Vous êtes sur la page 1sur 3

Chapitre 5: Authentification

Protocole AAA: modèle de sécurité


le modèle AAA assure un haut niveau de sécurité en vérifiant l'identité des utilisateurs, en limitant
leur accès aux données et en enregistrant leurs activités

Le modèle de sécurité AAA est un protocole qui assure trois fonctions principales :

L’authentification : l'authentification vérifie l'identité de l'entité qui demande l'accès aux données
en utilisant un mot de passe ou toute autre méthode de vérification d'identité.

L’autorisation : l'autorisation contrôle si l'entité est autorisée à accéder et à manipuler les données
en question.

Traçabilité : traçabilité collecte des informations sur l'utilisation des données, telles que la durée de
connexion et l'adresse IP de l'utilisateur, afin de pouvoir retracer l'historique des actions effectuées.

Identité
Le LOGIN est le processus qui permet à un utilisateur de s'authentifier auprès d'un système
informatique ou d'un réseau pour accéder à une session.

Il existe trois types d'authentification :

1. Ce que l'utilisateur connaît, comme un mot de passe ou un NIP,


2. Ce que l'utilisateur possède, comme une carte à puce ou un passeport,
3. Ce que l'utilisateur est, comme une identification biométrique basée sur des empreintes
digitales ou des balayages rétiniens.

une identité numérique n'a de sens que si elle est utile et permet à l'utilisateur d'interagir avec un ou
plusieurs systèmes pour réaliser des activités.

un système d’authentification multifacteurs


 Lorsque deux méthodes d’authentification ou plus sont utilisées pour authentifier quelqu’un,
vous implémentez un système d’authentification multifacteur.
 Bien sûr, un système qui utilise deux méthodes d’authentification telles que les cartes à puce
et un mot de passe peut être appelé authentification à deux facteurs.

Facteurs d’authentification

 l’authentification par mot de passe n’est pas sûre à 100 %. Il existe d’autres moyens
d'authentification.
 Mettre en place une authentification par élément physique, comme des cartes à puces ou
clés USB ;
 Utiliser la biométrie de l’utilisateur comme les empreintes digitales ou rétiniennes : cette
solution paraît futuriste, mais de plus en plus d’entreprises y recourent pour accéder à des
applications sensibles
 Mettre en place une authentification multifactorielle : il s’agit de mixer plusieurs de ces
techniques avec l’utilisation d’un mot de passe. Les plus répandues sont l’authentification
par SMS.
Biométrie

 Science qui permet d’identifier automatiquement un individu en se basant sur des


caractéristiques physiologiques ou comportementales
 2 catégories:

Méthodes basées sur les caractéristiques physiologiques ex : visage, voix,iris,


rétine,pouce, forme de la main, ADN

Méthodes basées sur les caractéristiques comportementales, ex : signature,


manière de taper sur le clavier

Etapes du processus d’identification


 Acquisition : syst. Équipé d’un capteur , caméra,micro
 Extraction : c’est une étape de segmentation
 Classification : en examinant les modèles stockés dans la BD

Mécanismes
 Certificats stockés sur le poste
 OTP
 Carte à puce /clé USB avec certicats
 Biométrie

Le mot de passe est la méthode d'authentification la plus courante pour les ordinateurs et les
réseaux.

OTP : One Time Password

 Un mot de passe à usage unique est un mot de passe qui n'est valable que pour une session
ou une transaction.
 évite l’attaque de rejeu.

SSO : Single Sign On


 est une méthode permettant à un utilisateur d'accéder à plusieurs applications informatiques
en ne procédant qu'à une seule authentification.
 S’appelle aussi mécanisme d’authentification unique
 Avantages
retenir un seul mot de passe robuste pour tous les accès
 Inconvénients
Si ce mot de passe est craqué ( cassé), risque de sécurité très grand

Remarque
Attaque physique : peut surpasser tous les mécanismes de sécurité

Keylogger : software / hardware peut enregistrer le mot de passe

Si un attaquant gagne l’accès à un réseau interne, ou réseau sans fil, mme à travers l’accès à Access
Point, par un outil sniffer il peut intercepter les mots de passe.
• Certains outils ( device guard windows 10 ) indique par une notification chaque fois qu’un
programme demande exécution.

Gestion des mots de passe


 Il est important d’établir une politique de gestion de mots de passe en tant que
administrateur
 Spécifie longueur et complexité du mot de passe
 Account lockout se réfère au nombre de tentatives de connexion incorrectes autorisées
avant qu'un système ne verrouille un compte.
 Minimum Password Age setting : controle le nombre de jours, les users doivent attendre
avant de changer leur mot de passe.
 Maximum Password Age setting: controle la période maximale pour maintenir le meme
mot de passe.
 Choix de mots de passe par l’utilisateur/ imposé par l’administrateur (calculé avec un
Générateur automatique de pwd
 Stockage des mots de passe : en clair
 Stockez une signature du mot de passe

Service : Non répudiation


Nonrepudiation : service de sécurité qui consiste à garantir que aucun individu ne peut nier avoir
effectué une action.

Exemple :
 Non repudiation de l’émetteur: signifie que l’émetteur ne peut nier avoir émis ce message.
 Non repudiation du récepteur: signifie que le récepteur ne peut nier avoir reçu ce message.
 Non repudiation d’une action sur un fichier dans le SI

Solution :

 la traçabilité (AAA)

 La signature électronique , lors des échanges sur le réseau

 Mécanisme de sécurité à implémenter: Etablir AAA(authentication, authorization and


accounting).

Vous aimerez peut-être aussi