Aller au contenu principal

AAA

Authentification, autorisation et audit

Notions théoriques

Qu'est-ce que le modèle AAA ?

Le modèle AAA (Authentification, Autorisation et Audit) est un ensemble de principes essentiels pour sécuriser l'accès aux systèmes informatiques.

Les principes du AAA permettent :

  • de contrôler qui peut accéder à quoi
  • et de surveiller les actions effectuées.

1. Authentification

L’authentification consiste à vérifier l’identité d’un utilisateur ou d’un système avant de lui accorder l’accès à une ressource.

Méthodes d’authentification :

  • Mot de passe : L’utilisateur entre un mot de passe secret.
  • Authentification à deux facteurs (2FA) : Une deuxième preuve d’identité est demandée (ex. : code SMS).
  • Certificats numériques : Utilisation de clés cryptographiques pour prouver son identité.
  • Biométrie : Empreintes digitales, reconnaissance faciale, etc.

2. Autorisation

L’autorisation détermine les actions qu’un utilisateur peut effectuer après son authentification.

Exemples :

  • Un utilisateur standard peut lire des fichiers, mais pas les modifier.
  • Un administrateur peut modifier la configuration d’un serveur.
  • Un invité peut seulement consulter des informations publiques.
info

Les autorisations sont souvent définies par des rôles et des politiques d’accès.

3. Audit

L’audit consiste à enregistrer et analyser les actions effectuées sur un système pour détecter des comportements suspects ou des erreurs.

Pourquoi l’audit est-il important ?

  • Détection des intrusions : Identifier les accès non autorisés.
  • Traçabilité : Savoir qui a fait quoi et quand.
  • Conformité : Respecter les réglementations de sécurité.

Les journaux d’audit contiennent des informations comme :

  • L’identité de l’utilisateur.
  • L’heure et la date de l’action.
  • L’action effectuée.
  • Le résultat (succès ou échec).

Exemple pratique

Mise en place du modèle AAA dans une entreprise

Une entreprise veut sécuriser l’accès à son réseau interne et à ses données sensibles. Elle applique le modèle AAA de la manière suivante :

  1. Authentification :

    • Les employés doivent entrer un identifiant et un mot de passe.
    • Une authentification à deux facteurs (2FA) est activée pour les connexions externes.
  2. Autorisation :

    • Les employés du service client peuvent consulter les dossiers clients, mais ne peuvent pas les modifier.
    • Les responsables peuvent modifier les dossiers, mais ne peuvent pas supprimer des comptes clients.
    • Seuls les administrateurs peuvent gérer les comptes et modifier les paramètres du système.
  3. Audit :

    • Chaque connexion est enregistrée avec l’heure et l’adresse IP de l’utilisateur.
    • Toute tentative de connexion échouée est signalée.
    • Les modifications des dossiers clients sont tracées.
remarque

Grâce aux principes du AAA, l’entreprise peut contrôler l’accès à ses ressources et détecter rapidement toute activité suspecte.


Test de mémorisation/compréhension


Quel est le rôle de l'authentification dans le modèle AAA ?


Quelle méthode n'est PAS une authentification ?


Que permet l’autorisation dans le modèle AAA ?


Quel est l'objectif principal de l’audit ?


Quelle information est généralement enregistrée dans un journal d’audit ?


Quelle est une bonne pratique pour renforcer l’authentification ?


Quelle règle de sécurité est appliquée avec le modèle AAA ?


Pourquoi l’audit est-il essentiel dans une entreprise ?


Que se passe-t-il si un utilisateur échoue plusieurs fois à s’authentifier ?


Quel est un exemple d’autorisation bien appliquée ?



TP pour réfléchir et résoudre des problèmes

Contexte

Une entreprise souhaite sécuriser l’accès à son réseau interne en appliquant le modèle AAA.

Elle dispose de 3 types d’utilisateurs :

  • Employés : Ils doivent pouvoir accéder aux fichiers de travail, mais ne peuvent pas les modifier.
  • Responsables : Ils peuvent modifier les fichiers, mais pas les supprimer.
  • Administrateurs : Ils peuvent tout faire, mais leurs actions doivent être surveillées.

Objectifs

  1. Définissez une méthode d’authentification adaptée à chaque type d’utilisateur.
  2. Proposez un système d’autorisation clair et sécurisé.
  3. Expliquez comment un audit peut être mis en place pour surveiller les actions.
Une solution