La définition de l’adresse (dans ce post) introduit des droits d’accès. L’objet de ce billet est d’exposer les types de droits d’accès existants et comme ceux-ci se composent.

 

Types de droits d’accès

FenceOn distingue deux types d’accès : l’accès anonyme et l’accès sur identification. L’accès anonyme peut être libre ou protégé. La protection consiste en la connaissance d’une information dont dépend l’accès : mot de passe, digicode, clé privée d’encryption. La protection repose sur la discrétion des utilisateurs autorisés.

L’accès sur identification conduit l’utilisateur à s’enregistrer dans un premier temps puis à s’identifier à chaque accès. L’identification repose elle aussi sur la connaissance d’une information particulière (en général un couple identifiant-mot de passe) mais cette information est propre à chaque utilisateur. Le niveau protection d’un accès sur identification peut être modulé : du simple identifiant sans mot de passe jusqu’à l’encryption avec une clé de 128 bits.

Un type de droits d’accès n’est pas intrinsèquement meilleur que l’autre : le choix du type d’accès dépend de l’utilisation envisagée. La perception par l’utilisateur dépend aussi du service attendu : un accès sur identification peut lui donner un sentiment de confiance s’il juge que le service rendu justifie le coût de l’identification (en temps, mais aussi en perte d’anonymat). Au contraire il peut y voir une demande inutile voire abusive (par exemple l’identification nécessaire à la lecture des articles en ligne du NYT).

 

Composition des droits d’accès

Un précédent post sur le nestage d’adresses a permis de faire apparaitre que les droits d’accès théoriques étaient modulés par les contraintes portant sur les canaux humains de communication (principalement le son et l’image) qui sont naturellement libres d’accès.

Ce phénomène de « lecture par dessus l’épaule » ne peut être contré qu’en isolant physiquement le(s) ayant-droit(s): la salle de réunion ou les écouteurs en sont des exemples. Pour les signaux d’accès libre tels que le son et l’image, on peut restreindre effectivement les droits d’accès en plaçant émetteurs et récepteurs dans un même espace cloisonné et instaurer des droits d’accès à cet espace.

La gestion des droits d’accès est importante car ils sont un facteur de coûts pour l’utilisateur et pour le gestionnaire du service. Ils peuvent aussi être une opportunité comme ce billet le faisait remarquer. Par la composition des droits d’accès il est possible de construire des politiques plus complexes. Il est possible de jouer sur la substituabilité des différents droits d’accès (au message, à l’adresse, ou physique tels qu’une porte verrouillée) pour limiter les coûts de maintenance et d’utilisation.