Identité et accès
Contrôle d'accès obligatoire (MAC)
Aussi appelé: MAC, Contrôle d'accès non discrétionnaire
Définition
Modèle de contrôle d'accès dans lequel une politique centrale — et non le propriétaire de la ressource — impose les décisions à partir des classifications et habilitations des sujets et objets.
Exemples
- SELinux empêche un processus de serveur web de lire /etc/shadow même lancé en root.
- Un système classifié empêche un utilisateur Secret d'écrire dans un répertoire Non Classifié.
Termes liés
Contrôle d'accès discrétionnaire (DAC)
Modèle de contrôle d'accès dans lequel le propriétaire d'une ressource décide qui peut y accéder et quelles opérations sont autorisées.
Contrôle d'accès basé sur les rôles (RBAC)
Modèle d'autorisation qui attribue les permissions à des rôles plutôt que directement aux utilisateurs, ces derniers héritant des accès via l'attribution de rôles.
Contrôle d'accès basé sur les attributs (ABAC)
Modèle d'autorisation qui évalue des politiques sur des attributs du sujet, de la ressource, de l'action et de l'environnement pour décider d'autoriser une requête d'accès.
Principe du moindre privilège
Principe de sécurité accordant à chaque utilisateur, processus ou service uniquement les privilèges strictement nécessaires à sa fonction, et rien de plus.
Autorisation
Processus qui détermine ce qu'une identité déjà authentifiée a le droit de faire : quelles ressources, quelles actions et dans quelles conditions.
Durcissement (hardening)
Réduction de la surface d'attaque d'un système en supprimant les fonctionnalités inutiles, en resserrant la configuration et en imposant des valeurs sûres par défaut.