AAA
Authentification, autorisation et audit
Notions théoriques
Qu'est-ce que le modèle AAA ?
Le modèle AAA (Authentification, Autorisation et Audit) est un ensemble de principes essentiels pour sécuriser l'accès aux systèmes informatiques.
Les principes du AAA permettent :
- de contrôler qui peut accéder à quoi
- et de surveiller les actions effectuées.
1. Authentification
L’authentification consiste à vérifier l’identité d’un utilisateur ou d’un système avant de lui accorder l’accès à une ressource.
Méthodes d’authentification :
- Mot de passe : L’utilisateur entre un mot de passe secret.
- Authentification à deux facteurs (2FA) : Une deuxième preuve d’identité est demandée (ex. : code SMS).
- Certificats numériques : Utilisation de clés cryptographiques pour prouver son identité.
- Biométrie : Empreintes digitales, reconnaissance faciale, etc.
2. Autorisation
L’autorisation détermine les actions qu’un utilisateur peut effectuer après son authentification.
Exemples :
- Un utilisateur standard peut lire des fichiers, mais pas les modifier.
- Un administrateur peut modifier la configuration d’un serveur.
- Un invité peut seulement consulter des informations publiques.
Les autorisations sont souvent définies par des rôles et des politiques d’accès.
3. Audit
L’audit consiste à enregistrer et analyser les actions effectuées sur un système pour détecter des comportements suspects ou des erreurs.
Pourquoi l’audit est-il important ?
- Détection des intrusions : Identifier les accès non autorisés.
- Traçabilité : Savoir qui a fait quoi et quand.
- Conformité : Respecter les réglementations de sécurité.
Les journaux d’audit contiennent des informations comme :
- L’identité de l’utilisateur.
- L’heure et la date de l’action.
- L’action effectuée.
- Le résultat (succès ou échec).
Exemple pratique
Mise en place du modèle AAA dans une entreprise
Une entreprise veut sécuriser l’accès à son réseau interne et à ses données sensibles. Elle applique le modèle AAA de la manière suivante :
-
Authentification :
- Les employés doivent entrer un identifiant et un mot de passe.
- Une authentification à deux facteurs (2FA) est activée pour les connexions externes.
-
Autorisation :
- Les employés du service client peuvent consulter les dossiers clients, mais ne peuvent pas les modifier.
- Les responsables peuvent modifier les dossiers, mais ne peuvent pas supprimer des comptes clients.
- Seuls les administrateurs peuvent gérer les comptes et modifier les paramètres du système.
-
Audit :
- Chaque connexion est enregistrée avec l’heure et l’adresse IP de l’utilisateur.
- Toute tentative de connexion échouée est signalée.
- Les modifications des dossiers clients sont tracées.
Grâce aux principes du AAA, l’entreprise peut contrôler l’accès à ses ressources et d étecter rapidement toute activité suspecte.
Test de mémorisation/compréhension
TP pour réfléchir et résoudre des problèmes
Contexte
Une entreprise souhaite sécuriser l’accès à son réseau interne en appliquant le modèle AAA.
Elle dispose de 3 types d’utilisateurs :
- Employés : Ils doivent pouvoir accéder aux fichiers de travail, mais ne peuvent pas les modifier.
- Responsables : Ils peuvent modifier les fichiers, mais pas les supprimer.
- Administrateurs : Ils peuvent tout faire, mais leurs actions doivent être surveillées.
Objectifs
- Définissez une méthode d’authentification adaptée à chaque type d’utilisateur.
- Proposez un système d’autorisation clair et sécurisé.
- Expliquez comment un audit peut être mis en place pour surveiller les actions.
Une solution
Vous devez être connecté pour voir le contenu.