Définition
L’authentification est une procédure, par laquelle un système informatique certifie l’identité d’une personne ou d’un ordinateur. Le but de cette procédure étant d’autoriser la personne à accéder à certaines ressources sécurisées. Il va comparer les informations des utilisateurs autorisés stockées dans une base de données (en local ou sur un serveur d’authentification) à celles fournies. L’accès sera autorisé seulement si les informations sont identiques. C’est l’administrateur du système d’information qui octroie les droits et paramètre l’accès. L’utilisateur possédant un compte d’accès (identifiant + mot de passe) n’aura accès qu’aux ressources dont il est autorisé à voir.
4 facteurs d’authentification
Il existe 4 facteurs d’authentifications qui peuvent être utilisés dans le processus d’autorisation d’accès à des ressources bloquées et sécurisées :
- Ce que l’on connait (facteur mémoriel) : une information que l’utilisateur a mémorisée et que lui seul connait (exemple : un mot de passe, un nom)
- Ce que l’on possède (facteur matériel) : une information que seul l’utilisateur possède et enregistrée dans un support (exemple : une clé USB).
- Ce que l’on est (facteur corporel) : une information qui caractérise l’utilisateur avec une empreinte qui lui est propre (exemple : voix, pupille, empreinte digitale)
- Ce que l’on sait faire (facteur réactionnel) : une information ou un geste que seul l’utilisateur peut produire (exemple : une signature)
Cette authentification permet d’identifier l’utilisateur et d’apporter la preuve que cette personne est bien autorisée à accéder à un compte sécurisé.
Vérification : protocole d’authentification
Grâce aux différents facteurs d’identifications cités ci-dessus, des méthodes de vérifications ont été mises en place pour qualifier le degré d’authentification. C’est-à-dire que l’on peut combiner un ou deux facteurs pour renforcer la vérification.
Il existe 3 familles d’authentification : simple, forte et unique.
L’authentification simple ne repose que sur un seul facteur alors l’authentification unique permet une seule authentification permettant d’accéder à plusieurs applications informatiques. Quant à l’authentification forte, elle repose sur deux facteurs ou plus.
Qui est concerné ?
Toutes les entreprises (financière, bancaire, logicielle) et entités publiques possédant un système d’information, un site e-commerce, un logiciel applicatif accessible sur internet, etc. Toutes les entités permettant la création d’un compte d’accès à des données sécurisées doit mettre un système d’authentification efficace et sécurisé.
Pourquoi est-ce important pour une entreprise ?
Les enjeux pour une entreprise sont grands. En effet, toutes entreprises ou entités possèdent des données sensibles et privées. Ainsi chaque administrateur système de l’entreprise doit créer un compte personnel d’accès à chaque salarié. Les personnes externes de l’entreprise ne pourront ainsi pas accéder aux données.
L’authentification forte doit être privilégiée, car les tentatives de fraudes et de vols de données contre une somme d’argent sont de plus en plus fréquentes. Par exemple, en plus d’entrer son mot de passe, il faut fournir un autre moyen d’authentification qui peut être un numéro de téléphone, une reconnaissance vocale, une image, un code alphanumérique…
Aujourd’hui, les entreprises ne doivent en aucun cas faire l’impasse sur les solutions de protection des données et de gestion d’identité des utilisateurs au risque de voir ses données en danger et/ou être dérobées.
Faire appel à un Expert
Faites-vous accompagner par un Expert dans la mise en place de votre système d’information et d’authentification pour l’accès à vos données privées et sensibles. Des tests de charges sont possibles pour tester la fiabilité et performance de votre système d’authentification.
Besoin d’un conseil ? Consultez notre offre de conseil Expert Linux.
Les commentaires sont fermés.