Ce paragraphe décrit comment sont réalisés les contrôles d'accès aux actions, aux documents et aux fichiers.