Contrôle d’Accès : Définir une politique et appliquer le moindre privilège

Établir les règles d'accès, limiter les droits au strict nécessaire et assurer la séparation des tâches

L'enjeu

Le contrôle d'accès détermine qui peut accéder à quelles ressources dans le système d'information. Des droits d'accès mal définis ou trop permissifs exposent l'organisation à des risques majeurs : accès non autorisés aux données sensibles, modifications frauduleuses, destruction de données critiques, ou impossibilité de tracer les actions. Un utilisateur qui dispose de plus de droits que nécessaire pour accomplir ses missions représente une surface d'attaque inutile. Pour un dirigeant, définir et maintenir une politique de contrôle d'accès rigoureuse n'est pas une contrainte administrative mais un pilier fondamental de la protection des actifs informationnels.

Qu'est-ce qu'une politique de contrôle d'accès ?

Une politique de contrôle d'accès définit les règles qui régissent l'attribution, la modification et la révocation des droits d'accès aux systèmes, applications et données. L'ISO 27002 mesure 5.15 recommande quatre principes fondamentaux :

  • Moindre privilège : chaque utilisateur ne dispose que des droits strictement nécessaires à l'accomplissement de ses tâches
  • Besoin d'en connaître : l'accès à l'information est limité aux personnes qui en ont besoin pour leurs missions
  • Séparation des tâches : les fonctions critiques sont réparties entre plusieurs personnes pour éviter qu'une seule personne puisse commettre une fraude ou une erreur sans détection
  • Révision régulière : les droits d'accès sont audités périodiquement pour identifier et supprimer les droits obsolètes ou excessifs

Ces principes se traduisent par des règles concrètes d'attribution de droits, des processus de validation, et des contrôles réguliers.

Le principe du moindre privilège

Pourquoi limiter les droits

Un utilisateur standard qui dispose de droits administrateur sur son poste peut installer des logiciels non autorisés, désactiver l'antivirus, ou compromettre l'ensemble du réseau en cas d'attaque ciblée. Un collaborateur qui accède à toutes les données de l'entreprise alors qu'il ne travaille que sur un projet spécifique dispose d'une surface d'exposition inutile en cas de compromission de son compte ou de malveillance.

Comment appliquer le moindre privilège

Identifier les besoins réels : pour chaque fonction ou poste, lister les ressources nécessaires à l'accomplissement des missions. Un commercial a besoin du CRM et des documents commerciaux, pas des bases de données de production. Un développeur a besoin des environnements de développement et de test, pas de la production.

Attribuer uniquement le nécessaire : créer des profils d'accès types par fonction (commercial, comptable, manager, développeur, administrateur) avec les droits minimum requis. Éviter les comptes avec droits globaux.

Gérer les exceptions : pour les besoins temporaires ou exceptionnels, mettre en place un processus de demande et d'approbation avec durée limitée. Un consultant externe qui intervient 3 mois doit avoir ses accès révoqués automatiquement à la fin de la mission.

La séparation des tâches

Le principe de double contrôle

Certaines opérations sensibles ne doivent jamais pouvoir être réalisées par une seule personne. La séparation des tâches impose qu'au moins deux personnes interviennent dans les processus critiques, rendant impossible la fraude ou l'erreur non détectée.

Exemples d'application

Traitement financier : la personne qui crée un ordre de paiement ne doit pas être celle qui le valide. Développement logiciel : le développeur qui écrit le code ne doit pas être celui qui le déploie en production sans validation. Gestion des comptes : la personne qui crée un compte utilisateur ne doit pas être celle qui attribue les droits d'administrateur. Sauvegardes : l'administrateur système ne doit pas être le seul à pouvoir restaurer les sauvegardes sans traçabilité ou validation.

Limites pratiques

Dans les petites structures, la séparation stricte peut être difficile. Il faut alors renforcer la traçabilité et mettre en place des contrôles compensatoires : audits réguliers, validation a posteriori, double signature pour les opérations sensibles.

Gérer le cycle de vie des accès

Création de compte

Lors de l'arrivée d'un collaborateur, les accès sont attribués selon le profil de son poste. Un processus de validation implique le responsable hiérarchique et l'équipe IT. Les droits sont accordés progressivement : accès standard immédiat, accès sensibles après formation et validation.

Modification des droits

Lors d'un changement de poste, de mission ou de responsabilité, les droits doivent être ajustés. Règle clé : retirer les anciens droits avant d'ajouter les nouveaux. Un collaborateur qui passe de commercial à manager ne doit pas conserver les accès techniques du service commercial s'ils ne sont plus nécessaires.

Révocation

Au départ d'un collaborateur (démission, licenciement, fin de contrat), tous les accès doivent être révoqués immédiatement, idéalement dès la notification du départ. Les comptes ne doivent jamais être simplement désactivés indéfiniment : ils doivent être supprimés après archivage des données si nécessaire.

Révision périodique

Tous les trimestres ou semestres, auditer les droits d'accès : qui a accès à quoi, ces droits sont-ils encore justifiés, y a-t-il des comptes inactifs ou orphelins. Supprimer systématiquement les accès non utilisés depuis 90 jours.

Tableau décisionnel

Type d'utilisateur Droits standards Validation requise Révision
Utilisateur standard (bureautique) Messagerie, applications métier de son service Manager direct Annuelle
Accès données sensibles (RH, finance) Messagerie + applications spécifiques du domaine Manager + Responsable sécurité Semestrielle
Administrateur système Droits étendus sur l'infrastructure Direction + DSI Trimestrielle
Compte de service (automatisation) Droits techniques limités au besoin DSI + Responsable sécurité Trimestrielle

Mettre en œuvre : les étapes clés

1. Documenter la politique de contrôle d'accès

Rédigez un document formel qui définit les principes (moindre privilège, séparation des tâches), les règles d'attribution, le processus de demande et de validation, et les responsabilités. Ce document doit être validé par la direction et communiqué à tous.

2. Créer des profils d'accès types

Identifiez les grandes familles de postes dans l'organisation (commercial, comptable, RH, manager, IT, direction) et définissez pour chacune le socle de droits nécessaire. Évitez les attributions individuelles au cas par cas, privilégiez les profils réutilisables.

3. Automatiser quand c'est possible

Utilisez les systèmes de gestion des identités et des accès (IAM) ou les annuaires centralisés (Active Directory, LDAP) pour attribuer les droits par groupes. L'automatisation réduit les erreurs et accélère les processus.

4. Former les responsables

Les managers doivent comprendre leur rôle dans la validation des droits et dans la révision régulière. Ils sont les mieux placés pour savoir si un collaborateur a réellement besoin d'un accès spécifique.

5. Auditer régulièrement

Planifiez des revues d'accès trimestrielles ou semestrielles. Générez la liste des utilisateurs et de leurs droits, demandez aux managers de valider que tout est justifié, supprimez les droits obsolètes ou non utilisés.

Points d'attention

  • Comptes partagés : plusieurs personnes utilisent le même identifiant et mot de passe. Cela rend impossible la traçabilité des actions et facilite les fuites de responsabilité. Chaque personne doit avoir son propre compte.
  • Droits administrateur généralisés : attribuer des droits d'administrateur "au cas où" ou par facilité expose l'organisation à des risques majeurs. Les droits élevés doivent être exceptionnels et justifiés.
  • Pas de révision des droits : au fil du temps, les collaborateurs accumulent des droits obsolètes liés à d'anciennes missions. Sans révision, les accès deviennent incontrôlés.
  • Pas de processus de révocation : un collaborateur qui quitte l'entreprise conserve ses accès pendant des jours ou semaines. La révocation doit être immédiate et systématique.

En résumé

Le contrôle d'accès repose sur le principe du moindre privilège : chaque utilisateur ne dispose que des droits strictement nécessaires à l'accomplissement de ses missions. La séparation des tâches empêche qu'une seule personne puisse commettre une fraude ou une erreur critique sans détection. La mise en œuvre efficace nécessite une politique documentée, des profils d'accès types, un processus de validation des droits, et des révisions régulières pour supprimer les accès obsolètes. La révocation immédiate lors des départs est essentielle.

La norme ISO/IEC 27002 est une norme publiée par l’ISO. Les éléments présentés ici constituent une interprétation libre et non exhaustive.

Découvrez Également