Privacy Policy Cookie Policy Terms and Conditions

[HOME PAGE] [STORES] [CLASSICISTRANIERI.COM] [FOTO] [YOUTUBE CHANNEL]


Authentification

Authentification

Authentification renforcée basée sur une cryptocard

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une personne ou d'un ordinateur afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications…)[1] . L'authentification permet donc de valider l'authenticité de l'entité en question.

L'identification permet donc de connaître l'identité d'une entité alors que l'authentification permet de vérifier cette identité.

Définition

Article détaillé : Facteur d'authentification.

L'authentification désigne le processus visant à confirmer qu'un commettant est bien celui qu'il prétend être. Il existe quatre facteurs d'authentification classiques qui peuvent être utilisés pour confirmer l'identité d'un commettant :

  • utiliser une information que seul le commettant connaît ;
  • utiliser une information unique que seul le commettant possède ;
  • utiliser une information qui caractérise le commettant dans un contexte donné ;
  • utiliser une information que seul le commettant peut produire.

D'autres facteurs d'authentification peuvent parfois être utilisés comme les contraintes temporelles ou les capacités de localisation.

Enjeu

Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :

  • la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux ; pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps, de la perte d'informations, de l'espionnage ou des fuites involontaires d'informations ;
  • le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique, condition indispensable du développement économique ;
  • la protection de la vie privée. Les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger.

Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans le rapport sur les technologies clés 2010 (voir site sur les technologies clés 2010). Les efforts entrepris par les constructeurs et fournisseurs de services Internet (eBay, Yahoo, PayPal, etc.) pour mettre en œuvre des systèmes d'authentification[2] , notamment d'authentification forte, nous montrent clairement que l'authentification est un des enjeux majeurs pour le futur.

Preuves

Dans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :

  • ce qu'il sait (mot de passe, numéro d'identification personnel)[2] ;
  • ce qu'il possède[3] (acte de naissance, certificat d'immatriculation, carte d'identité, carte à puce, droit de propriété, certificat électronique, diplôme, passeport, carte Vitale, Token OTP, Carte OTP, Téléphone portable, PDA, etc.) ;
  • ce qu'il est (photo, caractéristique physique, voire biométrie) ;
  • ce qu'il sait faire (geste, signature).

Méthodes de vérification

La phase de vérification fait intervenir un protocole d'authentification. On en distingue trois sortes « familles » :

  • l'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe) ;
  • l'authentification forte : l'authentification repose sur deux facteurs ou plus[4] ;
  • l'Authentification unique : (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites internet sécurisés).

Par ailleurs, l'authentification à transfert nul de connaissance ne considère que l'information de la véracité d'une proposition.

Fédération d'autorités d'authentification

Article connexe : authentification unique.

L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité.

Exemples

  • Shibboleth
  • Liberty Alliance

Exemples de protocoles d'authentification

De façon appliquée, voici quelques exemples de protocoles d'authentification :

  • SSL (qui peut également fournir du chiffrement) ;
  • NTLM (utilisé dans les réseaux de Microsoft Windows) ;
  • Kerberos (standard utilisé par Windows et bien d'autres systèmes) ;
  • Central Authentication Service (CAS) Mécanisme d'authentification et de SSO, libre et gratuit développé par l'Université Yale ;
  • 802.1x mécanisme standard de contrôle de port et d'authentification.

Notes et références

  1. (fr) « authentification », sur www.securite-informatique.gouv.fr (consulté le 5 octobre 2010)
  2. 1 2 (fr) « Authentification, autorisation », sur www.besoindaide.com (consulté le 5 octobre 2010)
  3. (fr) « Authentification de documents », sur international.gc.ca (consulté le 5 octobre 2010)
  4. En toute rigueur la multiplication des éléments d'authentification ne fait que la rendre plus complexe. Seuls des éléments inviolables et non subtilisables peuvent assurer une réelle solidité pour une authentification

Voir aussi

Articles connexes

Liens externes

  • Visual-Guard Authentication
  • Site sur les technologies clés 2010
  • Open Initiative for Open Authentication
  • Digital Identity Forum
  • Portail de la cryptologie
  • Portail de la sécurité informatique
This article is issued from Wikipédia - version of the Sunday, November 01, 2015. The text is available under the Creative Commons Attribution/Share Alike but additional terms may apply for the media files.
Contents Listing Alphabetical by Author:
A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Unknown Other

Contents Listing Alphabetical by Title:
# A B C D E F G H I J K L M N O P Q R S T U V W Y Z Other

Medical Encyclopedia

Browse by first letter of topic:


A-Ag Ah-Ap Aq-Az B-Bk Bl-Bz C-Cg Ch-Co
Cp-Cz D-Di Dj-Dz E-Ep Eq-Ez F G
H-Hf Hg-Hz I-In Io-Iz J K L-Ln
Lo-Lz M-Mf Mg-Mz N O P-Pl Pm-Pz
Q R S-Sh Si-Sp Sq-Sz T-Tn To-Tz
U V W X Y Z 0-9

Biblioteca - SPANISH

Biblioteca Solidaria - SPANISH

Bugzilla

Ebooks Gratuits

Encyclopaedia Britannica 1911 - PDF

Project Gutenberg: DVD-ROM 2007

Project Gutenberg ENGLISH Selection

Project Gutenberg SPANISH Selection

Standard E-books

Wikipedia Articles Indexes

Wikipedia for Schools - ENGLISH

Wikipedia for Schools - FRENCH

Wikipedia for Schools - SPANISH

Wikipedia for Schools - PORTUGUESE

Wikipedia 2016 - FRENCH

Wikipedia HTML - CATALAN

Wikipedia Picture of the Year 2006

Wikipedia Picture of the Year 2007

Wikipedia Picture of the Year 2008

Wikipedia Picture of the Year 2009

Wikipedia Picture of the Year 2010

Wikipedia Picture of the Year 2011