Définition
L’authentification
permet à un système informatique de vérifier l’identité d’une et d’un matériel.
Ce processus
a pour but de permettre à des utilisateurs donnes d’accéder à des ressources
sécurisées. Il analyse les données d’accès dans une base de données sur un
serveur d’authentification et les comparent a celles fournies. L’accès
sera autorisé seulement si les informations sont identiques. Tout cela est
possible grâce à un administrateur système qui octroie les droits et paramètres
d’accès.
L’utilisateur
possédant un compte d’accès (identifiant + mot de passe) n’aura accès
qu’aux ressources dont il est autorisé à voir.
Les facteurs
d’authentification
Il
existe 4 facteurs d’authentifications qui peuvent être utilisés dans le
processus d’autorisation d’accès à des ressources bloquées et sécurisées :
·
Ce que l’on connait (facteur mémoriel) : une information que
l’utilisateur a mémorisée et que lui seul connait (exemple : un mot de passe,
un nom)
·
Ce que l’on possède (facteur matériel) : une information que
seul l’utilisateur possède et enregistrée dans un support (exemple : une clé
USB).
·
Ce que l’on est (facteur corporel) : une information qui
caractérise l’utilisateur avec une empreinte qui lui est propre (exemple :
voix, pupille, empreinte digitale)
Lire aussi : Comprendre les débouchés de la spécialité DAS ( Développement d'Application et e-Service)
·
Ce que l’on sait faire (facteur
réactionnel) : une information ou un geste que seul l’utilisateur peut produire
(exemple : une signature)
Cette
authentification permet d’identifier l’utilisateur et d’apporter la preuve que
cette personne est bien autorisée à accéder à un compte sécurisé.
Vérification : protocole
d’authentification
Grâce
aux différents facteurs d’identifications cités ci-dessus, des méthodes de
vérifications ont été mises en place pour qualifier le degré
d’authentification. C’est-à-dire que l’on peut combiner un ou deux
facteurs pour renforcer la vérification.
Il
existe 3 familles d’authentification : simple, forte et unique.
L’authentification
simple ne repose que sur un seul facteur alors l’authentification
unique permet une seule authentification
permettant d’accéder à plusieurs applications informatiques. Quant à l’authentification
forte, elle repose sur deux facteurs ou plus.
Qui est concerné ?
Toutes
les entreprises (financière, bancaire, logicielle) et entités publiques
possédant un système d’information, un site e-commerce, un logiciel applicatif
accessible sur internet, etc. Toutes les entités permettant la création d’un
compte d’accès à des données sécurisées doit mettre un système
d’authentification efficace et sécurisé.
Importance pour
une entreprise ?
Les
enjeux pour une entreprise sont grands. En effet, toutes entreprises ou entités
possèdent des données sensibles et privées. Ainsi chaque administrateur système
de l’entreprise doit créer un compte personnel d’accès à chaque salarié. Les
personnes externes de l’entreprise ne pourront ainsi pas accéder aux données.
Lire aussi : Comprendre mieux les débouchés de la spécialité RSI (Réseaux et Sécurité Informatique)
L’authentification
forte doit être privilégiée, car les tentatives de fraudes et de vols de
données contre une somme d’argent sont de plus en plus fréquentes. Par exemple,
en plus d’entrer son mot de passe, il faut fournir un autre moyen
d’authentification qui peut être un numéro de téléphone, une reconnaissance
vocale, une image, un code alphanumérique…
Aujourd’hui,
les entreprises ne doivent en aucun cas faire l’impasse sur
les solutions de protection des données et de gestion d’identité des
utilisateurs au risque de voir ses données en danger et/ou être dérobées.


0 Commentaires
Veillez laisser un commentaire si vous avez aimé l'article svp.