
« Habiliter, c’est accorder les bons droits à la bonne personne »
Habiliter des utilisateurs dans le système d’information d’une entreprise, est une opération qui nécessite d’être bien maîtrisée pour assurer la sécurité des ressources et des informations. Afin de rendre aisée et cohérente l’attribution des habilitations, il convient de définir certains mécanismes. On parle alors de modèles d’habilitation. Ces modèles d’habilitation permettent de garantir, au sein du SI d’une entreprise, un contrôle d’accès efficient sur les ressources et les services IT. Ils permettent également de rationaliser le processus de demande d’accès des utilisateurs.
Cet article décrit les quatre principaux modèles d’habilitation, avec les avantages et inconvénients de chacun :
- DAC (Discretionary Access Control)
- MAC (Mandatory Access Control)
- ABAC (Attribute Based Access Control)
- RBAC (Role Based Access Control).
Le choix d’un modèle s’effectue non pas par préférence, mais en fonction de la structure, de l’organisation, et du contexte de sécurité dans lequel évolue l’entreprise.
Habilitation et Gestion des identités et des accès (IAM)
La gestion des identités et des accès (IAM) regroupe un ensemble de processus mis en œuvre par une entreprise pour gérer les habilitations des utilisateurs à son système d’information. L’IAM et les habilitations sont étroitement liés. En effet, le bon fonctionnement de n’importe quel outil IAM repose obligatoirement sur un modèle d’habilitation. En outre, dans un outil IAM, le modèle d’habilitation est implémenté via la définition de stratégies et de workflows.
Les informations nécessaires pour habiliter un utilisateur dépendent du modèle d’habilitation implémenté dans l’outil IAM au sein de l’entreprise. Les principales sont les suivantes :
- L’attribut (ABAC)
- Le rôle (RBAC)
- La règle (PBAC)
- La stratégie [qui peut être classée dans les catégories suivantes : authentification, autorisation, ressource protégée, ressource publique, utilisateur, groupe, etc.] (MAC)
- Les permissions (DAC)
Types de modèles d’habilitations, points forts et points faibles
Le modèle DAC (Discretionary Access control)
Dans le modèle DAC ou Contrôle d’Accès discrétionnaire, chaque personne est administrateur de ses ressources. Le fait de posséder un objet permet de modifier les droits d’accès sur celui-ci. Le Département de la défense du gouvernement américain a défini ce modèle dans le Trust Computer Security Criteria (TCSEC) .
Points positifs
- Facile à implémenter ;
- Offre une grande flexibilité ;
- Intégré à la plupart des systèmes d’exploitation.
Points négatifs
- Le propriétaire de l’objet définit les privilèges d’accès aux objets plutôt que par le biais d’une stratégie système reflétant les exigences de sécurité de l’organisation ;
- Modèle inadapté à un système comportant un nombre important d’utilisateurs (scalabilité) ;
- Risque d’explosion des ACL ;
- Ne reflète pas le flux réel de l’information dans un système, les informations autorisées pouvant être copiées d’un objet à un autre ;
- Aucune restriction ne s’applique à l’utilisation des informations lorsque l’utilisateur les a reçues ;
- Sujet à de nombreuses erreurs lors de l’attribution des autorisations par le propriétaire de l’objet.
Le modèle MAC (Mandatory Access Control)
L’accès aux objets est restreint en fonction de la sensibilité des informations (classification) contenues dans les objets et du niveau d’autorisation de l’utilisateur de disposer d’informations d’une telle sensibilité.
Points positifs
- Offre un niveau hautement sécurisé d’administration aux sources d’information. En effet, une autorité centrale applique les décisions de contrôle d’accès, et non par le propriétaire individuel d’un objet (ressource). Et le propriétaire ne peut pas modifier les droits d’accès.
- Scalabilité aisée.
Points négatifs
- Modèle très rigide. Il impose des restrictions sur l’accès des utilisateurs qui, conformément aux politiques de sécurité, ne permettent pas les modifications dynamiques.
- Inadapté aux systèmes repartis.
- Assez coûteux en étude, car il nécessite une planification prédéterminée pour être mis en œuvre efficacement.
- Assez coûteux en exploitation. Après la mise en œuvre, un mode de gestion complexe est nécessaire à cause de la mise à jour constante des étiquettes d’objet et de compte, pour collecter de nouvelles données.
Le modèle ABAC (Attributed-Based Access Control)
Le modèle ABAC définit un paradigme de contrôle des accès selon lequel des droits d’accès sont accordés aux utilisateurs grâce à l’utilisation de règles combinant des attributs. Ainsi, les politiques d’accès peuvent utiliser tout type d’attributs (attributs d’utilisateur, attributs de ressource, attributs d’objet, d’environnement, etc.).
Pour ce faire, ce modèle applique la logique booléenne, dans laquelle les règles contiennent des instructions “IF, THEN” sur l’identité de l’auteur de la demande, de la ressource et de l’action. Par exemple : SI le demandeur a un profil Administrateur, ALORS lui donner l’accès en lecture/écriture aux données sensibles.
Points positifs
- Scalabilité aisée.
- Offre une plus grande flexibilité dans un environnement distribué, ouvert, partageable et dynamique où le nombre d’utilisateurs est très élevé.
- Granularité fine (modèle basé sur les attributs).
- Administration facile.
- Fournit un stockage central pour les attributs des utilisateurs, il augmente l’interopérabilité et le partage entre plusieurs fournisseurs de services pour décider des droits des utilisateurs.
Points négatifs
- Fort besoin de provisioning et de maintenance des attributs.
- Analyse complexe en raison de l’hétérogénéité des informations utilisateur de la complexité. Nécessité donc que tous les attributs dans la base de données centrale soient au même format.
Le modèle RBAC (Role-Based Access Control)
Avec le contrôle d’accès basé sur les rôles, l’accès aux ressources du système d’information s’appuie sur des rôles tels qu’ils sont définis dans l’organisation. Dans ce modèle, l’accès aux objets se fait en fonction du rôle de l’utilisateur et des règles indiquant quel accès est autorisé pour quel rôle donné.
Points positifs
- Scalabilité à un degré important
- Réduction conséquente de coût sur la gestion des identités de l’entreprise
- Idéal pour les entreprises avec un taux de turnover élevé
- Administration des rôles compréhensible par les administrateurs métiers, donc possibilité de délégation
Points négatifs
- Non adaptée à un contexte dynamique et distribué. RBAC attribue les rôles de manière statique à son utilisateur
- Impossible de modifier les droits d’accès d’un utilisateur sans modifier son rôle.
Conclusion
Bien qu’il existe différents modèles ayant chacun leurs caractéristiques, il y a une base commune. En effet, tous ces modèles considèrent trois ensembles :
- des objets O représentant les ressources ou les services à contrôler,
- des sujets S représentant les entités qui veulent accéder ou exécuter des actions sur les objets. Ces entités peuvent représenter des utilisateurs ou des applications,
- et enfin, des droits d’accès R représentant comment les sujets peuvent accéder aux ressources.
Vous souhaitez en savoir plus sur la gestion des identités numériques et la mise en pratique des modèles d’habilitation. Contactez-nous !

Habib Cissé
Consultant IAM chez Idento