+32(0)81778080

info@adn.be

Web Design

Your content goes here. Edit or remove this text inline.

Logo Design

Your content goes here. Edit or remove this text inline.

Web Development

Your content goes here. Edit or remove this text inline.

White Labeling

Your content goes here. Edit or remove this text inline.

VIEW ALL SERVICES 

GUIDE – Module 5

Authentification

Dans ce module, vous apprendrez les notions de l’authentification et de l’autorisation destinées à garantir que seuls les utilisateurs autorisés accèdent à des informations sensibles, une compétence essentielle pour contrer les cyberattaques et protéger l’intégrité des systèmes d’information au sein des autorités publiques.

Niveau : facile

AUTHENTIFICATION

1

Authentification – Le « Qui » dans la Sécurité

    Définition et importance

    L’authentification est le processus par lequel un utilisateur (le « prouveur » ) démontre son identité à un système (le « vérifieur » ). Ce processus peut être comparé à la production d’une pièce d’identité avant d’entrer dans un bâtiment sécurisé. Avant de pouvoir s’authentifier, un utilisateur doit s’enregistrer auprès du système. Cela implique la création d’un compte avec un identifiant unique et un moyen d’authentification (par exemple, un mot de passe).

    L’utilisateur annonce son identité au système, souvent via un nom d’utilisateur, et doit ensuite prouver son identité, généralement en fournissant un ou plusieurs moyens d’authentifications (connu seulement de lui et du système, comme un mot de passe, une empreinte digitale, une clef d’identification cryptée).

    Processus d’authentification 

    L’authentification se déroule en trois phases au moins :

    • Enregistrement Préalable. Avant toute authentification, un utilisateur doit créer un compte avec un identifiant unique et un moyen d’authentification sécurisé.
    • Identification. L’utilisateur doit annoncer son identité, généralement via un nom d’utilisateur.
    • Preuve d’Identité. L’utilisateur prouve son identité en fournissant un ou plusieurs moyens d’authentification, comme un mot de passe, une empreinte digitale, ou une clef d’identification cryptée.

    2

    Autorisation – Le « Quoi » dans la Sécurité

     

    Définition et rôle

    Après une authentification réussie, l’étape suivante est l’autorisation. Elle détermine à quelles ressources l’utilisateur autorisé peut accéder et quelles actions il peut effectuer dans le système. C’est l’équivalent d’un badge d’accès spécifique qui ouvre certaines portes dans un bâtiment, mais pas d’autres.

    Gestion des accès

    Il s’agit d’un principe de cybersécurité : tout le monde ne doit pas avoir accès à l’ensemble des ressources d’un système. Il est crucial de définir les droits d’accès selon les rôles et responsabilités des utilisateurs au sein de l’organisation pour assurer que chacun accède seulement aux informations et aux fonctions nécessaires à ses tâches.

    3

    Menaces et attaques sur l’authentification

     

    Les notions précédemment expliquées sont importantes, car elles sont les cibles particulièrement convoitées des pirates. En effet, les attaquants tentent souvent de compromettre les mécanismes d’authentification afin d’usurper l’identité d’utilisateurs légitimes et ainsi accéder indûment à des informations sensibles.

    Les menaces qui pèsent sur l’authentification incluent : 

    • L’usurpation d’identité : technique par laquelle un attaquant s’empare des identifiants d’un utilisateur légitime (souvent par hameçonnage ou par l’interception de communications non sécurisées) pour accéder sans autorisation à des ressources ou des informations sensibles.
    • Les attaques en ligne et hors ligne : ces attaques impliquent des tentatives répétées de deviner les mots de passe (attaques par force brute en ligne) ou l’exploitation de bases de données compromises pour craquer les mots de passe hors-ligne, à l’aide de techniques avancées de déchiffrement.
    • Le vol de moyen d’authentification : au-delà du simple vol d’informations d’authentification comme les mots de passe, cette menace comprend l’acquisition physique de dispositifs utilisés dans l’authentification multifactorielle, tels que les jetons de sécurité ou les cartes SIM.

    Face à ces menaces, la mise en place d’une stratégie de sécurité robuste, comprenant l’utilisation de l’authentification multifactorielle et la sensibilisation des utilisateurs aux risques de sécurité, devient impérative pour protéger les systèmes d’information contre les accès non autorisés et préserver l’intégrité des données sensibles.

    4

    Cas pratiques

     

    Deux incidents réels sont brièvement évoqués dans cette section pour comprendre les risques et les conséquences des failles de sécurité.

    Aspiration de site et publication sous un autre domaine

    En août 2017, le responsable de la sécurité informatique d’une mairie a informé l’ANSSI d’un incident affectant le site Internet de sa commune. Le contenu du site avait été copié (aspiré) et publié sous un autre nom de domaine. Les attaquants avaient modifié les pages du site cloné, y ajoutant du contenu inapproprié, notamment pornographique. De plus, des résultats de recherche liés au site Internet de la commune redirigeaient vers le site malveillant.

    Présence d’un mineur de cryptomonnaie sur un site municipal

    En janvier 2018, un agent de l’ANSSI a signalé la présence d’un cryptomineur sur une page du site Internet d’une commune. Un programme de minage avait été installé sur les serveurs d’une administration communale dont l’infrastructure était donc mise à profit pour « miner » de la cryptomonnaie, mais malheureusement pas au bénéfice de l’autorité publique ou de ses administrés.

    Source : « Cybersécurité : toutes les communes et intercommunalités sont concernées »

     

    5

    Implémentation de mesures de sécurité

     

    Pour les autorités publiques, la sécurité des informations est d’une importance capitale. L’adoption d’une authentification robuste (voir la gestion des mots de passe) et d’une gestion d’autorisation appropriée est indispensable.

    Avec quelques gestes simples comme l’implémentation d’une authentification multifacteur et en assurant une gestion des autorisations précise, toute autorité peut mieux protéger ses systèmes contre les cybermenaces.

    6

    Conclusion

    En conclusion de ce module, il convient de retenir l’importance de l’authentification et de l’autorisation dans la protection des systèmes d’information des autorités publiques contre les cybermenaces.

    Outre la création de mots de passe robustes, la mise en œuvre rigoureuse de mesures de sécurité avancées, comme l’authentification multifacteurs et une gestion d’autorisation précise, est indispensable. Face à des attaquants toujours plus ingénieux, adopter une posture proactive est essentiel pour prévenir les risques et renforcer la sécurité des informations sensibles.