Nous sommes dans un monde numérique où chaque clic et chaque connexion peut être une porte d’entrée pour des menaces invisibles. Les systèmes de gestion des identités et des accès appelés IAM en abrégé jouent un rôle important.
Ils sont les gardiens silencieux, les sentinelles qui veillent à ce que seuls les utilisateurs autorisés puissent accéder aux ressources sensibles, tout en bloquant ceux qui n’ont pas le droit de passage.
Pour toute entreprise, maîtriser les IAM n’est pas une option, mais une nécessité absolue. Pour ceux qui se lancent dans la cybersécurité, comprendre la conception et les mécanismes de mise en œuvre des IAM est une compétence obligatoire.
Les IAM reposent sur quatre piliers fondamentaux : identification, authentification, autorisation, et responsabilité.
Pour mieux les comprendre, imaginons-les dans des situations de la vie quotidienne, comme si vous étiez en train de gérer l’accès à votre maison ou à votre bureau.

L’Identification : Qui prétendez-vous être ?
Cette phase consiste à déclarer son identité. C’est la première étape où une personne se présente et dit : « Je suis untel. »
Pour une petite illustration, imaginez que vous sonnez à l’interphone de votre immeuble. Vous dites : « Bonjour, c’est Mamadou, je vis au 3ème étage. » Vous venez de vous identifier. Cependant, cela ne prouve pas que vous êtes bien Mamadou. C’est comme montrer une carte de visite : cela indique qui vous prétendez être, mais ne confirme pas votre identité.
Lorsque vous réservez une table au restaurant, vous donnez votre nom : réserver au nom de Marie. C’est une identification, mais le restaurant ne sait pas encore si vous êtes vraiment Marie. Vous comprenez ?
L’Authentification : Prouvez que vous êtes bien qui vous prétendez être
C’est la deuxième phase. L’authentification consiste à valider l’identité déclarée en fournissant une preuve.
Si nous reprenons l’exemple de l’interphone. Après avoir dit : « Je suis Mamadou, » le gardien vous demande de taper un code sur le clavier ou de présenter une clé électronique pour ouvrir la porte. Ce code ou cette clé est la preuve que vous êtes bien Mamadou.
De même, lorsque vous retirez de l’argent à un distributeur automatique, vous insérez votre carte bancaire (c’est l’identification), puis vous tapez votre code PIN (c’est l’authentification). Sans le code, la carte seule ne suffit pas à prouver que vous êtes le propriétaire du compte.
Dans le monde numérique, cela se traduit par la saisie d’un mot de passe, l’utilisation d’une clé USB de sécurité, ou même la reconnaissance faciale. Il existe trois principaux facteurs d’authentification :
- Ce que vous savez : Un mot de passe, une phrase secrète, ou une réponse à une question de sécurité.
- Ce que vous avez : Une carte à puce, un smartphone, ou un jeton matériel.
- Ce que vous êtes : Une empreinte digitale, une reconnaissance faciale, ou une analyse vocale.
Chacun de ces facteurs a ses forces et ses faiblesses. Par exemple, un mot de passe peut être deviné ou volé, tandis qu’une empreinte digitale est unique mais peut être contournée par des techniques sophistiquées. C’est pourquoi il est essentiel de combiner plusieurs facteurs pour renforcer la sécurité.
L’autorisation : Avez-vous le droit d’accéder à cette ressource ?
L’autorisation d’accès détermine ce que vous êtes autorisé à faire une fois que votre identité a été vérifiée. Supposons que vous ayez réussi à entrer dans l’immeuble grâce à votre code ou votre clé. Cependant, vous ne pouvez pas accéder à tous les étages. Par exemple, vous avez le droit d’aller au 3ème étage (votre appartement), mais pas au 5ème étage (le bureau du directeur). L’autorisation est comme une clé qui ouvre certaines portes, mais pas toutes.
Dans une bibliothèque, vous pouvez entrer avec votre carte de membre (identification et authentification), mais vous ne pouvez pas emprunter des livres réservés aux enseignants. Votre niveau d’autorisation dépend de votre statut.
Cela se traduit dans le monde numérique par des permissions spécifiques accordées à un utilisateur pour accéder à des fichiers, des applications ou des services.
Passons à la quatrième phase.
La responsabilité : Qui a fait quoi, et quand ?
Vous l’avez compris, la responsabilité consiste à tracer les actions d’un utilisateur pour garantir qu’il peut être tenu responsable de ses actes.
Si vous travaillez dans un bureau où chaque employé doit badger pour entrer et sortir. Le système enregistre l’heure à laquelle vous êtes entré et sorti. Si quelque chose se passe mal (par exemple, un vol dans le bureau), les logs permettent de savoir qui était présent à quel moment.
Lorsque vous utilisez une carte de crédit, chaque transaction est enregistrée avec la date, l’heure et le lieu. Si une transaction frauduleuse est détectée, la banque peut retracer l’activité et identifier la source du problème.
Tous ceux ci montrent que les IAM sont des processus que nous vivons au quotidien, souvent sans même nous en rendre compte. Ils sont les gardiens invisibles de notre sécurité, que ce soit dans le monde physique ou numérique.
Revenons sur les techniques d’authentification et les protocoles utilisés.

Les méthodes d’Authentification : Des clés numériques à la biométrie
Les cartes d’accès
Les cartes d’accès, qu’elles soient à puce, magnétiques ou sans contact, sont des outils courants pour l’identification et l’authentification. Elles offrent une solution pratique, mais ne sont pas infaillibles. Une carte perdue ou volée peut compromettre la sécurité. C’est pourquoi elles sont souvent combinées avec d’autres facteurs d’authentification.
Il y a également la :
Biométrie qui utilise votre corps Comme clé
La biométrie, comme les empreintes digitales, la reconnaissance faciale ou vocale, est de plus en plus populaire. Elle offre une solution à la fois pratique et sécurisée, car elle repose sur des caractéristiques physiques uniques. Cependant, elle n’est pas sans défauts : une empreinte digitale peut être copiée, et la reconnaissance faciale peut être trompée par des photos ou des masques.
Les Défis de l’authentification : Faux rejets et fausses acceptations
L’authentification n’est pas une science exacte. Il existe toujours un risque de faux rejets (un utilisateur légitime est refusé) ou de fausses acceptations (un intrus est autorisé). Pour minimiser ces risques, il est crucial de combiner plusieurs facteurs d’authentification. Par exemple, utiliser à la fois un mot de passe (ce que vous savez) et un code envoyé sur votre smartphone (ce que vous avez) renforce considérablement la sécurité.
L’Authentification Multifacteur (MFA)
L’authentification multifacteur est une méthode qui combine plusieurs facteurs d’authentification pour renforcer la sécurité. Vous pourriez par exemple, utiliser un mot de passe (ce que vous savez) et un code généré par une application comme Google Authenticator (ce que vous avez).
Ces codes, basés sur des algorithmes comme HOTP (HMAC-Based One-Time Password) ou TOTP (Time-Based One-Time Password), changent constamment, rendant plus difficile pour un attaquant de les deviner. Super important !
Les protocoles d’authentification : PAP, CHAP, et au-delà
Dans le monde des réseaux, plusieurs protocoles d’authentification existent pour sécuriser les connexions. Les plus courants sont PAP (Password Authentication Protocol) et CHAP (Challenge-Handshake Authentication Protocol).
PAP est simple mais peu sécurisé, car il transmet les mots de passe en clair. CHAP, en revanche, utilise un mécanisme de défi-réponse pour éviter la transmission des mots de passe, mais reste vulnérable à certaines attaques.
D’autres protocoles plus sûrs existent, nous allons en parler plus bas.
L’authentification unique (SSO) et l’authentification fédérée
SSO permet aux utilisateurs de se connecter à plusieurs applications avec une seule authentification. Cela simplifie l’expérience utilisateur tout en centralisant la gestion des accès.
L’authentification fédérée va plus loin, permettant à des organisations différentes de partager des systèmes d’authentification, comme avec SAML (Security Assertion Markup Language), un langage basé sur XML utilisé pour les échanges d’informations d’authentification.
Les protocoles centralisés : RADIUS, TACACS, et Kerberos
Pour gérer les authentifications à grande échelle, des protocoles comme RADIUS (Remote Authentication Dial-In User Service) et TACACS+ (Terminal Access Controller Access-Control System) sont utilisés. RADIUS est largement utilisé pour centraliser l’authentification des utilisateurs, tandis que TACACS+ offre des fonctionnalités plus avancées, notamment pour les équipements Cisco.
Kerberos, quant à lui, est un système d’authentification utilisé dans les environnements Windows et Linux. Il repose sur des tickets cryptographiques pour vérifier l’identité des utilisateurs sans transmettre de mots de passe. Combiné avec LDAP (Lightweight Directory Access Protocol), il est au cœur de systèmes comme Active Directory, utilisant les ports 88 (Kerberos) et 389 ou 636 (LDAP).
Enfin, vous voyez qu’il y a beaucoup de choses à apprendre dans la cybersécurité. Surtout si vous voulez passer votre certification Security+ ou autre.
Vous comprenez que les IAM ne sont pas juste des outils techniques, ce sont les gardiens, des piliers invisibles de la sécurité numérique. Ils protègent les ressources sensibles, garantissent que seuls les utilisateurs autorisés y ont accès, et permettent de répondre aux défis croissants de la cybersécurité.
Que ce soit par des mots de passe, des cartes d’accès ou des empreintes digitales, les IAM offrent une multitude de solutions pour sécuriser nos vies numériques. Mais comme toute barrière, ils doivent être constamment renforcés et adaptés pour faire face aux menaces toujours plus sophistiquées.