Même pour les développeurs de logiciels chevronnés, patauger dans le monde de l’IAM (Identity & Access Management) et le contrôle d’accès peut être un peu intimidant. Il vous faudra consommer une portion généreuse de la soupe à l’alphabet: RBAC, ABAC, PBAC … et il vous faudra ensuite plancher sur la complexité des rôles, des autorisations et ainsi de suite.

Mais à la base, le contrôle d’accès est quelque chose que tout le monde peut comprendre. L’expression « contrôle d’accès » fait simplement référence aux mécanismes applicatifs qui régissent ce que chaque utilisateur peut (ou ne peut pas) voir et faire.

Voici 5 fonctionnalités que beaucoup de gens rencontrent chaque jour qui sont du contrôle d’accès … ils ne le savaient tout simplement pas. Ou ils le savaient, mais ont oublié.

5. Personnalisation

Lorsque Jack se rend sur Amazon.fr, il voit des recommandations de produits, ses commandes passées et ainsi de suite. Quand Jill se rend sur Amazon, elle voit ses propres recommandations et commandes — pas celles de Jack. Les développeurs d’applications appellent généralement cela la “personnalisation” mais mécaniquement, ce n’est que du contrôle d’accès — du code qui garantit que Jack ne voit que ses propres données et ne peut pas voir celles de Jill (ou de quelqu’un d’autre).

4. Contrôle parental

Lorsque vous configurez un code PIN sur Netflix pour que vos enfants ne puissent pas regarder du contenu dit « adulte », vous créez essentiellement des rôles de contrôle d’accès. Dans le code, il y a peu de différence entre “Administrateur / Utilisateur régulier” et “Parent / Enfant”.

Ecran Permissions Android - Facebook3. Autorisations d’application mobile

Lorsque vous installez une application Android ou iOS, vous voyez souvent un écran répertoriant tous les éléments auxquels l’application souhaite accéder sur votre appareil: GPS, appareil photo, carte SD, etc. Dan ce cas vous êtes le chef — l’application vous demande d’accorder des autorisations — mais c’est toujours du contrôle d’accès.

2. Cartes-clé d’hôtel

Dans de nombreux hôtels modernes, en particulier ceux destinés aux voyageurs d’affaires, votre chambre est ouverte avec une carte-clé. La carte réutilisable est programmée à l’enregistrement par un « graveur de carte » connecté au logiciel de gestion des chambres. Dans certains systèmes, la carte peut être programmée pour ouvrir n’importe quelle combinaison de chambres – votre propre chambres et la salle de fitness, par exemple. Grâce à ces cartes, le contrôle d’accès peut traiter une ressource physique comme s’il s’agissait d’une fonctionnalité logicielle.

1. Pare-feu de réseau

Les pare-feu peuvent être des logiciels — comme le vénérable (mais encore utilisable) iptables sous Linux — ou bien ils peuvent être des périphériques, de votre routeur/boitier Internet jusqu’aux systèmes plus costaux tels que ceux de Cisco. Tous, cependant, font à peu près la même chose: régir quels paquets de données passent d’un réseau à un autre, d’où ils peuvent provenir et où ils peuvent aller. Contrôle d’accès, encore une fois.

Chez Hubrix, nous nous efforçons de définir le contrôle d’accès dans les termes les plus larges possibles. Bien que nous reconnaissons que les cinq exemples ci-dessus sont des cas d’utilisation distincts, nous croyons qu’il est temps de les réimplémenter comme facettes d’un ensemble uni de fonctionnalités communes. C’est ce que nous essayons de faire avec Hurima.

Crédit Photo: George Kedenburg III sur Unsplash

Share This