De l'intérêt du contrôle d'accès
Segmentation et besoins d'accès à...
Les accès à un système d'informations correctement organisé doivent respecter les principes de segmentation et de besoin d'en savoir, ici transformé en besoin d'accéder à. En résumé, si une entité (individu, programme, équipement...) n'a pas besoin d'accéder à une autre entité (même liste que précédemment, à laquelle on ajoute les données), l'accès doit être impossible. S'il est sympathique de considérer que personne n'abusera d'une possibilité d'accès excédant le strict nécessaire, il n'en demeure pas moins que c'est une très mauvaise idée.
La limitation des accès au strict nécessaire évite beaucoup de mésaventures, la plus évidente étant l'accès malveillant par une entité non autorisée. Cela n'empêchera pas un accès malveillant par une entité autorisée, mais cela réduit quand même singulièrement le spectre.