About Me

Authentification : qu'est-ce qu'une authentification en information ?


Définition

L’authentification permet à un système informatique de vérifier l’identité d’une et d’un matériel.
Ce processus a pour but de permettre à des utilisateurs donnes d’accéder à des ressources sécurisées. Il analyse les données d’accès dans une base de données sur un serveur d’authentification et les comparent a celles fournies. L’accès sera autorisé seulement si les informations sont identiques. Tout cela est possible grâce à un administrateur système qui octroie les droits et paramètres d’accès.
L’utilisateur possédant un compte d’accès (identifiant + mot de passe) n’aura accès qu’aux ressources dont il est autorisé à voir.

Les facteurs d’authentification

Il existe 4 facteurs d’authentifications qui peuvent être utilisés dans le processus d’autorisation d’accès à des ressources bloquées et sécurisées :
·         Ce que l’on connait (facteur mémoriel) : une information que l’utilisateur a mémorisée et que lui seul connait (exemple : un mot de passe, un nom)
·         Ce que l’on possède (facteur matériel) : une information que seul l’utilisateur possède et enregistrée dans un support (exemple : une clé USB).
·         Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur avec une empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale)
Lire aussi : Comprendre les débouchés de la spécialité DAS ( Développement d'Application et e-Service)
·         Ce que l’on sait faire (facteur réactionnel) : une information ou un geste que seul l’utilisateur peut produire (exemple : une signature)
Cette authentification permet d’identifier l’utilisateur et d’apporter la preuve que cette personne est bien autorisée à accéder à un compte sécurisé.

Vérification : protocole d’authentification

Grâce aux différents facteurs d’identifications cités ci-dessus, des méthodes de vérifications ont été mises en place pour qualifier le degré d’authentification. C’est-à-dire que l’on peut combiner un ou deux facteurs pour renforcer la vérification.
Il existe 3 familles d’authentification : simple, forte et unique.
L’authentification simple ne repose que sur un seul facteur alors l’authentification unique permet une seule authentification permettant d’accéder à plusieurs applications informatiques. Quant à l’authentification forte, elle repose sur deux facteurs ou plus.

Qui est concerné ?

Toutes les entreprises (financière, bancaire, logicielle) et entités publiques possédant un système d’information, un site e-commerce, un logiciel applicatif accessible sur internet, etc. Toutes les entités permettant la création d’un compte d’accès à des données sécurisées doit mettre un système d’authentification efficace et sécurisé.

Importance pour une entreprise ?

Les enjeux pour une entreprise sont grands. En effet, toutes entreprises ou entités possèdent des données sensibles et privées. Ainsi chaque administrateur système de l’entreprise doit créer un compte personnel d’accès à chaque salarié. Les personnes externes de l’entreprise ne pourront ainsi pas accéder aux données.
Lire aussi : Comprendre mieux les débouchés de la spécialité RSI (Réseaux et Sécurité Informatique)
L’authentification forte doit être privilégiée, car les tentatives de fraudes et de vols de données contre une somme d’argent sont de plus en plus fréquentes. Par exemple, en plus d’entrer son mot de passe, il faut fournir un autre moyen d’authentification qui peut être un numéro de téléphone, une reconnaissance vocale, une image, un code alphanumérique…
Aujourd’hui, les entreprises ne doivent en aucun cas faire l’impasse sur les solutions de protection des données et de gestion d’identité des utilisateurs au risque de voir ses données en danger et/ou être dérobées.

Enregistrer un commentaire

0 Commentaires