La gestion des identités et le contrôle des accès

La gestion des identités et le contrôle des accès

La gestion des identités et le contrôle des accès (en anglais : Identity and Access management : IAM) est un processus transversal impliquant la création d’un identifiant distinct pour chaque ressource (utilisateur, réseau, système, machine virtuelle, processus, service, etc.). L’IAM est utilisée pour cartographier, capturer, approvisionner, enregistrer et gérer les authentifications et les autorisations d’accès à des informations confidentielles. Il peut être sous forme d’un référentiel unique chapeautant toutes les ressources informatiques (comptes utilisateurs, badges d’accès électroniques, etc.). Il s’agit de savoir, au fil du temps, qui a accès à quelle ressource ou service et qui a fait quoi ? Ce cycle de vie passe par trois principales étapes (Figure 3) : création, utilisation et suppression d’une identité. L’IAM doit rendre les identifiants et les mots de passe homogènes et mettre en œuvre des contrôles appropriés autour de la sécurité des données.

Notions sur l’identité

Le mot identité peut être assimilé à un groupe d’appartenance, il peut désormais être utilisé indifféremment pour désigner une identité : ethnique, culturelle, nationale, etc., ou une pathologie mentale (troubles de l’identité), indique une préférence sexuelle (i.e. selon JeanPaul Sartre, l’identité homosexuelle : identité lesbienne ou gay). Au sein de la littérature actuelle, on distingue plusieurs domaines d’étude relatifs à l’identité :
✽ Identité de groupe ou collective (anthropologues, historiens et spécialistes des sciences politiques),
✽ Identité personnelle (psychologues, psychanalystes et philosophes),
✽ Identité sociale (sociologues et psychologues sociaux),
✽ Identité numérique ou digitale (informaticiens).

L’identité est intimement liée aux groupes sociaux auxquels nous appartenons. La théorie de l’identité sociale place chaque individu en fonction de son interaction avec un milieu social, entre deux comportements extrêmes : interpersonnel et intergroupe. Suivant les cas, une personne adopte un comportement intergroupe, dans un contexte conflictuel, ce comportement est d’autant plus intense que le conflit est plus grave (par exemple : un supporter d’une équipe de football). Mais l’appartenance à un groupe peut avoir des répercussions positives ou négatives sur notre identité, en fonction de nos comparaisons à d’autres groupes. La théorie de l’identité sociale représente le système de croyances des personnes et leur évaluation de ces structures relationnelles intergroupes dans deux pôles extrêmes : mobilité sociale ou changement social. Dans tous les cas, si la comparaison est défavorable à notre groupe (en cas de perte de performances de l’équipe de football), et par conséquent elle n’est pas satisfaisante pour notre identité sociale, nous cherchons à rejoindre le groupe qui a une meilleure classification par mobilité sociale ou à améliorer celle de notre groupe par un changement social (changement d’entraîneur par exemple).

Identité sociale ?

En psychologie sociale, l’identité de l’individu se traduit par l’appréciation de l’image qu’on a de nous-mêmes et la reconnaissance en tant que tel par autrui en fonction  des contextes sociaux avec lesquels nous interagissons (dans ce cas on parle du rôle qu’on occupe dans un contexte social). Cette notion d’identité sociale est la connaissance de soi tirée de la reconnaissance singulière d’un groupe auquel on appartient et qui est considéré comme le lieu d’investissement identitaire. Elle englobe tout ce qui permet d’identifier une personne par son statut hiérarchique dans différents groupes d’appartenances et par son implication dans différents rôles. Décliner son identité, ce n’est pas seulement revendiquer une appartenance à un groupe communautaire, c’est aussi s’investir pour acquérir une position sociale.

Au final quand on se penche sur ce qui a été évoqué précédemment, on distingue deux concepts. Le premier concerne la notion de profil, rôle pour une même personne englobant ses différents groupes d’appartenances. Le deuxième concerne la notion d’ensemble d’informations qui représentent et caractérisent chaque personne d’une manière singulière dans une organisation et qui permettent de la différencier des autres. On voit plutôt poindre la notion d’identifiant et attributs.

Qu’en est-il de l’identité numérique ?

Dans le monde du numérique, tout devient virtuel. Ce nouveau monde nous incite à multiplier nos identifiants (carte à puce pour GSM, adresse e-mail, numéro de téléphone, login, pseudonyme pour Google, FaceBook, ou Twitter, etc.). Avec les réseaux sociaux, nous assistons à la naissance de l’individu schizophrène, car il choisit ses identifiants et son profil en fonction du contexte du réseau social ou du service offert par une application. Malheureusement, cet individu devient de plus en plus amnésique à force de multiplier ses identités et par conséquent, oublie ses mots de passe. Aujourd’hui, l’identification des individus peut prendre plusieurs formes : cartes bancaires, badges pour un club, carte NAVIGO, etc. Ces formes d’identification comportent généralement des informations propres aux détenteurs. L’identité peut se composer de plusieurs éléments :

✽ L’identifiant : Il s’agit d’un ensemble d’informations et d’attributs qui identifient un sujet de manière singulière dans un contexte donné (également appelé parfois en anglais Login).
✽ Les informations d’identification (en anglais : credentials) : Il s’agit des informations publiques ou privées qui peuvent être utilisées pour prouver l’authenticité d’une demande d’identité, et prouver qu’il s’agit bien de celui qui prétend l’être.
✽ L’attribut principal : Il s’agit de données intrinsèques permettant de décrire l’identité d’une personne (état civil, photo, biométrie, empreinte, adresse, etc.).
✽ Les attributs propres au contexte : Il s’agit de données liées au métier (rôle, savoirfaire, statut, niveau d’accréditation, etc.) et de données organisationnelles (département, laboratoire, rattachement hiérarchique, secrétariat, etc.). Ils sont référencés et utilisés uniquement dans le contexte spécifique dans lequel l’identité est utilisée.

En général les identités et les attributs sont déclarés d’une manière unique dans un référentiel central de gestion des habilitations qu’on appelle un annuaire. Les habilitations et les autorisations sont attribuées en fonction du profil ou du rôle des utilisateurs. La cohérence et l’approvisionnement de ces informations sont maintenus automatiquement par le système de gestion des habilitations.

Les fonctions de sécurité associées à la gestion des identités

L’accès à des infrastructures distribuées par l’intermédiaire des réseaux locaux ou étendus, filaires ou sans-fil, doit passer nécessairement par une authentification des équipements, des services et des utilisateurs. Au cœur de ces infrastructures, les fonctions de sécurité associées à la gestion et au contrôle d’identité sont devenues primordiales pas uniquement pour des raisons sécuritaires mais aussi organisationnelles, car elles imposent aux organisations de mettre en place une nouvelle architecture du système d’information capable de répondre aux exigences de flexibilité des architectures orientées service (SOA) ou Cloud Computing. Il existe plusieurs fonctions de sécurité pour gérer l’identité numérique. Elles englobent particulièrement les trois phases suivantes qu’on appelle le protocole AAA : Authentification, Autorisation, Journalisation ou Comptabilisation (Accounting en Anglais).

Identification et Authentification

Les deux fonctions identification et authentification sont intimement liées dans les infrastructures informatiques et réseaux.

Identification : C’est ce qui nous permet de nous différencier des autres. Cette fonction d’identification d’un individu ne suffit pas à prouver qu’il s’agit bien de la personne qui prétend l’être.
Authentification : C’est une fonction de sécurité qui consiste à apporter la preuve de l’identité d’une personne, d’un service ou d’un équipement. Un système d’authentification permet de vérifier l’identité d’une personne en lui demandant une preuve tangible de son identité puis en validant ou en invalidant cette preuve. Le but de cette fonction est de certifier la véracité de l’identification.

Pour bien distinguer entre ces deux fonctions, nous prenons l’exemple d’un retrait et d’un dépôt d’espèce dans une banque. Quand une personne veut faire un virement d’argent en espèce sur son compte bancaire, le banquier ne lui demande que le numéro de son compte (i.e. c’est son identifiant), puisqu’il sait qu’elle n’a aucun intérêt à déposer de l’argent sur un autre compte. Par contre lorsqu’elle veut retirer de l’argent, il lui demande une pièce d’identité pour vérifier qu’il s’agit bien de cette personne. Cette vérification représente la fonction d’authentification. Cette authentification sera réputée forte si elle rend difficile par exemple l’usurpation d’identité d’un utilisateur. Le principe de cette authentification forte consiste donc à combiner plusieurs facteurs d’authentification. Généralement, ces facteurs d’authentification sont basés sur un ou plusieurs mécanismes de reconnaissance :

✽ Ce que l’objet connaît : code PIN, un mot de passe, clé symétrique, etc.
✽ Ce que l’objet possède : module physique ou jeton d’authentification (clé USB, RFID, carte à puce, etc.).
✽ Ce que l’objet prétend être : une empreinte digitale, ou tout autre élément biométrique.

L’objectif est de pallier les faiblesses de l’authentification par mot de passe. Elle est considérée comme une des fondations principales pour garantir l’autorisation et le contrôle des accès et les propriétés de la sécurité : confidentialité, intégrité, traçabilité, etc. En raison du coût très élevé, son usage reste aujourd’hui très limité aux grands comptes ou, plus généralement, aux secteurs critiques des services et de l’industrie : défense, aéronautique, automobile, recherche scientifique, banque, énergie, etc. L’authentification forte peut s’avérer donc une bonne solution pour s’ouvrir à l’extérieur.

Autorisation ou habilitation

Autorisation : Quels sont mes habilitations ou mes droits pour invoquer ou activer une ressource dans un système d’information ? Cette fonction est totalement transparente pour l’utilisateur, car après son authentification dans un système, cette fonction vérifie ses habilitations pour lui permettre l’accès à la ressource invoquée. La consommation d’un service est réalisée en deux phases, qui englobent les fonctions d’identification et d’authentification, et ensuite la fonction de contrôle des accès. La première phase (d’identification et d’authentification) est la partie visible pour l’utilisateur au moment où il souhaite consommer un service. Ce service va s’appuyer sur la fonction d’autorisation pour vérifier les droits d’accès de l’utilisateur et lui fournir les accès requis. L’autorisation est un processus qui permet d’établir les habilitations dont dispose une identité au travers d’un rôle qui lui est associée ou des groupes auxquels elle appartient. Elle détermine donc les droits d’accès pour chaque ressource et repose sur la fonction d’authentification pour garantir la confidentialité et l’intégrité des données qu’elle doit protéger. Elle se base sur des mécanismes de contrôle des accès en fonction des attributs d’une identité. Le modèle Role-Based Access Control (RBAC), peut être défini pour factoriser les droits par rapport aux applications. Aujourd’hui, la gestion des habilitations est beaucoup plus avancée avec l’utilisation du modèle Organization-Based Access Control (OrBAC) qui prévoit des couches d’abstraction supplémentaires pour faciliter l’affectation des habilitations. Il existe d’autres modèles comme DAC (Discretionary Access Control) ou MAC (Mandatory Access Control). Ces deux systèmes ne sont pas adaptés à la gestion des droits dans de grandes organisations. Le système DAC est utilisé dans la gestion des droits du système de fichier Unix où le propriétaire d’une ressource définit lui-même les droits sur celle-ci. Le modèle MAC se base sur une politique de sécurité qui calcule les droits d’accès sous-jacents. Il permet de limiter les accès à une ressource en fonction de la sensibilité des informations, lesquelles sont hiérarchisées, sous forme de labels, en différents niveaux de sécurité MLS (Multi Level Security). Ce modèle facilite la gestion des habilitations en se basant sur un tiers.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport-gratuit.com propose le téléchargement des modèles complet de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie à avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction générale
Chapitre I : État de l’art de la gestion des identités
1.1) Introduction
1.2) La gestion des identités et le contrôle des accès
1.2.1) Notions sur l’identité
1.2.2) Identité sociale ?
1.2.3) Qu’en est-il de l’identité numérique ?
1.3) Les fonctions de sécurité associées à la gestion des identités
1.3.1) Identification et Authentification
1.3.2) Autorisation ou habilitation
1.3.3) Accounting ou Comptabilisation
1.4) Composants et exigences d’un système de gestion des identités
1.4.1) Le référentiel d’identité
1.4.2) Le Provisioning / Deprovisioning
1.4.3) Le Workflow et Self-service (ou auto dépannage)
1.4.4) La délégation des droits d’accès et révocation d’identité
1.4.5) L’interopérabilité
1.4.6) La gestion de confiance
1.4.7) L’Authentification unique et la fédération
1.4.8) La vie privée et la protection des informations personnelles
1.4.9) L’anonymat et les pseudonymes
1.5) Critères de sécurité d’un système de gestion des identités
1.6) Niveaux d’assurance et de confiance
1.7) Les risques liés à la faiblesse des mots de passe
1.8) Typologie des attaques
1.9) Les défauts de conception des applications
1.10) Conclusion
Chapitre II : Étude de quelques standards AAA et protocoles d’authentification.
2.1) Introduction
2.2) Étude de quelques protocoles implémentant la triade AAA
2.2.1) DIAMETER
2.2.2) RADIUS
2.2.2.1) Les composants physiques de l’architecture RADIUS
2.2.2.2) Principe de fonctionnement
2.2.2.3) Authentification dans une architecture RADIUS
2.2.2.4) Les méthodes d’authentification utilisées dans RADIUS
2.2.2.5) Les faiblesses de l’infrastructure RADIUS
2.3) La méthode d’authentification EAP-TLS
2.3.1) Rappel sur les Infrastructures à clé publique et les certificats
2.3.2) SSL/TLS protocole d’authentification
2.3.2.1) Les phases de connexion du protocole TLS
2.3.2.2) Les paramètres d’état d’une session TLS
2.3.2.3) Déroulement du protocole Handshake
2.3.3) La méthode d’authentification EAP-TLS
2.3.4) Les limites et faiblesses de TLS
2.4) Conclusion et premiers choix
Chapitre III : Comparaison de quelques Infrastructures d’Authentification et d’Autorisation
3.1) Introduction
3.2) Les modèles de gestion des identités
3.3) L’authentification unique (SSO)
3.3.1) Le service SSO
3.3.2) Les avantages du SSO
3.3.3) Les inconvénients du SSO
3.4) Comparaison de quelques AAIs
3.5) Considération concernant la protection de la vie privée
3.6) Niveaux d’assurance des solutions étudiées
3.7) Considérations finales
3.8) Conclusion et premiers choix de l’infrastructure SecFuNet
Chapitre IV : Proposition d’une architecture globale de gestion des identités
4.1) Introduction
4.2) Travaux connexes
4.2.1) Vue d’ensemble de la grille de cartes à puce SecFuNet
4.2.2) Architecture EAP-TLS Smart card
4.3) Architecture globale du modèle de gestion des identités SecFuNet
4.3.1) Le concept TaaS de SecFuNet
4.3.2) L’identité d’un utilisateur SecFuNet incarnée par un SE
4.3.3) Les nœuds SecFuNet
4.4) Les briques architecturales et protocolaires
4.5) La notion organisationnelle d’un domaine administratif de SecFuNet
4.6) Conclusion
Conclusion générale

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *