Skip to main content

Qu'est-ce qu'une liste de contrôle d'accès?

Une liste de contrôle d'accès (ACL) est une pièce jointe à un fichier, un répertoire ou un autre objet qui fournit des informations sur les autorisations associées à l'objet.S'il n'y a pas de liste de contrôle d'accès, n'importe qui peut interagir avec l'objet et faire quoi que ce soit avec.Si une liste est présente, cependant, l'accès et les activités sont limités aux personnes sur la liste et les capacités des utilisateurs individuels peuvent être limités à différents niveaux.

La liste peut spécifier des utilisateurs, des rôles ou des groupes.Les utilisateurs sont des utilisateurs individuels inscrits dans le système, comme un réseau de bureaux.Les rôles sont des titres qui sont affectés aux personnes.Par exemple, un utilisateur peut avoir le rôle «administrateur système».Lorsqu'une liste de contrôle d'accès restreint l'accès à certains rôles, seules les personnes de ces rôles pourront manipuler l'objet.Les groupes sont des collections d'utilisateurs inscrits ensemble, tels que «Pool de secrétariat».

Les listes de contrôle d'accès peuvent déterminer qui est autorisé à afficher, modifier, supprimer ou déplacer un objet.Cela peut être utile sur un niveau de sécurité et peut également empêcher les erreurs.Par exemple, les administrateurs système peuvent limiter l'accès aux fichiers système clés afin que les personnes qui ne soient pas expérimentées ne modifieront pas accidentellement, supprimeront ou déplacer ces fichiers et causer un problème.De même, un fichier ne peut être fait que la lecture, sauf pour un utilisateur pour s'assurer que si d'autres personnes sur le réseau accèdent au fichier, elles ne peuvent pas apporter de modifications.dans lesquels des couches de sécurité sont fournies grâce à l'utilisation de jetons fournis par les utilisateurs du système.Un jeton fournit des informations sur une autorité des utilisateurs et il est égal aux autorisations qui déterminent si l'utilisateur est autorisé ou non à effectuer une option donnée.Cette méthode de sécurité permet la sécurité à un niveau très flexible car les fichiers et les répertoires individuels peuvent avoir des autorisations différentes.

La liste de contrôle d'accès n'est aussi bonne que la sécurité des identités individuelles sur un réseau.Si les gens n'utilisent pas de mots de passe ou n'utilisent pas de mots de passe faibles, il est possible de détourner leurs identités et de les utiliser dans le système.Si un système est pénétré avec un enregistreur de touche ou des logiciels malveillants similaires, il peut également devenir compromis et permettre à une personne non autorisée d'entrer dans le système.C'est pourquoi la sécurité est organisée en couches, de sorte qu'une faiblesse dans une zone ne réduira pas l'ensemble du système.