Skip to main content

Qu'est-ce que le contrôle d'accès discrétionnaire?

Le contrôle d'accès discrétionnaire (DAC) est un type de mesure de sécurité qui est utilisé avec de nombreux types de réseaux commerciaux et personnels.L'idée derrière ce type de sécurité informatique est d'avoir une personne ou un groupe restreint de personnes ayant la capacité de contrôler l'utilisation de tous les programmes résidant dans le réseau, y compris l'attribution des droits d'accès à différents utilisateurs.En règle générale, ce processus prévoit de pouvoir configurer les profils d'utilisateurs pour restreindre l'accès à certains programmes tout en permettant l'accès à d'autres.Toute cette activité a lieu à la discrétion de ces utilisateurs ou administrateurs maîtres, qui peuvent changer ou révoquer les privilèges à tout moment.

Le processus de contrôle d'accès discrétionnaire est quelque peu différent d'une mesure de sécurité différente connue sous le nom de contrôle d'accès obligatoire.Avec ce dernier, la capacité des administrateurs à créer un accès personnalisé pour des utilisateurs spécifiques n'est pas présente, car les restrictions sont définies par les administrateurs de politique de sécurité en fonction des contraintes trouvées dans le système d'exploitation utilisé sur le réseau.En revanche, le contrôle d'accès discrétionnaire permet de personnaliser l'accès de chaque utilisateur autorisé en fonction d'un besoin de savoir.Bien que les deux approches soient efficaces, le contrôle d'accès discrétionnaire est facilement le plus flexible des deux et peut être une solution idéale pour les entreprises de n'importe quelle taille.

L'un des principaux avantages du contrôle d'accès discrétionnaire est la flexibilité intégrée à l'attribution des droits d'accès à divers programmes et bases de données résidant dans le réseau.Cela signifie que lorsqu'un employé est promu à un nouveau poste, le processus de modification des droits d'accès afin qu'il puisse utiliser les données pertinentes à ces nouvelles responsabilités peut être gérée avec facilité.Dans le même temps, si un employé est affecté à un projet qui nécessite un accès temporaire à certaines données, ces droits peuvent être attribués puis révoqués une fois le projet terminé.Les capacités de l'administrateur ou de l'utilisateur principal permettent d'initier les modifications en quelques secondes, de personnaliser facilement cet accès pour répondre à tout besoin.

La structure exacte du contrôle d'accès discrétionnaire dépend de la nature des programmes d'utilisation et de la façon dont les droits d'accès sont attribués.Certaines configurations permettent que les droits soient basés sur l'affectation de références de connexion spécifiques qui sont ensuite également personnalisées en termes d'autorisations au sein de chacun de ces programmes.Par exemple, un vendeur peut avoir accès au système de facturation afin qu'il puisse voir une activité de facturation pertinente pour les profils de clients qui contiennent le numéro d'identification de vente spécifique de ce vendeur, mais pas l'activité de facturation des autres clients.La possibilité d'adapter les droits d'accès aux utilisateurs individuels signifie que personne n'a accès à toutes les données du réseau, sauf ceux qui sont chargés de superviser l'ensemble du réseau.De ce point de vue, cela limite le potentiel d'utilisation illégale des pirates, des espions d'entreprise ou même des anciens employés mécontents qui recherchent un moyen de revenir à l'employeur.