ACL (Liste De Contrôle D’accès) fait principalement référence à deux concepts techniques.
Le premier est une ACL de système de fichiers, spécifiant les autorisations d’utilisateur ou de groupe pour accéder aux fichiers, aux répertoires ou aux ressources système. Les systèmes d’exploitation font généralement référence à ces ACL (configurées par les propriétaires de fichiers ou les administrateurs système) pour déterminer si des opérations telles que la lecture, l’écriture ou l’exécution sont autorisées pour un utilisateur ou un groupe donné.
La seconde est une liste de contrôle d'accès réseau, généralement configurée sur des périphériques tels que des routeurs et des pare-feu, définissant des politiques pour autoriser ou refuser les flux de paquets réseau. Les ACL réseau évaluent les paquets en fonction de divers paramètres, notamment l'adresse IP source, l'adresse IP de destination, le numéro de port source et le numéro de port de destination. Cette évaluation est séquentielle, commençant par le haut de l'ensemble de règles, et la première règle correspondante dicte l'action (autoriser ou refuser) appliquée au paquet. Les règles suivantes sont ignorées après le match initial. Si un paquet ne correspond à aucune règle ACL explicite, une action de « refus implicite » est appliquée par défaut, rejetant le paquet.
De plus, des appareils comme F5 BIG-IP peuvent implémenter des ACL avancées et sensibles aux sessions, appliquées dynamiquement aux couches 4 à 7 (par exemple, les contrôles de la couche application HTTP). Ces fonctionnalités ACL avancées permettent des politiques d’accès très précises. Par exemple, les utilisateurs internes de l'entreprise peuvent bénéficier d'un accès complet aux applications professionnelles internes, tandis que les utilisateurs invités ou externes peuvent être limités aux seules ressources Web accessibles au public.