Académique Documents
Professionnel Documents
Culture Documents
Le modèle de sécurité AAA est un protocole qui assure trois fonctions principales :
L’authentification : l'authentification vérifie l'identité de l'entité qui demande l'accès aux données
en utilisant un mot de passe ou toute autre méthode de vérification d'identité.
L’autorisation : l'autorisation contrôle si l'entité est autorisée à accéder et à manipuler les données
en question.
Traçabilité : traçabilité collecte des informations sur l'utilisation des données, telles que la durée de
connexion et l'adresse IP de l'utilisateur, afin de pouvoir retracer l'historique des actions effectuées.
Identité
Le LOGIN est le processus qui permet à un utilisateur de s'authentifier auprès d'un système
informatique ou d'un réseau pour accéder à une session.
une identité numérique n'a de sens que si elle est utile et permet à l'utilisateur d'interagir avec un ou
plusieurs systèmes pour réaliser des activités.
Facteurs d’authentification
l’authentification par mot de passe n’est pas sûre à 100 %. Il existe d’autres moyens
d'authentification.
Mettre en place une authentification par élément physique, comme des cartes à puces ou
clés USB ;
Utiliser la biométrie de l’utilisateur comme les empreintes digitales ou rétiniennes : cette
solution paraît futuriste, mais de plus en plus d’entreprises y recourent pour accéder à des
applications sensibles
Mettre en place une authentification multifactorielle : il s’agit de mixer plusieurs de ces
techniques avec l’utilisation d’un mot de passe. Les plus répandues sont l’authentification
par SMS.
Biométrie
Mécanismes
Certificats stockés sur le poste
OTP
Carte à puce /clé USB avec certicats
Biométrie
Le mot de passe est la méthode d'authentification la plus courante pour les ordinateurs et les
réseaux.
Un mot de passe à usage unique est un mot de passe qui n'est valable que pour une session
ou une transaction.
évite l’attaque de rejeu.
Remarque
Attaque physique : peut surpasser tous les mécanismes de sécurité
Si un attaquant gagne l’accès à un réseau interne, ou réseau sans fil, mme à travers l’accès à Access
Point, par un outil sniffer il peut intercepter les mots de passe.
• Certains outils ( device guard windows 10 ) indique par une notification chaque fois qu’un
programme demande exécution.
Exemple :
Non repudiation de l’émetteur: signifie que l’émetteur ne peut nier avoir émis ce message.
Non repudiation du récepteur: signifie que le récepteur ne peut nier avoir reçu ce message.
Non repudiation d’une action sur un fichier dans le SI
Solution :
la traçabilité (AAA)