Vous êtes sur la page 1sur 8

Généralité sur l’authentification

OLD
Cpu

Ram

hdd

NEW

internet

Tout d’abord il faut se souvenir que dans des temps tres reculés à
l’échelles de l’informatique ; 1970 les terminaux était reliées au
serveur par des liens physique spécialisé pour l’infiltrer un hacker
devait donc obligatoirement se brancher physiquement sur les liens
lorsque que les réseaux on commencer à utiliser un model client-
serveur et que les terminaux ont était remplacer par des pc les
administrateur ne pouvais plus avoir confiance aux utilisateurs en
effet ce ci pouvais désormais modifier un logicielle ou écouter le
réseaux il a donc fallu mettre en place un système permettant de
rétablir cette confiance sur le réseaux

La solution : la mise en œuvre d’un systéme d’authentification


permettent d’établir la confiance sur le réseaux car cela lorsque que
les interlocuteur se connaissent et pouvait s’identifier elle à était
proposer pour la sécurité afin que les personne concernés puissent
consulter les information confidentiel

les acteur d’authentification

service
compt

Systéme d’authentification

ce sont les concepts d’objets manipulés

un compte a chaque personne peuvent être associés des comptes d’accès au


différents systèmes et application un compte et défini par user ;Password et
plusieur attribut suplémentaires en fonction de l’environement dans lequel il
est crée comme la politique du password associée

Type de compte global , local , local de site , sécurité , distribution

Global : compte unique : identifie une personne dans le référentielle


central est utilisé par tout les processus d’attribution de droits

Les services d’authentification

Les termes associés aux services d’authentification sont :

Identification ; authentification ; autorisation

Le travail de ces services est avant tout l’authentification.


CONTRE MESURE : ensemble de moyens techniques ( matériel ou
logiciel ) mise en place par les responsable de la sécurité pour
protéger le système informatique.

Les types de vulnérabilité


Il existe 3 types :

 Technologique
 Configuration
 Stratégie

Les vulnérabilités de technologie


 du protocole TCP/IP
 du système d’exploitation
 des équipement réseau

les vulnérabilités de configuration


 comptes utilisateurs non sécurisé
 compte système avec mot de passe facile à deviner
 services internet mal configuré
 paramétres par défaut non sécurisés dans les produits logiciels
 équipement réseau mal configuré
vulnérabilité stratégique
la stratégie de sécurité est un documents écrit qui regroupe les autorisation et
les interdictions concernant l’utilisation du réseau

 absence de stratégie de sécurité écrite


 politique de sécurité non respecté
 manque de continuité
 contrôles des accès logiques non appliqué
 installations des logiciels et de matériel et modification non conformes
à la stratégie de sécurité
 absence d’un plan de reprise après sinistre

les mesures de sécurité


il y’en a 4

 Matériel
 Environement
 Electricité
 Maintenance

1. Mesure de sécurité physique (matériel)


Mise sous clé
Les méthodes d’authentification
Ils doivent être choisies en fonction du caractère stratégique et du risque
liés aux ressource devant être protéger

2. Présentation :
Toutes les technique d’authentification reposent su l’utilisation d’un secret qui

Doit être unique et non falsifiable

Il existe plusieurs façons pour authentifier une personne (ou plus généralement
une entité ou on peut se baser sur)

 Ce qu’il sait password


 Ce qu’il à objet
 Ce qu’il est biométrique

Ce qu’il sait :
Est tout simplement un mot de passe qui va permettre par comparaison
ou par décryptage .par exemple de vérifier que la personne est bien celle
qu’elle dit être

Ce qu’il à :
Est plus subtile car il fait appel à un objet que la personne à authentifié

Ce qu’il est :
Est justement encore une méthode encore peu utilisée pour le moment et fait
appel à des mécanismes de biométrie (empreinte digitale rétine) cette
technique n’est pas encore totalement utilisée les raison étant entre autres le
manque de logiciel l’utilisant réclamant ainsi que la rareté de matériel encore
onéreux

L’intérêt de se type de système est : qu’il supprime la duplication ,le


vol ,l’oublie de la perte. Cependant à long terme cette technique risque de ne
pas être exempter de piratage

Les protocoles d’authentification (radius , Tacacs , kerboros )

1- Principe de serveur d’authentification


AAA : authentification autorisation acounting

1- Le client demande l’authentification au prés du serveur


2- Le serveur valide le compte client
3- Le client demande un service
4- Le serveur vérifie les droits d’accès du client
-demande autorisé
-demande rejeté
Introduction
Tacacs + et Radius sont 2 protocoles d’authentification utilisé pour
communiquer avec les serveurs AAA

Chacun prend en charge différentes capacité et fonctionnalité

La sélection de tacacs ou radius dépend des besoins de l’organisation

Ex :

Un FAI important peut sélectionner radius car il prend en charge la


comptabilité détaillée requise pour la facturation des utilisateurs

Une organisation avec plusieurs groupes d’utilisateurs peut sélectionnée


Tacacs+ car elle nécessite l’app de stratégie d’autorisation par utilisateur ou par
groupes

Il est important de comprendre les nombreuses différences entre Tacacs+ et


Radius

Trois facteur critiques pour Tacacs+


Sépare l’authentification et l’autorisation

Crypte toutes les communications

Utilise le port tcp 49

Vous aimerez peut-être aussi