La séparation des privilèges est une technique de sécurité informatique qui décompose les programmes en fonction des privilèges nécessaires pour effectuer des opérations afin de limiter l’accès aux zones plus sensibles. Cela peut être structuré nativement dans un système d’exploitation ou un programme informatique, ou il peut également être programmé, selon le niveau de complexité. C’est l’une des nombreuses tactiques qui peuvent empêcher les attaques externes et également minimiser la quantité de dommages causés par de telles attaques en limitant leur pénétration dans le système.
Pour des raisons de sécurité informatique, les utilisateurs d’ordinateurs doivent généralement s’inscrire ou travailler sous un compte invité. Cela permet à l’ordinateur d’attribuer des privilèges en fonction du niveau du compte. Un utilisateur invité peut être en mesure d’effectuer des fonctions de lecture et d’écriture de base, mais aucune modification du système. Un compte administrateur peut effectuer des modifications du système et d’autres actions importantes. Dans la séparation des privilèges, différentes fonctionnalités sont maintenues séparées pour isoler les zones de haute sécurité.
Les programmeurs peuvent accomplir la séparation des privilèges en séparant les processus de programme en catégories privilégiées et non privilégiées. Tous les utilisateurs peuvent accéder à la section non privilégiée, mais les utilisateurs sans privilèges ne peuvent pas accéder aux autres parties du programme. Si un hack ou un virus tente d’attaquer le programme, il peut être en mesure d’opérer librement dans les segments non privilégiés, mais il ne peut pas franchir la ligne de démarcation vers les zones privilégiées. Pendant ce temps, les utilisateurs privilégiés peuvent communiquer entre les segments si nécessaire.
En sécurité informatique, l’objectif est généralement de minimiser la durée d’utilisation des comptes administratifs. De tels comptes peuvent être vulnérables à l’exploitation, et si quelqu’un les utilise pour effectuer des tâches routinières et non privilégiées, cela peut créer une faille de sécurité. L’un des avantages de la séparation des privilèges est une meilleure distanciation, pour faire de ces comptes des cibles moins tentantes. Les administrateurs peuvent également émettre moins de ces comptes car les utilisateurs n’en auront pas besoin pour effectuer des activités de bas niveau, ce qui augmente la sécurité du système en limitant le nombre de comptes vulnérables.
Le personnel des technologies de l’information peut programmer des bases de données et des systèmes avec une séparation des privilèges intégrée, et ils peuvent également encourager les employeurs à adopter des programmes avec cette mesure de sécurité déjà en place. Ceci, combiné au contrôle des types de comptes d’utilisateurs émis, peut aider à rendre un système plus sûr. Il est également important que les utilisateurs prennent des précautions de base, comme vérifier régulièrement les mots de passe, ne pas laisser leurs ordinateurs connectés lorsqu’ils sont loin du bureau et éteindre leurs ordinateurs la nuit, sauf indication contraire pour la maintenance et d’autres activités.