X

Retrouvez toute l'actualité autour des technologies émergentes et leur impact sur le marché et la société.

Qu’est-ce que l’authentification ?

L'authentification est le processus qui consiste à déterminer si une personne ou une chose est ce qu'elle déclare être. La technologie d'authentification permet de contrôler l'accès aux systèmes en vérifiant si les informations d'identification d'un utilisateur correspondent à celles d'une base de données d'utilisateurs autorisés ou d'un serveur d'authentification de données.

Authentification : définition

 

Contrairement à l'identification, qui consiste à indiquer l'identité d'une personne ou d'une chose, l'authentification est le processus qui consiste à vérifier cette identité. Elle peut consister à valider des documents d'identité personnels ou encore à vérifier l'authenticité d'un site web à l'aide d'un certificat numérique.

 

L'authentification permet aux entreprises de sécuriser leurs réseaux en ne permettant qu'à des utilisateurs (ou processus) authentifiés d'accéder à leurs ressources protégées, qui peuvent comprendre des systèmes informatiques, des réseaux, des bases de données, des sites web et d'autres applications ou services basés sur des réseaux.

 

En général, un utilisateur doit choisir un identifiant et fournir un mot de passe valide pour commencer à utiliser un système. De nombreuses entreprises ont recours à l'authentification pour valider les utilisateurs qui se connectent à leurs sites web. Sans les mesures de sécurité appropriées, les données sensibles personnelles, telles que les numéros de cartes de crédit et de débit, ainsi que les numéros de sécurité sociale, pourraient se retrouver entre les mains de cybercriminels.

 

Les entreprises utilisent également l'authentification pour contrôler quels utilisateurs ont accès aux réseaux et aux ressources de l'entreprise, ainsi que pour identifier et contrôler les machines et les serveurs qui y ont accès. Elles ont également recours à ce procédé pour permettre aux employés à distance d'accéder en toute sécurité à leurs applications et réseaux. L'authentification peut se réaliser à l'aide d'un système de signature unique (SSO), qui permet d'accéder à plusieurs systèmes avec un seul ensemble de données de connexion.

 

3 facteurs d’authentification

 

Les moyens par lesquels on peut authentifier une personne se divisent en trois catégories, basées sur ce que l'on appelle les facteurs d'authentification : quelque chose que l'utilisateur sait, quelque chose que l'utilisateur a et quelque chose que l'utilisateur est. Les recherches en matière de sécurité ont déterminé que pour une authentification positive, il faut vérifier les éléments d'au moins deux, et de préférence des trois facteurs :

 

  • les facteurs de connaissance : un mot de passe, un numéro d'identification personnel (PIN), une question de sécurité, etc.

 

  • les facteurs de propriété : une carte d'identité, un jeton de sécurité, etc.

 

  • les facteurs d'héritage : empreinte digitale, modèle rétinien, visage, voix, ou autre élément d'identification biométrique.

 

L’authentification à un seul facteur est le niveau d'authentification le plus faible et n'offre pas une protection forte contre les cyberattaques. Ce type d'authentification n'est pas recommandable pour les transactions financières ou personnelles qui justifient un niveau de sécurité plus élevé.

 

L’authentification à plusieurs facteurs implique deux ou plusieurs facteurs d'authentification. Par exemple, l'utilisation d'une carte bancaire (dont l'utilisateur dispose) associée à un code PIN (que l'utilisateur connaît) permet une authentification à deux facteurs. Les réseaux d'entreprises peuvent exiger des utilisateurs qu'ils fournissent un mot de passe (facteur de connaissance) et un numéro pseudo-aléatoire provenant d'un jeton de sécurité (facteur de propriété).

 

A l’heure où les cyberattaques deviennent de plus en plus sophistiquées, les entreprises doivent consolider leurs protections notamment en authentifiant les utilisateurs de manière renforcée et en leur autorisant seulement les accès auxquels ils ont besoin.

Be the first to comment

Comments ( 0 )
Please enter your name.Please provide a valid email address.Please enter a comment.CAPTCHA challenge response provided was incorrect. Please try again.