I. FONDAMENTAUX DES RÉSEAUX
II - ACCESS RESEAU
III - Routage IP
IV - Service IP
V - FONDAMENTAUX DE LA SÉCURITÉ
VI - AUTOMATISATION ET PROGRAMMABILITÉ
VII - Le Protocole IPv6
VIII - Les réseaux Wi-Fi

5.8 – Authentication, Authorization, Accounting (AAA)

La différenciation des concepts d’authentification, d’autorisation et de comptabilité (AAA) est cruciale dans la gestion de la sécurité des réseaux. Ces trois concepts sont essentiels pour la gestion des utilisateurs et des périphériques dans les réseaux d’aujourd’hui, surtout avec l’évolution constante des menaces de sécurité.

AAA – Authentication

Définition: Il s’agit de la processus qui vérifie l’identité d’un utilisateur, d’un périphérique ou d’un système essayant d’accéder à un réseau ou à un service. Autrement dit, il répond à la question: “Qui êtes-vous?”

Méthodes courantes:

  • Mots de passe: Ce sont des séquences secrètes de caractères que seuls l’utilisateur et le système connaissent.
  • Biométrie: Empreintes digitales, reconnaissance faciale, reconnaissance de la voix, etc.
  • Tokens: Des dispositifs physiques ou des logiciels qui génèrent des codes uniques pour l’authentification.
  • Certificats: Basés sur l’infrastructure à clé publique (PKI).

AAA – Authorization

Définition: Une fois qu’un utilisateur est authentifié, l’autorisation détermine ce qu’il est autorisé à faire. Elle contrôle les ressources auxquelles un utilisateur peut accéder ou les actions qu’il peut effectuer. Elle répond à la question: “Que pouvez-vous faire?”

Mécanismes courants:

  • Listes de contrôle d’accès (ACL): Spécifient quels utilisateurs (ou groupes d’utilisateurs) peuvent accéder à certaines ressources et quelles actions ils peuvent effectuer.
  • Rôles: Assignation d’un ensemble de permissions basées sur le rôle d’un utilisateur au sein d’une organisation.

AAA – Accounting

Définition: Cela concerne le suivi et l’enregistrement des activités des utilisateurs. C’est essentiel pour la facturation, l’audit, la détection des anomalies et d’autres fonctions. Elle répond à la question: “Qu’avez-vous fait?”

Mécanismes courants:

  • Logs de connexion: Qui s’est connecté, quand, et pendant combien de temps.
  • Logs d’activité: Quelles actions ont été effectuées, sur quelles ressources, et quand.
  • Logs de données: Combien de données ont été envoyées ou reçues.

Conclusion

La mise en œuvre de AAA est cruciale pour garantir la sécurité et la gestion efficace d’un réseau. Elle permet de s’assurer que seuls les utilisateurs autorisés ont accès aux ressources, qu’ils n’en font que ce qui leur est permis, et que toutes leurs actions sont enregistrées pour d’éventuels audits ou diagnostics. Dans le contexte de Cisco, il existe des solutions spécifiques, telles que Cisco ISE (Identity Services Engine), qui fournissent des services AAA pour les entreprises.