ACL (Liste De Contrôle D’accès) fait principalement référence à deux concepts techniques.
La première est une liste de contrôle d’accès du système de fichiers, qui définit les permissions des utilisateurs ou groupes pour accéder aux fichiers, répertoires ou ressources système. Les systèmes d’exploitation s’appuient généralement sur ces listes, configurées par les propriétaires de fichiers ou les administrateurs, pour décider si un utilisateur ou un groupe peut lire, écrire ou exécuter une opération.
La deuxième correspond à une ACL réseau, généralement configurée sur des équipements tels que routeurs et pare-feu, qui définissent des règles pour autoriser ou bloquer le flux des paquets réseau. Les ACL réseau évaluent les paquets selon plusieurs critères, notamment l’adresse IP source, l’adresse IP de destination, le port source et le port de destination. Nous traitons ces règles dans l’ordre, du haut vers le bas, et la première règle applicable décide l’action à appliquer (autoriser ou refuser) au paquet. Nous ne prenons pas en compte les règles suivantes après la première correspondance. Quand aucun règle explicite ne correspond au paquet, nous appliquons par défaut une action de « refus implicite » qui bloque le paquet.
De plus, des dispositifs comme F5 BIG-IP vous permettent de mettre en œuvre des listes de contrôle d'accès avancées, sensibles aux sessions, appliquées de manière dynamique aux couches 4 à 7 (par exemple, les contrôles au niveau de la couche application HTTP). Ces capacités avancées d'ACL vous offrent la possibilité de définir des politiques d'accès très précises. Par exemple, vous pouvez accorder un accès complet aux applications métier internes aux utilisateurs internes, tandis que les utilisateurs invités ou externes se limiteront aux ressources web accessibles publiquement.