Le contrôle d’accès consiste à vérifier si une entité (une personne, un ordinateur, …) demandant d’accéder à une ressource a les droits nécessaires pour le faire. Un contrôle d’accès offre ainsi la possibilité d’accéder à des ressources physiques (par exemple un bâtiment, un local, un pays) ou logiques (par exemple un système d’exploitation ou une application informatique spécifique). Le contrôle d’accès comprend généralement 3 composantes : un mécanisme d’authentification de l’entité (par exemple un mot de passe, une carte, une clé, un élément biométrique, …). Ce mécanisme n’est pas utile en soi mais est indispensable au fonctionnement des 2 suivants ; un mécanisme d’autorisation (l’entité peut être authentifiée mais ne pas avoir le droit d’accéder à cette ressource à ce moment) ; un mécanisme de traçabilité : parfois, le mécanisme d’autorisation peut être insuffisant pour garantir que l’entité dispose du droit d’accès à cette ressource (respect d’une procédure, heures ouvrées,…). La traçabilité compense alors ce manque en introduisant une épée de Damoclès responsabilisant les entités. On peut également souhaiter pouvoir retrouver a posteriori le responsable d’une action. Aujourd’hui, les entreprises sont de plus en plus amenées à tracer leurs accès informatique à l’aide d’un Reporting des Droits d’Accès.