Aller au contenu principal

Authentication Manager (3.3.2)

· 3 minutes de lecture
Zallom
Développeur Principal
Arthur
Administrateur

Un compte admin compromis, et votre serveur peut être détruit en quelques secondes. Vérifier l'identité des membres à chaque fois qu'ils doivent accéder à un rôle sensible devient alors indispensable. Authentification Manager comble cette véritable lacune de Discord.

RaidProtect Authentication Manager blog post social card

❓ Le problème

Un compte admin se fait compromettre. En quelques secondes : ban massif, salons supprimés, données exposées. Et même si le 2FA Discord est activé, un token volé par un malware ou une page de phishing suffit à contourner cette protection : l'attaquant est déjà connecté, le 2FA ne lui est jamais demandé.

Discord ne propose aucun mécanisme pour vérifier qui se cache réellement derrière un rôle à permissions sensibles. N'importe qui ayant accès au compte peut agir avec les pleins pouvoirs, sans que rien ne l'en empêche.

Un seul salon supprimé par le hack d'un compte admin, c'est déjà trop.

🔐 La solution : l'Authentication Manager

Avec l'Authentication Manager (AM), les rôles à permissions sensibles ne sont plus attribués en permanence, ils sont attribués uniquement après une couche supplémentaire d'authentification. Combiné à des sessions temporaires qui expirent automatiquement, la fenêtre d'exposition est drastiquement réduite : les rôles sont retirés automatiquement à la fin de la session.

Même si un attaquant vole un compte Discord, il ne peut pas utiliser les permissions destructives du serveur : le rôle n'est tout simplement pas là, et l'obtenir nécessite une authentification qu'il ne possède pas.


✨ Ce que ça inclut

🛡️ 4 méthodes d'authentification

MéthodeDescriptionGrade
Code PIN simpleSaisie classique de 4 à 12 chiffresE à D
Code PIN anti-regardClavier numérique à disposition aléatoire, de 6 à 12 chiffresC à B
OTP (2FA)Code à 6 chiffres temporaires via Google Authenticator, Authy, 1Password...A
Passkey (WebAuthn)Empreinte digitale, reconnaissance faciale ou clé physique (YubiKey)S

🔑 Grades de sécurité

Chaque méthode correspond à un grade (E à S). Vous choisissez le grade minimum requis par rôle : un accès interne peut se contenter d'un PIN, un rôle admin exigera une passkey.

⏱️ Sessions temporaires

Les rôles ne sont plus permanents. Chaque authentification ouvre une session à durée limitée (configurable jusqu'à 8 heures). À l'expiration, le rôle est retiré automatiquement.

⚙️ Système de managers

Donnez des permissions admin à un membre sans qu'il puisse toucher au système d'authentification. Les managers doivent eux-mêmes s'authentifier et ne peuvent gérer que les rôles inférieurs à leur plafond, ce qui empêche la création de backdoors et l'élévation de privilèges.

📋 Logs d'audit et sessions

Chaque authentification, attribution de rôle et action est enregistrée directement dans le bot. Contrairement aux logs Discord, personne ne peut les supprimer : même un admin compromis ne peut pas effacer ses traces.

🚫 Protection anti brute-force

5 échecs : verrouillage d'une heure. 10 échecs : réinitialisation complète du compte.


Pour la liste complète des nouveautés de la 3.3.2, consultez le changelog.