L’authentification est une action qui permet de valider l’authenticité et, pour un système informatique, elle consiste à vérifier l’identité d’une personne ou d’un ordinateur afin d’autoriser l’accès à des ressources (systèmes, réseaux, applications).
Elle est donc la clé préalable (un contrôle préventif) et le prérequis obligatoire à obtenir avant de donner accès à un objet sécurisé qui peut être une application, un local protégé, …. En théorie et en pratique, l’authentification peut se baser sur 3 facteurs distincts:
Offrez un café pour soutenir cette veille indépendante
☕ Je soutiens DCOD
- Quelque chose que l’on sait et le mot de passe en est le meilleur exemple;
- Quelque chose que l’on a comme une clé ou un carte d’identification;
- Quelque chose que l’on est comme une empreinte digitale, une distribution veineuse ou de votre iris.
L’authentification forte consiste à combiner pas un mais au moins 2 de ces facteurs d’authentification comme par exemple:
- un mot de passe et une carte comme pour vos retraits aux guichets automatiques de billets avec un code PIN et une carte munie d’une puce électronique;
- un mot de passe et un code SMS pour vos sessions e-Banking (vous possédez le mobile en plus du mot de passe);
- un mot de passe et une empreinte digitale pour un accès à une zone physique très protégée comme dans un centre de calcul par exemple;
- un mot de passe avec une clé USB personnelle;
- …
Les combinaisons sont donc presque sans limite mais aujourd’hui beaucoup de systèmes informatiques ne s’appuient que sur le mot de passe; Sa force dépend en conséquence de la capacité à le maintenir secret et uniquement connu de vous. C’est ici que le défi est le plus important, en trouvant un mot de passe facile à retenir mais difficile à deviner.
Pour mieux comprendre ce qu’est donc une authentification forte et quels sont les facteurs associés voici une infographie qui récapitule ces différents concepts:
Découvert sur cette page:
This infographic by Wave Systems addresses current authentication problems and illustrates how to ensure that only known users access corporate resources, devices and applications.
via Infographic: 4 authentication definitions you should know
💡 Ne manquez plus l'essentiel
Recevez les analyses et tendances cybersécurité directement dans votre boîte mail.
Vous appréciez nos analyses ?
Soutenez DCOD en offrant un café ☕