Contrôle d'accès logique

Le contrôle d'accès logique est un système de contrôle d'accès à un système d'information. Il est souvent couplé avec le contrôle d’accès physique et permet de restreindre le nombre d’utilisateurs du système d’information.

Les modèles

Depuis les années 1960 le modèle du contrôle d'accès a évolué dû à des besoins initiaux dans les domaines aussi bien militaires que civils. Le domaine militaire nécessite un contrôle d’accès dû principalement aux nombreuses données confidentielles qu'il peut contenir. Le domaine civil quant à lui se limite au contrôle des intégrités.

À partir des années 1970, beaucoup de modèles de contrôle d’accès ont été mis en place. Parmi eux les modèles DAC, MAC et TMAC[1].

DAC : Discretionary access control

Il est plus connu en français sous le nom de contrôle d’accès discrétionnaire. DAC est un modèle de contrôle d’accès dans lequel des moyens sont mis en place pour limiter l’accès aux données. Ce modèle permet à son utilisateur d'accorder l'accès à l’objet souhaité.

MAC : Mandatory access control

Le contrôle d’accès obligatoire est un système de contrôle d’accès dans lequel la décision de protection ne revient pas au propriétaire de cet outil.

TMAC : Team based access control

Ce système de contrôle d’accès est un modèle mettant en relation des utilisateurs ayant des rôles différents et travaillant en collaboration pour accomplir une tâche spécifique[2].

ORBAC : Organization Based Access Control

Il s'agit d'un modèle fondé sur l'organisation datant de 2003 ayant pour politique d’autorisation de contrôler l’accès centré sur le concept d'organisation[3].

Les utilisateurs

Les entreprises

Les entreprises traitent des données confidentielles au sein de leurs entités. Ces données sont stockées dans des bases de données informatiques ou physiquement dans des locaux. Cela suppose que tout le monde ne peut pas avoir accès à toutes ces données. Pour cela les entreprises mettent en place des contrôles d’accès logiques. La création de comptes utilisateurs avec des mots de passe, ou par l’attribution de badges électroniques ou encore par un contrôle biométrique sont utilisés dans les entreprises.

L’administrateur du système d’information configure l'accès ou non aux utilisateurs aux différents logiciels et bases de données du système d’information. C’est donc l’administrateur qui définit les autorisations selon les utilisateurs.

La fonction d'un employé au sein d'une organisation peut justifier son accès partiel ou total au système d'information de l'entreprise. Dans un progiciel de gestion intégré, par exemple, certaines tâches sont réservées aux comptables et d’autres tâches ne sont pas accessibles comme les contrats de travail réservés au service ressources humaines.

Le dirigeant d’une entreprise n'a pas nécessairement accès à toutes les données et services du système d’information.

Pour toutes ces raisons il peut être nécessaire d’établir un contrôle d’accès logique.

Les gouvernements

Tous les gouvernements ont une obligation de protection vis-à-vis de leurs systèmes d’information sensibles. Les États-Unis le font à travers la NSA. Le gouvernement français par l’agence nationale de la sécurité des systèmes d’information[4] a émis une liste d’opérateurs d’importance vitale où la sécurité des bases de données se doit d'être forte car vitale pour le pays. Ces opérateurs sont aussi bien des entreprises comme EDF ou la SNCF que des administrations comme la défense nationale.

Les gouvernements sont amenés à mettre en place un contrôle d’accès logique au même titre que les entreprises privées.

Modes de contrôle d'accès

Le contrôle d'accès à une ressource du système d'information est exercé selon deux modes :

Mode a priori
Ceci consiste dans l'audit et la configuration des droits d'accès attribués aux utilisateurs (on parle de "Gestion des identités et des habilitations" ou "Identity & Access Management").
Mode a posteriori
Ceci consiste dans le contrôle des droits d'accès attribués aux utilisateurs au moment de l'accès au système.

Protocole AAA

En matière de système d’information, le contrôle d’accès est un système de sécurité visant à vérifier le droit nécessaire d’accès d’une personne ou d’une machine à une ou plusieurs données.

Le contrôle d’accès logique[5] se subdivise en trois éléments : l’authentification, l’autorisation et la traçabilité. Ce sont des étapes décrites par le protocole AAA[6] (Authentication Authorization Accounting). Le premier élément consiste à s’assurer que l’identité de l’entité demandant l’accès est connu de la base de données et qu’il le prouve (par un mot de passe que lui seul connaît par exemple). Le second suit le premier et contrôle si l’entité est autorisée à l’exploitation des données. Le dernier permet la collecte d’informations sur l’utilisation des données (durée de connexion, adresse IP de l’utilisateur…).

Authentification

Cette phase ne doit pas être confondue avec la notion d’identification même si elles sont liées. En effet la notion d’identification permet de s’assurer si l’identité du demandeur d’accès est dans la base de données (avec un ID par exemple). L’authentification consiste à vérifier que l’entité correspond à l’identité qui cherche à se connecter, c’est-à-dire le lien entre l’identité et la preuve de l’identité. La forme d’authentification la plus répandue est celle de l’identifiant/mot de passe. Des systèmes d’authentification plus ou moins élaborés limitant les risques d’intrusion sont utilisés en fonction de l’importance des données pour ceux qui en limitent l’accès.

Les méthodes d’authentification

Mot de passe

Un mot de passe est associé à un identifiant permettant l’accès au système. Cette méthode n’offre pas un niveau de sécurité élevé. Il peut être extrêmement aisé pour un individu malveillant de dérober un mot de passe (physiquement ou par le biais d’un piratage).

Biométrie

En biologie, la biométrie désigne l’étude statistique des dimensions et de la croissance des êtres vivants. En adaptant cette notion à celle du contrôle d’accès, la biométrie[7] désignerait l’identification et l’authentification d’un individu par reconnaissance de ce dernier (reconnaissance physique, comportementale, vocale etc.).

Une méthode d’authentification par biométrie peut présenter un double avantage : fiable et rapide. Les risques d’usurpation sont limités par les caractéristiques uniques de chaque individu, les risques liés au vol sont atténués. En prenant l’exemple d’une authentification par empreinte digitale elle s’effectue plus rapidement que par l’utilisation d’un mot de passe.

Le principal inconvénient d’un système biométrique réside dans sa difficulté quant à l’adaptation aux changements corporels ou comportementaux. Le fait de se couper le doigt entraînerait un problème à l’authentification par empreinte digitale.

De plus l’authentification par biométrie serait difficilement applicable à un organisme non vivant (machines par exemple).

Jeton d’authentification

Il s’agit d’un système d’authentification forte c’est-à-dire requérant simultanément deux facteurs d’authentification, donc une double vérification.

Le jeton d’authentification est souvent matérialisé par une carte, calculette ou porte-clés. C’est un dispositif électronique transportable servant à actualiser fréquemment des codes permettant à son détenteur l’accès à un système.

Le but de cette méthode d’authentification est de pallier les lacunes d’une authentification simple représentées par les vols de mot de passe entre autres. Pour exemple, l’accès à un compte bancaire via un distributeur n’est possible que si l’individu détient la carte bancaire en plus du code pour accéder au compte. L’un sans l’autre ne permettrait a priori pas l’accès.

L’inconvénient de cette méthode réside dans le seul fait que le contrôle d’accès est physique et est donc susceptible d’être volé.

Double authentification par le mot de passe unique[8]

Afin d’améliorer le processus d’authentification, certains systèmes d’information demandent une information supplémentaire à son utilisateur. Avant l’accès à un compte ou avant la concrétisation d’un achat en ligne, un code à usage unique peut être demandé, afin d’ajouter un niveau de sécurité. En effet, les mots de passe statiques peuvent être facilement piratés, selon leurs robustesses. L’accès aux données sensibles est conditionné à la réussite du défi proposé, c’est-à-dire entrer le bon mot de passe unique. Celui-ci est généré aléatoirement, et il est reçu sur un téléphone portable, si l’utilisateur a renseigné au préalable son numéro de portable, ou sur une adresse e-mail. Généralement, le système d’information impose une durée limitée afin de pouvoir saisir le code d’authentification. Passé le délai, l’utilisateur devra à nouveau solliciter un nouveau défi.

Concernant les achats en ligne, Visa et Mastercard ont développé, avec la collaboration des banques, le protocole « 3D secure » qui implique des procédures d’authentifications spécifiques. Le terme "3D secure" est défini par trois domaines: « relation entre la banque et son client titulaire de carte, relation entre la banque et son client e-commerçant, relation entre la banque du client et celle du e-commerçant». Une des procédures classiques peut être l’envoi d’un code à usage unique par SMS.

Concernant l’accès à des comptes ayant des données sensibles, les fournisseurs de Webmail et les concepteurs de réseaux sociaux ont mis en place des fonctionnalités de sécurité supplémentaires afin d’éviter les piratages de compte.

Autorisation

Cette phase consiste à filtrer l’accès des entités s’authentifiant pour l’accès au système ou une ressource définie. L’utilisateur authentifié n’est pas systématiquement autorisé à accéder à une ressource, il doit y être habilité. Dans un hôtel, le service financier n’aura pas d’accès informatique aux données relatives au service réception et vice-versa.

Un administrateur détermine celui qui est habilité ou non à utiliser une ressource.

Dans une optique de protection de l’information, certains utilisateurs peuvent tout à fait être authentifié et autorisé à accéder à un système mais pour garantir la sécurité de ce dernier le dispositif de l’utilisateur doit être conforme aux exigences de sécurité définies par l’administrateur.

Traçabilité

Dans le protocole AAA, la traçabilité consiste à suivre les accès aux ressources informatiques sensibles, en ayant un but précis : lutter contre les usurpations de droit. Des données sont collectées afin d’assurer la sécurité du système d’information, par exemple lors d’une transaction commerciale ou un transfert de données . En cas de piratage, les informations collectées seront utiles afin de déterminer les actions entreprises dans un but malveillant. Cela peut être la date de réalisation des actions, les événements... La traçabilité permet également de retrouver l’adresse IP, pour pouvoir déterminer quel utilisateur a entrepris des actions malveillantes.

Évolutions à venir

La gestion, la confidentialité, la protection des données sont devenues des sujets majeurs dans le domaine de l'informatique dans le but de limiter les menaces qui envahissent l'environnement virtuel. En février 2015, Gemalto le plus grand constructeur de cartes SIM sécurisées pour les opérateurs de téléphones mobiles se fait dérober des millions de clés de chiffrement. Ces données permettraient aux pirates de décrypter, de lire et de surveiller les téléphones des utilisateurs.

Sony Picture avait dû faire face à une attaque pirate nord-coréenne à l'insu de ses employés en 2014[9].

De plus la multiplication des systèmes nécessitant un contrôle d'accès se multiplie. Chaque utilisateur se voit attribuer des dizaines de mots de passe, ou de forme d'identifiant d'accès logique. Un individu ou une entreprise peut être utilisateur et tributaire d'un système d'information pour de multiples raisons : entrée dans un bâtiments, partager un Cloud, utilisation d'applications etc. L'évolution des contrôles d'accès tend à rassembler tous ces modes d'authentification vers un seul. Les systèmes d'accès logique et physique sont actuellement en train de converger[10].

La convergence physique/logique

La méthode actuelle, faisant appel à de nombreux moyens d'identification présente de nombreux inconvénients, en ce qui concerne le coût, la complexité de mise en place, mais aussi l'inconfort pour les utilisateurs. Avec la convergence[11] des méthodes d'accès vers un unique support l'ensemble de ces inconvénients pourraient disparaître sans pour autant diminuer le niveau de sécurité.

Le CNIL (commission Nationale de l'informatique et des libertés), préconise ce mélange, pour augmenter le niveau de sécurité[12].

Exemples de supports

Certaines entreprises, mettent en place des « cartes employées ». Ces cartes sont dotées d'accès logique et physique.

Accès logique :

  • la puce électronique rassemblant les données d'accès de l'utilisateur, lui permettant un accès direct.

Accès physique :

  • la carte en elle-même est un support physique
  • la photo
  • l'identifiant

Sur le même principe que la « carte employée », les nouvelles technologies, sont enclines à développer le « sans contact » permettant alors des authentifications sur une échelle plus large.

Évolutions légales

L'utilisation de plus en plus élevée des systèmes d'information implique la création d'une législation[13] stricte des usages des modes d'accès. Les entreprises stockant des données personnelles doivent mettre en place un contrôle d'accès efficace et efficient.

Notes et références

  1. « Audit et definition de la politique de sécurité du réseau informatique de la first bank », sur Mémoire Oline, (consulté le ).
  2. (en) Roshan K. Thomas, « Flexible team-based access control using contexts », Conference Paper,‎
  3. (en) « OrBAC : Organization Based Access Control », (consulté le ).
  4. « L'ANSSI s'attèle aux décrets d’application de la LPM portant sur la protection des opérateurs d’importance vitale »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur ANSSI, (consulté le ).
  5. « Guide Pratique: Sécurité des Données à Caractère Personnel », sur www. cnil.fr, (consulté le ).
  6. « Rapport AAA », sur projet réseau (consulté le ).
  7. « Dossier technique:Technique de contrôle d'accès par biométrie », sur http:www.clusif.asso.fr, (consulté le ).
  8. « Site officiel des cartes bancaires CB »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur carte bancaire CB 2015, (consulté le ).
  9. « Sony va verser 8 millions de dollars à ses employés suite au piratage de 2014 », sur lesecho.fr, (consulté le ).
  10. « Solutions d'accès logique », sur hidglobal.fr, (consulté le ).
  11. « La convergence des contrôles d’accès physique et logique », sur HID, (consulté le ).
  12. « 10 conseils pour la sécurité de votre système d'information », sur cnil.fr, (consulté le ).
  13. « Guide: Sécurité des technologies sans-contact pour le contrôle des accès physiques »(Archive.orgWikiwixArchive.isGoogleQue faire ?), sur ssi.gouv.fr, (consulté le ).

Annexes

Articles connexes

Liens externes

  • Liberty Alliance (en): ce projet tente de définir un système d'interopérabilité entre les systèmes de protection de type Web-SSO.

Read other articles:

Buenaventura Báez Presiden Republik DominikaMasa jabatan29 Mei 1849 – 15 Februari 1853 PendahuluManuel JiménesPenggantiPedro SantanaMasa jabatan8 Oktober 1856 – 13 Juni 1858Wakil PresidenDomingo Daniel Pichardo Pró PendahuluManuel de Regla MotaPenggantiJosé Desiderio ValverdeMasa jabatan8 Desember 1865 – 29 Mei 1866Wakil PresidenFrancisco Antonio Gómez y Báez PendahuluPedro GuillermoPenggantiTriwira 1866Masa jabatan2 Mei 1868 – 2 Januari 1874W...

 

 

La situazione tettonica di 380 milioni di anni fa, durante il Devoniano superiore Mappa geologica del Massiccio armoricano, il maggior affioramento del terrane dell'Armorica L'Armorica o terrane armoricano era un microcontinente o gruppo di frammenti continentali che si separarono dalla Gondwana verso la fine del Siluriano e entrarono in collisione con l'Euramerica (o Laurussia) verso la fine del Carbonifero durante l'orogenesi ercinica. Il nome del continente storico deriva da quello dall'om...

 

 

Artikel ini sebatang kara, artinya tidak ada artikel lain yang memiliki pranala balik ke halaman ini.Bantulah menambah pranala ke artikel ini dari artikel yang berhubungan atau coba peralatan pencari pranala.Tag ini diberikan pada Februari 2023. Neohylus dubius Klasifikasi ilmiah Kerajaan: Animalia Filum: Arthropoda Kelas: Insecta Ordo: Coleoptera Famili: Cerambycidae Genus: Neohylus Spesies: Neohylus dubius Neohylus dubius adalah spesies kumbang tanduk panjang yang tergolong famili Cerambyci...

Remembrance day Part of a series onJewish exodus from the Muslim world Background History of the Jews under Muslim rule Sephardi Mizrahi Yemeni Zionism Arab–Israeli conflict 1948 war Suez Crisis Six-Day War Antisemitism in the Arab world Farhud Aleppo Aden Oujda and Jerada Tripolitania Cairo Baghdad Tripoli Exodus by country Morocco Operation Mural Operation Yachin Egoz Yemen Iraq Egypt Lebanon Iran Tunisia Hurum air disaster Remembrance Awareness day JIMENA JJAC WOJAC The Forgotten Refugee...

 

 

MTN Ligue 1Sport Calcio TipoClub Paese Costa d'Avorio OrganizzatoreFederazione calcistica della Costa d'Avorio TitoloCampione della Costa d'Avorio Aperturaagosto Chiusuramaggio Partecipanti14 Formulaandata e ritorno Retrocessione inLigue 2 Sito InternetMTN Ligue 1 StoriaFondazione1960 Detentore ASEC Mimosas Record vittorie ASEC Mimosas (29) Ultima edizioneLigue 1 2022-2023 Edizione in corsoLigue 1 2023-2024 Modifica dati su Wikidata · Manuale La Ligue 1, nota anche come M...

 

 

Football match2009 Football League Championship play-off finalThe match was played at Wembley Stadium. Burnley Sheffield United 1 0 Date25 May 2009VenueWembley Stadium, LondonRefereeMike Dean (Wirral)Attendance80,518WeatherSunny← 2008 2010 → The 2009 Football League Championship play-off final was an association football match which was played on 25 May 2009 at Wembley Stadium, London, between Burnley and Sheffield United. The match was to determine the third and final team to ga...

Public recreation area in Maryland, US Elk Neck State ParkIUCN category III (natural monument or feature)[1]Turkey Point LightLocation in MarylandShow map of MarylandElk Neck State Park (the United States)Show map of the United StatesLocationCecil County, Maryland, United StatesNearest townNorth East, MarylandCoordinates39°29′04″N 75°58′59″W / 39.48444°N 75.98306°W / 39.48444; -75.98306[2]Area2,369 acres (9.59 km2)[3]Elevat...

 

 

Church in Channel IslandsTown Church, GuernseyTown Church, GuernseyTown Church, GuernseyLocation in the Channel Islands49°27′16.92″N 2°32′11.04″W / 49.4547000°N 2.5364000°W / 49.4547000; -2.5364000CountryChannel IslandsDenominationChurch of EnglandWebsitewww.townchurch.netHistoryDedicationSt. PeterArchitectureHeritage designation Invalid designationDesignated23 November 1970Reference no.PB712  AdministrationProvinceCanterburyDioceseSalisburyArchde...

 

 

Ground soybeans used for food Soybean meal Soybean meal is used in food and animal feeds, principally as a protein supplement, but also as a source of metabolizable energy. Typically 1 bushel (i.e. 60 lbs. or 27.2 kg) of soybeans yields 48 lbs. (21.8 kg) of soybean meal.[1] Soybean meal is produced as a co-product of soybean oil extraction.[2] Some, but not all, soybean meal contains ground soybean hulls. Soybean meal is heat-treated during production, to denature th...

DentsivkaClassification AerophoneHornbostel–Sachs classification421.221-12Playing range c3-g5 The dentsivka (Ukrainian: Денцівка) is a woodwind musical instrument with a fipple (mouthpiece).[1] In traditional instruments, the tuning varies with the length of the tube. It is made in a variety of different sizes: the piccolo (tuned in F), prima (in C), alto (in G), tenor (in F), and bass (in C). Two varieties of the instrument are the dvodentsivka and the pivtoradentsivka. Des...

 

 

UFC mixed martial arts event in 2020 UFC Fight Night: Felder vs. dos AnjosThe poster for UFC Fight Night: Felder vs. dos AnjosInformationPromotionUltimate Fighting ChampionshipDateNovember 14, 2020 (2020-11-14)VenueUFC ApexCityEnterprise, Nevada, United StatesAttendanceNone (behind closed doors)[1]Event chronology UFC on ESPN: Santos vs. Teixeira UFC Fight Night: Felder vs. dos Anjos UFC 255: Figueiredo vs. Perez UFC Fight Night: Felder vs. dos Anjos (also known as UFC ...

 

 

William Girometti William Girometti (Milano, 9 gennaio 1924 – Bologna, 3 ottobre 1998) è stato un pittore italiano di matrice surrealista. Indice 1 Biografia 2 L'arte di Girometti 3 Alcune opere 3.1 1965-1973 3.2 1974-1981 3.3 1982-1991 4 Mostre personali 5 Esposizioni collettive 6 Premi e riconoscimenti 7 Galleria d'immagini 8 Note 9 Bibliografia 10 Voci correlate 11 Altri progetti 12 Collegamenti esterni Biografia A Milano, sua città natale, trascorse l'infanzia e la prima giovinezza, e...

1957 World ChampionshipsLocationSt. Moritz, Switzerland← Cortina d'Ampezzo 1955Garmisch-Partenkirchen 1958 → The FIBT World Championships 1957 took place in St. Moritz, Switzerland for the record eighth time. The Swiss city had hosted the event previously in 1931 (Four-man), 1935 (Four-man), 1937 (Four-man), 1938 (Two-man), 1939 (Two-man), 1947, and 1955. It also marked the first time the unified championships took place in the same location in consecutive championships....

 

 

Untuk orang lain dengan nama yang sama, lihat Carlos Castillo. Letnan kolonelCarlos Castillo Armas Presiden Guatemala ke-28Masa jabatan7 Juli 1954 – 26 Juli 1957PendahuluElfego Hernán Monzón AguirrePenggantiLuis González López Informasi pribadiLahir4 November 1914Santa Lucía Cotzumalguapa, GuatemalaMeninggal26 Juli 1957 (usia 42)Kota Guatemala, GuatemalaPartai politikGerakan Pembebasan NasionalSuami/istriOdilia de Castillo Armas[1]PekerjaanMiliterTanda tanganSuntin...

 

 

Il regno di Wilusa nell'Anatolia nord-occidentale Il regno di Wilusa fu uno stato sviluppatosi nella seconda metà del secondo millennio a.C. nel Nord-Ovest anatolico; tutte le notizie ad esso correlate ci sono giunte tramite le fonti ittite. L'impero ittita dominò la scena del Vicino Oriente per secoli, proprio nel periodo in cui Wilusa prosperò e ne fu vassalla. Wilusa ricopre una grande importanza, dal momento che, dopo anni di controversie[1], sembra dimostrato che essa corrispo...

Artikel ini perlu diwikifikasi agar memenuhi standar kualitas Wikipedia. Anda dapat memberikan bantuan berupa penambahan pranala dalam, atau dengan merapikan tata letak dari artikel ini. Untuk keterangan lebih lanjut, klik [tampil] di bagian kanan. Mengganti markah HTML dengan markah wiki bila dimungkinkan. Tambahkan pranala wiki. Bila dirasa perlu, buatlah pautan ke artikel wiki lainnya dengan cara menambahkan [[ dan ]] pada kata yang bersangkutan (lihat WP:LINK untuk keterangan lebih lanjut...

 

 

Questa voce sull'argomento hockeisti su ghiaccio cechi è solo un abbozzo. Contribuisci a migliorarla secondo le convenzioni di Wikipedia. Jan PaloušNazionalità Rep. Ceca Hockey su ghiaccio Palmarès Competizione Ori Argenti Bronzi Giochi olimpici 0 0 1 Vedi maggiori dettagli  Modifica dati su Wikidata · Manuale Jan Arnold Palouš, detto Koza (České Budějovice, 25 ottobre 1888 – Praga, 25 settembre 1971), è stato un hockeista su ghiaccio ceco. Indice 1 Palmarès ...

 

 

Sporting event delegationSomalia at the2020 Summer OlympicsIOC codeSOMNOCSomali Olympic CommitteeWebsitewww.nocsom.orgin TokyoJuly 23, 2021 (2021-07-23) – August 8, 2021 (2021-08-08)Competitors2 in 2 sportsFlag bearers (opening)Ramla AliAli Idow HassanFlag bearer (closing)N/AMedals Gold 0 Silver 0 Bronze 0 Total 0 Summer Olympics appearances (overview)19721976–198019841988199219962000200420082012201620202024 Somali athletes at the 2020 Summer ...

Alan Lloyd Hodgkin Sir Alan Lloyd Hodgkin OM KBE FRS (Banbury, 5 Februari 1914 - Cambridge, 20 Desember 1998) ialah seorang biolog pemenang Nobel Kedokteran dari Inggris. Kehidupan awal Ketika masih balita, ayahnya terbunuh dalam Perang Dunia I. Alan muda tertarik dalam sejarah dan sains namun akhirnya ia memutuskan yang terakhir dan belajar di Trinity College, Cambridge, di mana ia menjadi staf pada tahun 1936. Ketika Perang Dunia II pecah, ia bergabung dengan Kementerian Udara sebagai perw...

 

 

South Korean company Around Us EntertainmentCompany typePrivateIndustryEntertainmentGenreK-popdanceR&BFoundedDecember 9, 2016 (2016-12-09)Founders Yoon Doo-joon Yang Yo-seob Lee Gi-kwang Son Dong-woon Yong Jun-hyung HeadquartersSeoul, South KoreaSubsidiariesWith Us EntertainmentWebsitehttp://www.aroundusent.com/ Around Us Entertainment is a South Korean independent entertainment company established by Yoon Doo-joon, Yang Yo-seob, Lee Gi-kwang, Son Dong-woon, and Yong Jun-hy...