---
title: Contrôle d'accès logique
tags: C&C, joffrey.chambon
authors: joffrey.chambon
---
# Définitions
## Identification
Déclarer son identité
## Authentification
Prouver son identité
## Autorisation
Donner des droits à son identité
## Traçabilité
Surveiller le comportement de quelqu'un (exemple : logs)
## Non-répudiation
Prouver qu'une action a bien été effectuée par une personne sans contestation possible
## Authenticité
## Sujet
Personne ou procédure qui souhaite accéder à un objet
## Objet
Ressource à laquelle on souhaite accéder
## Domaine de sécurité
Lorsque l'on crée plusieurs règles de sécurité dans un domaine, il est préférable d'en créer un autre.
Si plusieurs domaines : relation d'approbation
# Modèles de sécurité
## Discrétionnaire (identity based, user directed)
Le système définit son propre système de sécurité à sa discrétion
## Mandataire (rule based, administratively directed)
Le système prend la décision, règles définies par l'administrateur
## Non discrétionnaire (role based)
Création de rôles qui auront des droits
RBAC : Role Based Access Control
## Notions connexes
### DLP (Data Leak Prevention)
Eviter la fuite de données (par exemple mauvaise manip)
Nécessité de marquer la donnée -> méta-donnée, mettre des règles sur les documents, bonne gestion documentaire
# Typologie de menaces
## Ecoute sur le réseau, machine
## Interception (man in the middle)
Exemple : télécommunications, canal chiffré
## Shoulder surfing (espionnage physique, "par-dessus l'épaule")
Récupérer des moyens d'accès
## Rejeu
Utilisation de l'historique pour déduire des mots de passe
## Attaque en ligne
## Attaque hors-ligne
# Ingénierie sociale
Etablissement de liens de confiance ou liens cognitifs. Exemple : pression, récompense, pas de contrôle d'accès complet)
Plusieurs types : Fraude au président, ...
Kevin Mitnick
# Paramètres de sécurité
* Sécurisation du stockage volatile/non volatile
* Sécurisation du transport
* Sécurisation à l'éxécution
* Sécurisation de la session
Développer des contrôles d'accès c'est compliqué. Ne pas hésiter à s'intégrer à des écosystèmes existant.
# Authentification
## Comment casser un mot de passe ?
Rainbow table : créer un aléa dans la fonction de hashage
Attaque par brute force, attaque crypto
## 3 types d'authentification
* ce que je connais (mot de passe, ...)
* ce que je possède (badge, ...)
* ce que je suis (empreinte, ...)
Multifactor authentification : plus sécurisé
OTP : synchrone -> 2 compteurs synchronisé, asynchrone -> envoi d'un aléa en clair
Annuaire : optimisé pour la lecture
Service AAA :