Une liste de contrôle d’accès (ACL) est une pièce jointe à un fichier, un répertoire ou un autre objet qui fournit des informations sur les autorisations associées à l’objet. S’il n’y a pas de liste de contrôle d’accès, n’importe qui peut interagir avec l’objet et faire n’importe quoi avec. Si une liste est présente, cependant, l’accès et les activités sont limités aux personnes figurant sur la liste et les capacités des utilisateurs individuels peuvent être restreintes à différents niveaux.
La liste peut spécifier des utilisateurs, des rôles ou des groupes. Les utilisateurs sont des utilisateurs individuels qui sont enregistrés dans le système, comme un réseau d’entreprise. Les rôles sont des titres attribués à des personnes. Par exemple, un utilisateur peut avoir le rôle « Administrateur système ». Lorsqu’une liste de contrôle d’accès restreint l’accès à certains rôles, seules les personnes occupant ces rôles pourront manipuler l’objet. Les groupes sont des ensembles d’utilisateurs qui sont enregistrés ensemble, comme « Pool de secrétariat ».
Les listes de contrôle d’accès peuvent déterminer qui est autorisé à afficher, modifier, supprimer ou déplacer un objet. Cela peut être utile au niveau de la sécurité et cela peut également éviter les erreurs. Par exemple, les administrateurs système peuvent limiter l’accès aux fichiers système clés afin que les personnes non expérimentées ne modifient, suppriment ou déplacent accidentellement ces fichiers et causent un problème. De même, un fichier peut être mis en lecture seule, sauf pour un utilisateur, afin de s’assurer que si d’autres personnes sur le réseau accèdent au fichier, elles ne peuvent pas y apporter de modifications.
L’utilisation d’une liste de contrôle d’accès pour la sécurité fait partie de la sécurité basée sur les capacités, dans laquelle des couches de sécurité sont fournies grâce à l’utilisation de jetons fournis par les utilisateurs du système. Un jeton fournit des informations sur l’autorité d’un utilisateur et il est associé à des autorisations qui déterminent si l’utilisateur est autorisé ou non à exécuter une option donnée. Cette méthode de sécurité permet une sécurité à un niveau très flexible car les fichiers et répertoires individuels peuvent avoir des autorisations différentes.
La qualité de la liste de contrôle d’accès dépend de la sécurité des identités individuelles sur un réseau. Si les gens n’utilisent pas de mots de passe ou utilisent des mots de passe faibles, il est possible de détourner leur identité et de les utiliser dans le système. Si un système est pénétré par un enregistreur de frappe ou un logiciel malveillant similaire, il peut également être compromis et permettre à une personne non autorisée d’entrer dans le système. C’est pourquoi la sécurité est organisée en couches, de sorte qu’une faiblesse dans un domaine ne fera pas tomber tout le système.