Résumé
Une autorisation est la fonction spécifiant les droits d'accès vers les ressources liées à la sécurité de l'information et la sécurité des systèmes d'information en général et au contrôle d'accès en particulier. Plus formellement, "autoriser" consiste à définir une politique d'accès. Par exemple, le personnel des ressources humaines est normalement autorisé à accéder aux informations sur les employés et cette politique est généralement formalisée dans des règles de contrôle d'accès dans un système informatique. Pendant l'exécution, le système utilise les règles de contrôle d'accès pour décider si une requête d'accès venant d'un client (authentifié) va être approuvée (accordée) ou désapprouvée (rejetée). Les ressources incluent les fichiers, les données, les programmes les appareils et autres fonctionnalités fournies par les applications sur un ordinateur. Le client peut être des utilisateurs, des programmes et d'autres appareils sur l'ordinateur. Dans les systèmes informatiques, le contrôle d'accès s'appuie sur les politiques d'accès. Le processus de contrôle d'accès peut être divisé en deux phases: 1) la phase de définition où les accès sont autorisés et 2) la phase d'exécution où les requêtes d'accès sont approuvées ou désapprouvées. Les systèmes modernes, multi-utilisateurs incluent un contrôle d'accès et s'appuie donc sur des autorisations. Le contrôle d'accès utilise aussi l'(authentification) pour vérifier l'identité des clients. Quand un client essaie d'accéder à une ressource, le processus de contrôle d’accès vérifie que le client a été autorisé à accéder à cette ressource. L'autorisation est la responsabilité d'une autorité, telle que le chef de département, dans le domaine d'application, mais est souvent délégué à un gardien tel qu'un administrateur système. Les autorisations sont exprimées en tant que politique d'accès dans un système dédié, selon un modèle de sécurité (MAC, DAC, RBAC), par exemple sous la forme d'Access Control List ou de capacités, selon le principe du moindre privilège : les clients devraient uniquement être autorisés à accéder à ce dont ils ont besoin pour faire leur travail, et rien de plus.
À propos de ce résultat
Cette page est générée automatiquement et peut contenir des informations qui ne sont pas correctes, complètes, à jour ou pertinentes par rapport à votre recherche. Il en va de même pour toutes les autres pages de ce site. Veillez à vérifier les informations auprès des sources officielles de l'EPFL.