, un utilisateur peut avoir le rôle «Administrateur système». Lorsqu'une liste de contrôle d'accès restreint l'accès à certains rôles, seules les personnes associées à ces rôles pourront manipuler l'objet. Les groupes sont des ensembles d'utilisateurs enregistrés ensemble, tels que «Pool de secrétariat».
Les listes de contrôle d'accès peuvent déterminer qui est autorisé à afficher, modifier, supprimer ou déplacer un objet. Cela peut être utile sur le plan de la sécurité et éviter les erreurs. Par exemple, les administrateurs système peuvent limiter l'accès aux fichiers système clés afin que des personnes non expérimentées ne modifient, suppriment ou déplacent accidentellement ces fichiers et ne posent pas problème. De même, un fichier peut être rendu en lecture seule, à l’exception d’un utilisateur, afin de s’assurer que si d’autres utilisateurs du réseau ont accès au fichier, ils ne pourront pas le modifier.
L'utilisation d'une liste de contrôle d'accès pour la sécurité fait partie de la sécurité basée sur les capacités, dans laquelle des couches de sécurité sont fournies via l'utilisation de jetons fournis par les utilisateurs du système. Un jeton fournit des informations sur l'autorité de l'utilisateur. Il est associé à des autorisations qui déterminent si l'utilisateur est autorisé ou non à exécuter une option donnée. Cette méthode de sécurité permet une sécurité très flexible, car des fichiers et des répertoires individuels peuvent avoir des autorisations différentes.
La liste de contrôle d'accès ne dépend que de la sécurité des identités individuelles sur un réseau. Si des personnes n'utilisent pas de mots de passe ou utilisent des mots de passe faibles, il est possible de détourner leur identité et de les utiliser dans le système. Si un système est pénétré avec un enregistreur de frappe ou un logiciel malveillant similaire, il peut également être compromis et permettre à une personne non autorisée d’entrer dans le système. C'est pourquoi la sécurité est organisée en couches, de sorte qu'une faiblesse dans un domaine ne réduira pas tout le système.