Deuxième Module du Mooc SecNum Acédémie de l'ANSSI.
Dans le premier module vous avez été sensibilisé à la sécurité du numérique et on vous a présenté le concept de cyberespace.Vous êtes à présent prêt à approfondir certaines notions comme l'authentification.
Quand on utilise un service en ligne comme le courrier électronique, un réseau social, une banque, ou un site de commerce en ligne, on a régulièrement besoin de dire qui on est, c'est à dire d'identifier. On doit également prouver qu'on est bien cette personne, c'est ce qu'on appelle s'authentifier. Par exemple avec un mot de passe, c'est le thème de ce second module qui abordera différentes questions:
Ce deuxième module a pour objectif de répondre à toute ces questions et vous aidera à utiliser en toute sécurité le numérique.
Aujourd’hui de nombreux objets sont connectés à votre routeur Internet, à votre domicile ou sur le SI de votre entreprise cependant ces raccordements ne sont pas sans risques puisque ces objets peuvent créer des connexions non sécurisées sur vos systèmes qui peuvent avoir un faible niveau de protection.
Pour contrer ces risques, de nombreuses mesures de protections peuvent être mises en place. Elles peuvent être techniques:
ou organisationnelles:
Parmi les mesures organisationnelles, l'une d'entre elles consiste à renforcer le mécanisme d'authentification. Mais qu'est ce que l'authentification ?
On définit généralement l'authentification par une preuve de vérification d'identité.
On distingue deux étapes lorsqu'on se connecte sur un service en ligne:
L'identification consiste à communiquer son identité au moyen d'un identifiant unique permettant de distinguer sans ambiguïté une identité d'une autre dans un contexte donné : il peut s'agir d'une adresse mail, un nom d'utilisateur, etc. Dans vos activités quotidiennes par exemple, vous vous identifiez auprès de vos correspondant en déclinant votre identité c'est à dire votre prénom et votre nom.
L'authentification quand à elle a pour but de vérifier l' identité que vous venez de communiquer en vous demandant de fournir une ou plusieurs preuves. Pour reprendre notre exemple de la vie quotidienne, l'authentification consiste par exemple à présenter votre carte d'identité ou votre passeport ce qui permettra de prouver qui vous êtes. Dans le cas de l'authentification sur les services en ligne, il existe différentes manières d’apporter cette preuve : le mot de passe en est une car c'est généralement vous qui l'avez choisit lors de la création de votre compte. Vous êtes donc sensé être la seule personne à connaître le mot de passe associé à votre identifiant.
Pour résumer:
Aujourd'hui pour consulter sa messagerie électronique, effectuer un paiement en ligne, accéder à ses réseaux sociaux favoris, il est nécessaire de s'authentifier au préalable. Cette authentification consiste la plupart du temps à saisir un identifiant et un mot de passe mais comme on va le découvrir, cette opération nécessite de suivre un ensemble de bonnes pratiques.
Dans cette unité on aborde:
Avec la multiplication des services en ligne (messagerie, sites marchands, hébergement de documents, réseaux sociaux, etc.), nous devons aujourd’hui gérer de nombreux mots de passe.
En obtenant le mot de passe d’une personne, l’attaquant prend possession du moyen d’accéder à des services et informations utiles. Un véritable sésame pour une personne malveillante !
Comment les choisir ? Comment les retenir ? Quels sont les risques en cas de vol de mot de passe et que faire ?
Dans cette unité, nous allons tenter de répondre à quelques-unes de ces questions et de vous donner quelques bonnes pratiques à adopter.
Lorsque vous vous connectez sur un service, il vous est demandé de vous authentifier.
Pour cela on vous demande généralement de communiquer un nom d'utilisateur (l'identité) et un mot de passe.
L’authentification est une étape de contrôle indispensable puisqu’elle vise à vérifier l’identité communiquée par un utilisateur lors de sa connexion sur un service.
Le principe d'authentification est une brique essentielle pour permettre la mise en place des mécanismes de sécurité des services en ligne.
C'est le cas notamment du contrôle des accès, qui permet de gérer les autorisations pour accéder à vos données en s'appuyant sur l'identité authentifiée.
Pour accéder à vos données, deux principes différents sont ainsi mis en œuvre : le principe d'authentification et le principe d'autorisation.
Par exemple, lorsque vous avez saisi votre identifiant et votre mot de passe sur votre service de messagerie en ligne (principe d'authentification), vous pouvez consulter vos propres messages mais pas ceux reçus par d'autres utilisateurs (principe d'autorisation).
Et inversement, ces autres utilisateurs ne peuvent pas consulter vos messages.
Le principe d'authentification est également utilisé pour assurer l'imputabilité (c’est-à-dire pour apporter la preuve de qui a fait quoi) et la traçabilité des actions (c’est-à-dire conserver l'historique des actions).
Ainsi, lorsque vous télé-déclarez vos impôts en ligne par exemple, l'imputabilité permet de faire le lien entre votre déclaration et votre identité authentifiée.
La traçabilité, quant à elle, permet de connaître l'heure à laquelle vous avez soumis votre déclaration d'impôts.
Au-delà du contrôle d’accès, le principe d’authentification permet d’assurer plusieurs contrôles comme l'imputabilité (apporter la preuve de qui a fait quoi) et la traçabilité des actions (conserver l'historique des actions).
Facteurs = moyens d'apporter la preuve d'indentité
L'authentification consiste à apporter la preuve de son identité mais il existe plusieurs façons de la prouver.
Celles-ci se répartissent en plusieurs catégories : on parle de facteurs d'authentification.
Les différents facteurs sont :
Les facteurs de connaissance sont aujourd’hui la catégorie la plus répandue.
Cette catégorie regroupe les preuves correspondant à « ce que je connais ».
Ces preuves peuvent être par exemple :
Soyez vigilant lorsque vous définissez des mots de passe.
Vous devez faire attention à définir des mots de passe complexes (dont on parlera dans l’unité 3 de ce module), et à vous assurer que les réponses à vos questions secrètes ne sont pas trivialement retrouvables.
En effet, si vous choisissez comme question secrète « Quel est le nom de jeune-fille de ma mère ? » la réponse peut être très facile à trouver par un attaquant, le risque de découverte de votre mot de passe sera donc plus grand.
La deuxième catégorie regroupe les facteurs de possession c’est-à-dire les preuves qui correspondent à « ce que je possède ».
Dans nos activités professionnelles, il peut s’agir de :
Enfin, la troisième catégorie regroupe les preuves qui correspondent à « ce que je suis ». Il s’agit d’éléments biométriques (ou inhérents) tels que :
L'avantage de cette méthode est que l'utilisateur a toujours sur lui ses « codes d'authentification » et ne peut pas les perdre ou les oublier.
Cependant, à l’inverse d’un facteur de connaissance ou de possession, les éléments biométriques sont fixes, ce qui peut poser des problèmes vis à vis de la vie privée.
L'authentification électronique par identifiant et mot de passe met en œuvre un unique facteur d'authentification, à savoir le mot de passe qui rentre dans la catégorie des facteurs de connaissance : on parle alors d'authentification simple.
Lorsque le mécanisme d'authentification met en œuvre plusieurs facteurs d'authentification, on parle alors d'authentification forte.
L’authentification forte mêle ainsi différents types de facteurs d’authentification comme la connaissance associée à la possession.
Ce type d'authentification est souvent utilisé pour se protéger des faiblesses pouvant être liées aux mots de passe.
Aujourd’hui, il est en effet assez répandu de pouvoir activer un deuxième facteur d'authentification pour accéder à sa messagerie électronique et de devoir saisir un code reçu par SMS après avoir entré son mot de passe.
On retiendra que l'authentification consiste à apporter la preuve de son identité. Il existe de nombreuses façons de la prouver. Ces moyens sont connus sous le nom de facteurs d’authentification.
De toutes les méthodes d’authentification vues ensemble, aujourd’hui, la biométrie est sans doute la méthode la plus prometteuse, mais aussi la plus délicate à mettre en œuvre pour plusieurs raisons.
Il existe toutefois plusieurs limites à la biométrie.
Tout d'abord, la biométrie coûte cher et nécessite de lourds moyens pour être mise en place.
Ensuite, elle pose des problèmes sur l'aspect juridique du fait de stocker les caractéristiques morphologiques des personnes.
En effet, ces bases de données sont à rapprocher de celles utilisées par la police et sont donc soumises à des lois très strictes.
Notez également que certaines techniques d'authentification biométriques sont plus susceptibles d'être contournées que d'autres.
Par exemple, les techniques courantes de reconnaissance du visage peuvent être mises à mal par une simple photo.
Et c’est sans compter les éventuels problèmes d’accès qui pourraient survenir avec une voix enrouée ou encore des mains brûlées…
L'un des axes de recherche de la biométrie porte donc sur la multimodalité, c'est-à-dire la combinaison de plusieurs méthodes d'identification par voie biométrique.
Là encore les coûts restent aujourd’hui un facteur limitant pour sa mise en place.
Le mot de passe est aujourd’hui le mode d’authentification le plus répandu.
En effet, c’est le mode d’authentification le plus simple à mettre en place sur nos services quotidiens.
Mais ce mot de passe n’est pas exempt de risques.
Même s’il n’élimine pas l’ensemble des risques, le principe d'authentification permet toutefois de réduire les risques d'usurpation d'identité.
Les risques peuvent varier en fonction du type d'authentification et de la nature des preuves apportées.
En particulier, un mot de passe est un élément secret que vous seul devez connaître car il conditionne l'accès à vos données et services en ligne.
Le risque principal lié à son utilisation est donc sa divulgation à un tiers qui pourrait en faire un usage malveillant.
Les causes de divulgation peuvent être multiples, de la négligence à la malveillance.
On parle de divulgation par négligence dans les cas suivants :
La divulgation de mot de passe peut également faire suite à un acte de malveillance. Il peut s’agir :
Ces différentes causes de divulgation seront abordées en détail dans la suite de ce cours.
Gardez en tête que lorsque votre mot de passe a été divulgué, il perd son caractère confidentiel.
Un individu malveillant peut alors usurper votre identité sur un service en ligne et effectuer des actions en votre nom.
Les conséquences varient en fonction du type de service impacté et des objectifs des individus malveillants :
L'usurpation d'identité peut avoir des conséquences importantes pour vous et par extension pour votre entreprise.
C’est pourquoi, si vous êtes victime d'usurpation d'identité, il est nécessaire de suivre les conseils suivants :
Pour limiter ces risques, il convient d'appliquer un certain nombre de bonnes pratiques que vous découvrirez dans la suite de votre parcours.