Controle d'acces : definition, modeles, bonnes pratiques et exigences de conformite
Published 7 mars 2026
By Emre Salmanoglu

Controle d'acces : definition, modeles, bonnes pratiques et exigences de conformite

Guide pratique sur le controle d'acces — definition, modeles de controle d'acces (RBAC, ABAC, MAC, DAC), principe du moindre privilege, correspondance avec les exigences ISO 27001, SOC 2, NIS2 et DORA, et comment les entreprises B2B peuvent mettre en place une gestion efficace des acces.

Controle d'acces
RBAC
Moindre privilege
Gestion des identites
ISO 27001
SOC 2
Zero Trust

Controle d'acces : definition, modeles, bonnes pratiques et exigences de conformite

Le controle d'acces est la pratique consistant a restreindre l'acces aux systemes, donnees et ressources aux utilisateurs autorises selon des politiques definies. C'est un controle de securite fondamental qui sous-tend chaque referentiel de conformite, d'ISO 27001 et SOC 2 a NIS2 et DORA.

Pour les entreprises B2B, le controle d'acces est l'un des premiers domaines examines par les acheteurs enterprise. Les questionnaires de securite posent regulierement des questions sur les politiques de gestion des acces, les mecanismes d'authentification, les controles d'acces a privileges et les processus de revue d'acces. Demontrer des pratiques de controle d'acces matures renforce la confiance et accelere les cycles de vente.

Ce guide couvre les modeles de controle d'acces, le principe du moindre privilege, la gestion des acces a privileges, la correspondance avec les referentiels de conformite et comment mettre en place un controle d'acces efficace.


Modeles de controle d'acces

Choisir le bon modele

ModeleFonctionnementIdeal pourComplexite
RBAC (Base sur les roles)Permissions attribuees aux roles ; utilisateurs assignes aux rolesLa plupart des environnements d'entrepriseMoyenne
ABAC (Base sur les attributs)Decisions d'acces basees sur les attributs de l'utilisateur, de la ressource, de l'action et de l'environnementEnvironnements complexes necessitant un controle granulaireElevee
MAC (Obligatoire)Acces impose par des classifications de securite et des niveaux d'habilitationGouvernement, militaire, environnements classifiesElevee
DAC (Discretionnaire)Les proprietaires de ressources controlent l'acces a leur discretionSystemes de fichiers, petites equipesFaible
PBAC (Base sur les politiques)Des politiques centralisees regissent l'acces a travers les systemesEnvironnements a grande echelle avec des besoins d'acces diversElevee

RBAC en pratique

Le RBAC est le modele le plus largement adopte par les entreprises B2B. Les permissions sont attribuees aux roles, et les utilisateurs sont assignes a un ou plusieurs roles en fonction de leur fonction.

ComposantDescriptionExemple
RoleUn ensemble nomme de permissions aligne sur une fonction« Responsable financier », « Developpeur », « Analyste securite »
PermissionUne action autorisee sur une ressource specifique« Lire les rapports financiers », « Deployer en pre-production »
Attribution utilisateur-roleAssociation des utilisateurs a leurs roles organisationnelsMarie Dupont → Responsable financier
Hierarchie des rolesLes roles peuvent heriter des permissions des roles parents« Developpeur senior » herite des permissions « Developpeur »
ContraintesRegles restreignant les combinaisons de rolesNe peut pas detenir a la fois « Approbateur de paiement » et « Initiateur de paiement »

Le principe du moindre privilege

Concepts fondamentaux

Le principe du moindre privilege (PoLP) exige que chaque utilisateur, application et systeme ne dispose que de l'acces minimum necessaire pour remplir sa fonction.

PrincipeMise en oeuvre
Refus par defautCommencer sans aucun acces ; accorder les permissions explicitement
Besoin d'en connaitreAcces aux donnees uniquement lorsque cela est necessaire pour la tache specifique
Acces a duree limiteeLes privileges eleves expirent apres une periode definie
Limitation du perimetreAcces restreint a des ressources specifiques, pas a des categories larges
Revue regulierePermissions revues et eliminees selon un cycle regulier

Accumulation de privileges

L'accumulation de privileges se produit lorsque les utilisateurs accumulent des droits d'acces au fil du temps — par des changements de role, des affectations de projet ou des demandes ponctuelles — sans revocations correspondantes. Sans controle, cela conduit a :

  • Des utilisateurs avec bien plus d'acces que ce que leur role actuel exige
  • Une surface d'attaque accrue si un compte est compromis
  • Des constats d'audit pour acces excessifs ou inappropries
  • Des violations de la separation des fonctions

Prevention : Effectuer des revues d'acces trimestrielles, mettre en oeuvre une recertification automatisee des acces et imposer l'expiration des permissions temporaires.


Gestion des acces a privileges (PAM)

Pourquoi le PAM est important

Les comptes a privileges (administrateurs, root, comptes de service) disposent d'un acces eleve pouvant affecter des systemes entiers. Compromettre un compte a privileges donne a un attaquant un acces etendu a l'infrastructure, aux donnees et aux configurations.

Controle PAMObjectif
Coffre-fort de credentialsStocker les credentials privilegies dans un coffre securise avec rotation automatique
Acces juste-a-temps (JIT)Accorder des privileges eleves temporairement ; les revoquer apres utilisation
Enregistrement de sessionEnregistrer et surveiller toutes les sessions privilegiees pour l'audit
Procedures de bris de glaceAcces d'urgence avec piste d'audit complete et revue post-incident
Separation des fonctionsAucune personne ne dispose d'un acces privilegie sans controle
Gestion des comptes de serviceInventorier, effectuer la rotation et surveiller les comptes privilegies non humains

Mecanismes d'authentification

Authentification multifacteur (MFA)

Type de facteurExemplesRobustesse
Quelque chose que vous connaissezMot de passe, code PIN, questions de securiteFaible (peut etre hameconnee ou devine)
Quelque chose que vous possedezCle de securite materielle (FIDO2/WebAuthn), application d'authentification, carte a puceElevee (possession physique requise)
Quelque chose que vous etesEmpreinte digitale, reconnaissance faciale, scan de l'irisElevee (biometrique)

Bonne pratique : Exiger le MFA pour tous les utilisateurs, avec des methodes resistantes au hameconnage (cles materielles, passkeys) pour les comptes a privileges et les systemes critiques.

Bonnes pratiques d'authentification

PratiqueDescription
Imposer le MFAExiger l'authentification multifacteur pour tous les utilisateurs
Utiliser un MFA resistant au hameconnageCles materielles ou passkeys pour l'acces privilegie
Eliminer les comptes partagesChaque utilisateur dispose d'un compte unique et identifiable
Mettre en oeuvre le SSOL'authentification unique reduit la fatigue liee aux mots de passe et centralise l'authentification
Politiques de mots de passeLongueur minimale, complexite et interdiction des mots de passe compromis connus
Gestion des sessionsExpiration automatique, reauthentification pour les actions sensibles

Controle d'acces et conformite

Correspondance reglementaire

ExigenceReferentielAlignement controle d'acces
Politique de controle d'accesISO 27001 A.5.15, SOC 2 CC6.1Regles et principes de controle d'acces documentes
Gestion des identitesISO 27001 A.5.16Gestion du cycle de vie des utilisateurs (arrivees, mutations, departs)
AuthentificationISO 27001 A.5.17, A.8.5, SOC 2 CC6.1MFA, gestion securisee des identifiants
Provisionnement des accesISO 27001 A.5.18, SOC 2 CC6.2Provisionnement base sur les roles avec workflows d'approbation
Acces a privilegesISO 27001 A.8.2, SOC 2 CC6.1Controles PAM, surveillance et audit
Revues d'accesISO 27001 A.5.18, SOC 2 CC6.2, CC6.3Recertification reguliere des acces utilisateurs
Securite reseauNIS2 Art. 21(2)(b), DORA Art. 9Controles d'acces reseau et segmentation
Securite des TICDORA Art. 9(4)Authentification forte, gestion des droits d'acces

Criteres des services de confiance SOC 2 — Controle d'acces

CritereFocus
CC6.1Controles d'acces logiques et physiques, mecanismes d'authentification
CC6.2Enregistrement et autorisation des nouveaux utilisateurs, provisionnement des acces
CC6.3Suppression des acces lorsqu'ils ne sont plus necessaires (fin de contrat, changement de role)
CC6.4Restriction et surveillance de l'acces physique
CC6.5Protection contre les menaces externes (controles reseau, pare-feu)
CC6.6Chiffrement et protection des donnees en transit et au repos

Cycle de vie des acces utilisateurs

Arrivees, mutations, departs (JML)

PhaseActionsDelai
ArriveeCreer les comptes, attribuer les roles selon la fonction, accorder l'acces minimum requis, dispenser la formation securiteAvant ou le jour de l'arrivee
MutationRevoir l'acces actuel, revoquer les acces devenus inutiles, accorder l'acces pour le nouveau role, mettre a jour les attributions de rolesDans les 24 heures suivant le changement de role
DepartDesactiver les comptes immediatement, revoquer tous les acces, recuperer les equipements et identifiants de l'entreprise, archiver les donneesLe jour du depart ou avant

Faiblesses courantes du controle d'acces

FaiblesseRisqueRemediation
Pas de processus JML formelComptes orphelins, acces excessifsDocumenter et automatiser les procedures JML
Revues d'acces manquantesAccumulation de privileges, constats d'auditPlanifier des revues trimestrielles automatisees
Comptes partagesPas de tracabilite, lacunes d'auditImposer des comptes individuels pour tous les utilisateurs
Pas de MFAVol d'identifiants, prise de controle de comptesImposer le MFA sur tous les systemes
Roles sur-provisionnesAcces excessifs, rayon d'impact elargiAppliquer le moindre privilege, dimensionner correctement les roles
Pas de controles PAMAcces admin non surveilleMettre en oeuvre le coffre-fort de credentials et l'enregistrement de sessions

Comment Orbiq accompagne le controle d'acces

  • Trust Center : Publiez votre posture de controle d'acces — politiques, application du MFA et processus de revue en libre-service pour les acheteurs
  • Surveillance continue : Suivez la conformite du controle d'acces a travers ISO 27001, SOC 2, NIS2 et DORA
  • Questionnaires alimentes par l'IA : Repondez automatiquement aux questions de controle d'acces des acheteurs enterprise a partir de vos controles documentes
  • Gestion des preuves : Centralisez les registres de revue d'acces, la documentation JML et les preuves PAM pour les auditeurs

Pour aller plus loin


Ce guide est maintenu par l'equipe Orbiq. Derniere mise a jour : mars 2026.

Controle d'acces : definition, modeles, bonnes pratiques...