La définition de l’adresse (dans ce post) introduit des droits d’accès. L’objet de ce billet est d’exposer les types de droits d’accès existants et comme ceux-ci se composent.
Types de droits d’accès
On distingue deux types d’accès : l’accès anonyme et l’accès sur identification. L’accès anonyme peut être libre ou protégé. La protection consiste en la connaissance d’une information dont dépend l’accès : mot de passe, digicode, clé privée d’encryption. La protection repose sur la discrétion des utilisateurs autorisés.
L’accès sur identification conduit l’utilisateur à s’enregistrer dans un premier temps puis à s’identifier à chaque accès. L’identification repose elle aussi sur la connaissance d’une information particulière (en général un couple identifiant-mot de passe) mais cette information est propre à chaque utilisateur. Le niveau protection d’un accès sur identification peut être modulé : du simple identifiant sans mot de passe jusqu’à l’encryption avec une clé de 128 bits.
Un type de droits d’accès n’est pas intrinsèquement meilleur que l’autre : le choix du type d’accès dépend de l’utilisation envisagée. La perception par l’utilisateur dépend aussi du service attendu : un accès sur identification peut lui donner un sentiment de confiance s’il juge que le service rendu justifie le coût de l’identification (en temps, mais aussi en perte d’anonymat). Au contraire il peut y voir une demande inutile voire abusive (par exemple l’identification nécessaire à la lecture des articles en ligne du NYT).
Composition des droits d’accès
Un précédent post sur le nestage d’adresses a permis de faire apparaitre que les droits d’accès théoriques étaient modulés par les contraintes portant sur les canaux humains de communication (principalement le son et l’image) qui sont naturellement libres d’accès.
Ce phénomène de « lecture par dessus l’épaule » ne peut être contré qu’en isolant physiquement le(s) ayant-droit(s): la salle de réunion ou les écouteurs en sont des exemples. Pour les signaux d’accès libre tels que le son et l’image, on peut restreindre effectivement les droits d’accès en plaçant émetteurs et récepteurs dans un même espace cloisonné et instaurer des droits d’accès à cet espace.
La gestion des droits d’accès est importante car ils sont un facteur de coûts pour l’utilisateur et pour le gestionnaire du service. Ils peuvent aussi être une opportunité comme ce billet le faisait remarquer. Par la composition des droits d’accès il est possible de construire des politiques plus complexes. Il est possible de jouer sur la substituabilité des différents droits d’accès (au message, à l’adresse, ou physique tels qu’une porte verrouillée) pour limiter les coûts de maintenance et d’utilisation.
6 Nov, 07 at 1:09
[…] La technologie pull permet à l’utilisateur de contrôler les émetteurs qui peuvent accéder à son adresse. C’est une forme de contrôle d’accès sur identification. […]
12 Nov, 07 at 12:34
[…] communication bidirectionnelle requiert que chacun dispose d’une adresse qui lui soit accessible en réception et qui soit accessible à son interlocuteur en émission. Nos canaux de communication habituels […]