Source: fr.wikipedia.org
L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question.
L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.
Enjeu
Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions.
Ce contrôle permet :
la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux. Pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps, de la perte d'informations, de l'espionnage, ou des fuites involontaires d'informations...
le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique, condition indispensable du développement économique.
la protection de la vie privée. Les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger.
Les techniques d'authentification font partie des technologies clés.
Méthodes de vérification
La phase de vérification fait intervenir un protocole d'authentification. On en distingue deux sortes « familles » :
L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe).
L'authentification forte : l'authentification repose sur deux facteurs ou plus.
Facteur d'authentification
Le facteur d'authentification est un facteur physique, cognitif ou biologique produisant une empreinte qu'un utilisateur peut prendre pour être authentifié par un système informatique. L'empreinte doit être personnelle à l'utilisateur et doit pouvoir être numérisée.
Types de facteurs
Quatre types de facteurs répondent à ces prérequis:
Facteur mémoriel (ce qu'il sait)
Empreinte: une information qu'il a mémorisé.
Exemples: le nom de sa mère ou un mot de passe.
Facteur matériel (ce qu'il possède)
Empreinte: une information contenue dans un objet qu'il utilise.
Exemples: une clé USB, un cookie de navigateur, un identifiant sur bande magnétique.
Facteur corporel (ce qu'il montre)
Empreinte: une trace corporelle qu'il peut laisser quelque part.
Exemples: une empreinte digitale, les caractéristiques de sa pupille, sa voix.
Facteur réactionnel (ce qu'il fait)
Empreinte: un geste qu'il peut reproduire.
Exemples: sa signature.
Le type de facteur le plus couramment utilisé sur Internet est le facteur mémoriel. La montée du phishing pousse les applications en ligne à surmonter l'authentification simple classique avec un deuxième facteur d'authentification (authentification forte).
2007年12月27日星期四
订阅:
博文评论 (Atom)
没有评论:
发表评论