L’autorisation est le processus consistant à donner à quelqu’un la possibilité d’accéder à une ressource digitale. Afin que les informations sensibles restent protégées, l’accès des utilisateurs doit être limité aux ressources dont ils ont besoin.
Les administrateurs du système définissent quels utilisateurs peuvent accéder au système et quelles actions ils peuvent réaliser au sein de celui-ci. Les actions que les utilisateurs sont autorisés à réaliser sont appelées permissions. Une permission devient un privilège, ou une responsabilité lorsqu’elle est attribuée à un utilisateur. Les privilèges peuvent être basées sur les rôles des utilisateurs, des attributs d’identité, des facteurs de risque, des règles et des politiques de l’organisation, ou de toute combinaison de ce qui précède, et ils peuvent être attribués en utilisant une variété de méthodes différentes.
Le processus d’autorisation a lieu après l’authentification. Tout d’abord, les utilisateurs prouvent qu’ils sont bien qui ils prétendent être. Puis, des processus déterminent à quelles applications et quels fichiers ils peuvent accéder mais aussi ce qu’ils sont autorisés à faire lorsqu’ils y accèdent.
Vous pouvez comparer ces processus à l’embarquement sur un avion.
Lors de la procédure d’enregistrement, vous prouvez que vous êtes celui ou celle que vous prétendez être en présentant votre pièce d’identité et en obtenant une carte d’embarquement.
Lors du processus de vérification de la sécurité, vous présentez votre pièce d’identité et votre carte d’embarquement pour pouvoir accéder aux halls d’entrée.
Si vous n’avez pas de carte d’embarquement, vous ne pouvez pas pénétrer dans les halls d’entrée.
Vous présentez votre carte d’embarquement au personnel de la compagnie, qui vous autorise à embarquer dans l’avion.
Le siège qui vous a été attribué détermine la partie de l’avion et les services dont vous pouvez profiter. Si le siège qui vous a été attribué n’est pas en première classe, vous n’êtes malheureusement pas autorisé à profiter de cette expérience et vous devrez prendre votre siège en économie.
Si vous y pensez bien, ces processus vous sont familiers également dans d’autres situations. Qu’il s’agisse d’aller au cinéma ou à un concert, ou bien de séjourner dans un hôtel, vous présentez votre pièce d’identité pour prouver que vous avez acheté les tickets ou les nuits d’hôtel, et vous recevez des tickets ou des clés autorisant votre entrée.
Il existe un nombre infini de manières dont les utilisateurs sont autorisés à accéder à des ressources numériques. Les méthodes d’autorisation les plus largement utilisées incluent :
Le contrôle des accès basé sur des politiques (PBAC)
Le contrôle des accès basé sur les rôles (RBAC)
Le contrôle des accès basé sur les attributs (ABAC)
La gestion des accès privilégiés (PAM)
Consultez la section Méthodes d’autorisation pour découvrir les différences entre chaque méthode et comment chacune d’entre elle fonctionne.
Il existe aussi divers moyens de mettre en place ces méthodes. Dans les organisations commerciales, les processus de provisioning automatisé des utilisateurs et des comptes sont utilisés pour créer, mettre à jour et supprimer de grandes quantités d’utilisateurs et de comptes en même temps. Découvrez le provisioning des utilisateurs et des comptes pour connaître son fonctionnement.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite