Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Contrôle d'accès à base de rôles — Wikipédia
Contrôle d'accès à base de rôles — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
(Redirigé depuis Role-Based Access Control)

Cet article est une ébauche concernant la sécurité informatique.

Vous pouvez partager vos connaissances en l’améliorant (comment ?) selon les recommandations des projets correspondants.

Le contrôle d'accès basé sur les rôles (« Role-Based Access Control » (RBAC) en anglais) est un modèle de contrôle d'accès à un système d'information dans lequel chaque décision d'accès est basée sur le rôle auquel l'utilisateur est associé. La typologie et la granularité des rôles découlent généralement de la structure de l'entreprise ou de l'organisation ayant adopté ce système. Les utilisateurs exerçant des fonctions similaires peuvent être regroupés sous le même rôle. Un rôle, déterminé par une autorité centrale, associe à un sujet des autorisations d'accès sur un ensemble d'objets (des parties d'un système d'information par exemple). Une étude du NIST a montré que le modèle RBAC convenait à la majorité des besoins pour les entreprises et organisations[1].

La modification des contrôles d'accès n'est pas nécessaire chaque fois qu'une personne se joint à une organisation ou la quitte, tant que les bonnes pratiques de gestion du cycle de vie des identités sont respectées.

Ce modèle est également appelé contrôle d'accès non discrétionnaire (« nondiscretionary access control » en anglais) et constitue une nouvelle possibilité de choix entre les systèmes à contrôle d'accès obligatoire (MAC) et contrôle d'accès discrétionnaire (DAC). On notera qu'un système DAC avec des groupes (tel qu'il est implémenté dans les systèmes de fichier POSIX) se rapproche fonctionnellement d'un RBAC[2].

Vérification des droits et privilèges

[modifier | modifier le code]

Le contrôle d’accès basé sur les rôles peut être géré au sein d’un système UNIX afin que les utilisateurs puissent obtenir les droits nécessaires pour créer, modifier ou supprimer des fichiers au sein d’un système.

Par exemple, le groupe root, qui est un super-utilisateur, va pouvoir modifier une grande partie, voire l’ensemble des fichiers. Un utilisateur dit lambda pourra visualiser au sein d' /etc/group le groupe auquel il appartient afin de connaître ses droits. Pour connaître ses droits, il devra se documenter au sein de son organisation dans le but de connaitre les commandes qui lui sont disponibles de par son groupe.

L’utilisateur peut également visualiser au sein des fichiers les droits en utilisant la commande ls -l dans le répertoire courant.

Par exemple :

drwxr-x--x 6 user equipe 4096 2020-12-04 10:09 Bureau

Où :

  • Le premier caractère, d, indique qu'il s'agit d'un répertoire
  • Les trois caractères suivants, rwx, indiquent les droits du propriétaire user :
    • r indique un droit de lecture (read)
    • w indique un droit d'écriture (write)
    • x indique un droit d'exécution (execute)
  • Les trois caractères suivants, r-x, indiquent les droits du groupe equipe :
    • r indique un droit de lecture (read)
    • - , à la place du caractère w tel que vu ci-dessus, indique l'absence de droit d'écriture (write)
    • x indique un droit d'exécution (execute)
  • Les trois caractères suivants, --x, indiquent les droits des utilisateurs qui ne sont ni user ni equipe :
    • --x indique donc un droit en exécution, mais ni en lecture, ni en écriture.

Les avantages du contrôle basé sur les rôles

[modifier | modifier le code]
Cette section ne cite pas suffisamment ses sources (octobre 2021). 
Pour l'améliorer, ajoutez des références de qualité et vérifiables (comment faire ?) ou le modèle {{Référence nécessaire}} sur les passages nécessitant une source.

Dans un premier temps il permet la réduction du temps et des efforts nécessaires pour allouer des ressources. Cela facilite beaucoup l’automatisation et l’allocation de ressources car la personne visée se verra automatiquement affecter les droits et accès dont elle aura besoin. En effet, le système est intelligent et il lui donnera automatiquement le rôle approprié pour finalement lui accorder le droit d’accès à son travail.

De plus, cela est très utile pour l’intégration d’un nouvel employé au sein d’une entreprise, car celui-ci va directement pouvoir obtenir les droits liés à son travail et son rôle au sein de l’équipe. Ses droits vont alors être liés à son travail tout le long de son expérience professionnelle et l’accompagneront jusqu’à sa démission potentielle correspondant à la fin de tous droits possibles. L’autre avantage du contrôle basé sur les rôles est du côté de l’organisation. Elle peut visualiser, auditer et suivre les rôles et l’application de bonnes pratiques mises en place par l’administrateur système[3]. L’audit se fera au niveau du rôle au lieu de s’intéresser au cas par cas. Lorsque l’on porte ce type de problématique à grande échelle, le contrôle basé sur les rôles ne peut être qu’un grand avantage pour l’entreprise.

Notes et références

[modifier | modifier le code]
  1. ↑ (en) DIANE Publishing Company, National Computer Security Conference, 1993 (16th) Proceedings: Information Systems Security: User Choices, DIANE Publishing, août 1995 (ISBN 978-0-7881-1924-8, lire en ligne)
  2. ↑ (en) Achim D. Brucker et Burkhart Wolff, « A verification approach to applied system security », International Journal on Software Tools for Technology Transfer, vol. 7, no 3,‎ 1er juin 2005, p. 233–247 (ISSN 1433-2787, DOI 10.1007/s10009-004-0176-3, lire en ligne, consulté le 27 octobre 2021)
  3. ↑ « Qu’est-ce que l’IGA (Identity Governance & Administration) ? », sur www.oneidentity.com (consulté le 5 avril 2024)

Voir aussi

[modifier | modifier le code]
  • Mandatory access control
  • Sécurité de l'information
  • Sécurité des systèmes d'information

Liens externes

[modifier | modifier le code]
  • (fr) Présentation du contrôle d'accès basé sur un rôle pour Microsoft Exchange Server par Microsoft
  • (en) NIST (National Institute of Standards and Technology) : site officiel du NIST sur les systèmes RBAC (articles, etc.).
v · m
Contrôle d'accès en sécurité informatique
Types de contrôle d'accès
  • Obligatoire
  • Discrétionnaire
  • À base de rôles
  • À base de règles
  • À base de treillis
  • À base d'organisations
Modèles de contrôle d'accès
  • Bell-La Padula
  • Biba
  • Brewer et Nash
  • Clark-Wilson
  • Graham-Denning
  • Protection Take-grant
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Contrôle_d%27accès_à_base_de_rôles&oldid=213978252 ».
Catégories :
  • Modèle de sécurité informatique
  • Contrôle d'accès informatique
Catégories cachées :
  • Wikipédia:ébauche sécurité informatique
  • Article manquant de références depuis octobre 2021
  • Article manquant de références/Liste complète
  • Portail:Sécurité informatique/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id