juillet 21, 2021

Lorsque l’on évoque le contrôle d’accès, il est en fait question de permettre l’accès aux zones restreintes de nos entreprises. Mais se familiariser avec celui-ci et tirer correctement parti de son pouvoir pour protéger les informations exclusives sont deux niveaux de compréhension complètement différents. Par exemple, qui a accès à quoi ? Quelles sont les règles ? Comment ces règles sont-elles suivies ?

Il vous faut tout d’abord identifier et authentifier une personne avant de lui donner accès à des informations privées, ce qui signifie que les bases d’un système de contrôle comprennent des critères et des enregistrements pour chaque « entrée » d’une personne dans le système.

En fonction du type de votre entreprise, vous devrez tenir compte de quelques idées générales, à savoir : le niveau de propriété que vous souhaitez avoir sur le système et la manière dont vous déterminez quels employés ont accès à quoi. Il existe de nombreux modèles, qui tous offrent des avantages différents.

Les types les plus courants de systèmes de contrôle d’accès

Contrôle d’accès obligatoire (MAC)

Le système de contrôle d’accès obligatoire offre les protections les plus restrictives, où le pouvoir d’autoriser l’accès revient entièrement aux administrateurs du système. Ainsi, les utilisateurs ne sont pas en mesure de modifier les autorisations qui leur interdisent ou leur consentent de pénétrer dans différentes zones, ce qui crée une sécurité redoutable autour des informations sensibles.

Ce système restreint même la capacité du propriétaire de la ressource à octroyer l’accès à tout ce qui est répertorié dans le système. Lorsqu’un employé entre dans le système, il est identifié par une connexion unique d’étiquettes variables – semblable à un profil de sécurité numérique – qui indique le niveau d’accès dont il dispose. Ainsi, selon les étiquettes dont dispose un utilisateur, celui-ci aura un accès limité aux ressources, reposant essentiellement sur la sensibilité des informations qu’elles contiennent. Ce système est si astucieux qu’il est généralement utilisé par les organismes publics en raison de son engagement en matière de confidentialité.

Contrôle d’accès discrétionnaire (DAC)

Un système de contrôle d’accès discrétionnaire, en revanche, confère davantage de contrôle au propriétaire de l’entreprise. Ce dernier peut déterminer qui peut accéder à quelles ressources, même si l’administrateur système a créé une hiérarchie de fichiers avec des autorisations données. Il suffit d’avoir les bonnes informations d’identification pour y accéder. Naturellement, son seul inconvénient réside dans le fait que donner à l’utilisateur final le contrôle des niveaux de sécurité peut entraîner une certaine négligence. Et comme le système exige un rôle plus actif dans la gestion des autorisations, il est facile de laisser certaines actions passer entre les mailles du filet. Tandis que l’approche MAC est rigide et demande peu d’efforts, un système DAC est flexible et en exige beaucoup.

Contrôle d’accès basé sur les rôles (RBAC)

Le contrôle d’accès basé sur les rôles attribue des autorisations à un utilisateur en fonction de ses responsabilités professionnelles. Système de contrôle d’accès le plus courant, il détermine l’accès en fonction de votre rôle dans l’entreprise, garantissant ainsi que les employés de rang inférieur ne peuvent pas accéder à des informations de haut niveau. Dans le cadre de cette méthode, les droits d’accès sont conçus en fonction d’un ensemble de variables se rapportant à l’entreprise, telles que les besoins en ressources, l’environnement, le poste occupé, le lieu, etc. Cette approche est appréciée par la plupart des propriétaires, car elle permet de regrouper facilement les employés en fonction du type de ressources auxquelles ils doivent avoir accès. Par exemple, un employé des ressources humaines n’a pas besoin d’accéder aux supports marketing privés, et les employés du service marketing n’ont pas besoin d’accéder aux données sur les rémunérations du personnel. Le système RBAC constitue un modèle flexible qui offre une meilleure visibilité tout en maintenant la protection contre les violations et les fuites de données.

Le contrôle d’accès le plus détaillé et le plus pratique

Bien qu’il existe certaines pratiques établies en matière de contrôle d’accès, il est possible, grâce à la technologie, d’adopter des approches plus personnalisées. Il existe plusieurs façons d’aborder la question, selon le degré d’implication pratique que vous souhaitez avoir dans votre système.

Contrôle d’accès basé sur les règles

Vous l’aurez deviné, ce système octroie des autorisations en fonction de règles et de politiques structurées. En se basant essentiellement sur le contexte, lorsqu’un utilisateur tente d’accéder à une ressource, le système d’exploitation vérifie les règles définies dans la « liste de contrôle d’accès » pour cette ressource spécifique. L’élaboration des règles, des politiques et du contexte vous impose un surcroît d’efforts lors du déploiement. De plus, ce système sera souvent associé à l’approche basée sur les rôles que nous avons abordée précédemment.

Contrôle d’accès basé sur les attributs

Plus approfondi, ce type de système offre un contrôle différent, plus dynamique et avisé en ce qui concerne les risques, qui repose sur les attributs associés à un utilisateur spécifique. Considérez ces attributs comme des éléments de votre profil d’utilisateur. Ensemble, ils définissent votre accès. Les politiques, une fois définies, peuvent faire appel à ces attributs pour déterminer si le contrôle doit être accordé à un utilisateur ou non. Ces attributs peuvent également être obtenus et importés à partir d’une base de données distincte, par exemple Salesforce.

Les systèmes de contrôle plus « intelligents » et plus intuitifs

Certains systèmes de contrôle transcendent purement et simplement la technologie. Ce sont ceux qui opèrent à un niveau plus profond, plus intuitif.

Contrôle d’accès basé sur les identités

Le contrôle basé sur les identités le plus simple, mais paradoxalement également le plus complexe, permet de déterminer si un utilisateur est autorisé à accéder à une ressource, en fonction de l’identité visuelle ou biométrique de ce dernier. Ici, l’utilisateur se verra refuser ou autoriser l’accès selon que son identité correspond ou non à un nom figurant sur la liste de contrôle d’accès. L’un des principaux avantages de cette approche est qu’elle fournit un accès plus différencié aux individus dans le système, par opposition au regroupement manuel des employés. Très détaillée et axée sur la technologie, cette approche donne une grande marge de manœuvre au propriétaire de l’entreprise.

Contrôle d’accès basé sur l’historique

Un système de contrôle d’accès basé sur l’historique constitue une autre solution modérément « intelligente ». En se fondant sur des actions de sécurité antérieures, le système détermine si l’utilisateur a accès ou non à la ressource qu’il demande. Le système passe ensuite en revue l’historique des activités de cet utilisateur – délai entre les demandes, contenu demandé, portes récemment ouvertes, etc. Par exemple, si un utilisateur a depuis longtemps l’habitude de travailler exclusivement avec des pièces comptables sécurisées, une demande d’accès à la feuille de route marketing du prochain exercice pourrait être signalée par le système.

L’avenir : la gestion des identités basée sur l’IA

À mesure que le contrôle d’accès progresse vers l’avenir, la charge de la gestion des systèmes continuera à échapper aux personnes au profit de la technologie. L’intelligence artificielle (IA) nous permet non seulement d’évaluer les autorisations d’accès des utilisateurs en temps réel, mais elle est également capable de prévoir l’ensemble du cycle de vie d’un employé. Ces solutions ne nous protègent pas seulement contre le présent, elles sont capables d’identifier les risques et les problèmes de conformité avant qu’ils ne s’aggravent. Vous n’aurez plus à surveiller étroitement le tissu complexe de politiques et de listes de contrôle d’accès, car l’IA facilite une surveillance globale de haut niveau.

Conclusion

Si le contrôle d’accès a évolué, passant de la protection de documents physiques dans des bâtiments concrets à des systèmes basés sur le cloud, l’idée de protéger vos ressources restera toujours d’actualité. Plus la technologie sera intelligente, plus nous aurons d’options. Une bonne compréhension des variables importantes – telles que la taille de l’entreprise, les besoins en ressources, l’emplacement géographique des employés – vous aidera à prendre des décisions éclairées.

Vous voulez en savoir plus sur la façon dont nous mettons à profit la technologie et l’IA pour recommander le modèle d’accès adapté à vos besoins ? Plus d’informations ici.

Prenez votre plate-forme cloud en main.

En savoir plus sur Access Modeling.

Commencez dès maintenant