(English)

Access Control List

October 26, 2022
Access Control List (ACL) est une liste de contrôle d'accès qui définit les opérations autorisées sur un objet pour les sujets (le plus souvent des utilisateurs). ACL détermine quelles opérations sur des fichiers, des programmes ou des processus sont autorisées ou interdites à un groupe ou à un utilisateur spécifique. La fonction principale de la liste de contrôle d'accès est de filtrer le trafic réseau, en particulier dans les paramètres de sécurité du PC.

Comment fonctionne ACL

Chaque élément ACL est défini comme un sujet ou une opération. Les utilisateurs ont différents niveaux de privilèges. Par exemple, l’objet fichier a ACL (Igor : delete; Alice : read ; Maria : read, write), cela donne à Igor l’autorisation de supprimer le fichier, Alice en lecture seule et Maria en lecture et écriture.

Les listes de contrôle d’accès fonctionnent comme des filtres sur les commutateurs et les routeurs — les ACL contrôlent l’accès du trafic au réseau. Les ACL sont également intégrées au système d’exploitation et aux interfaces réseau, où elles filtrent les types de trafic sur le réseau.

La source et la destination du trafic sont les principaux paramètres de filtrage.

ACL remplissent leur objectif principal en identifiant et en gérant le comportement d’accès au réseau, le contrôle du flux de trafic et la surveillance granulaire.

Quels problèmes ACL résout-il?

La liste de contrôle d’accès est l’un des moyens les plus productifs de sécuriser les réseaux pour les organisations. ACL résout les problèmes suivants :

  • pénétration de virus et de code malveillant dans l’organisation,
  • capture du réseau par des services inappropriés et défaillance des ressources par les services appropriés,
  • fuites de données.

Types ACL

Il existe quatre types d’ACL.

  1. ACL standard autorisent ou refusent uniquement les paquets en fonction de l’adresse IPv4 source. Ils utilisent en supplément les numéros 1300-1999 ou 1-99 pour déterminer l’adresse exacte de la source d’information par le routeur. Les ACL standard ne sont pas aussi puissantes que les ACL avancées, mais utilisent moins de puissance de calcul.
  2. ACL avancées permettent de différencier les adresses de livraison et de destination pour des hôtes spécifiques ou pour l’ensemble du réseau. Les listes de contrôle d’accès avancées permettent de filtrer le trafic pris en charge par les protocoles IP, TCP, ICMP et UDP.
  3. ACL réflexives filtrent le trafic à l’aide des données de session de niveau supérieur. Un hôte du réseau local envoie une demande TCP à Internet et reçoit une réponse TCP. Ensuite, une ACL supplémentaire est créée pour reconnaître des paramètres de session utilisateur générés à partir du réseau local. Ces paramètres servent de base à l’accès.
  4. ACL dynamiques sont sécurisées contre les ACL étendues, Telnet et l’authentification. Ils permettent aux administrateurs de configurer l’accès de manière flexible. Par exemple, accorder un accès temporaire à un utilisateur ou refuser l’accès au routeur à partir d’Internet, mais laisser la possibilité de travailler avec lui à un groupe d’utilisateurs.
Nous utilisons des cookies pour optimiser les fonctionnalités du site et vous offrir la meilleure expérience possible. Pour en savoir plus sur les cookies que nous utilisons, veuillez consulter notre Politique de cookies. En cliquant sur « Okay », vous acceptez notre utilisation des cookies. Learn more.