Technopedia Center
PMB University Brochure
Faculty of Engineering and Computer Science
S1 Informatics S1 Information Systems S1 Information Technology S1 Computer Engineering S1 Electrical Engineering S1 Civil Engineering

faculty of Economics and Business
S1 Management S1 Accountancy

Faculty of Letters and Educational Sciences
S1 English literature S1 English language education S1 Mathematics education S1 Sports Education
  • Registerasi
  • Brosur UTI
  • Kip Scholarship Information
  • Performance
  1. Weltenzyklopädie
  2. Authentification — Wikipédia
Authentification — Wikipédia 👆 Click Here! Read More..
Un article de Wikipédia, l'encyclopédie libre.
Authentification renforcée basée sur une cryptocard

L'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…)[1] conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification). À partir des éléments issus de ces deux processus, l'accès aux ressources du système pourra être paramétré (contrôle d'accès).

Définition

[modifier | modifier le code]
Article détaillé : Facteur d'authentification.

L'accès aux ressources d'un système d'information par une entité se décompose en trois sous-processus, l'authentification, l'identification et le contrôle d'accès. L'authentification est le processus visant à confirmer qu'un commettant est bien légitime pour accéder au système. Il existe quatre facteurs d'authentification classiques qui peuvent être utilisés dans le processus d'authentification d'un commettant :

  • utiliser une information que seul le commettant connaît (ce que l'on connaît) ;
  • utiliser une information unique que seul le commettant possède (ce que l'on possède) ;
  • utiliser une information qui caractérise le commettant dans un contexte donné (ce que l'on est) ;
  • utiliser une information que seul le commettant peut produire (ce que l'on sait faire).

D'autres facteurs d'authentification peuvent parfois être utilisés comme les contraintes temporelles ou les capacités de localisation.

Enjeu

[modifier | modifier le code]

Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :

  • la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux ; pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps, de la perte d'informations, de l'espionnage ou des fuites involontaires d'informations ;
  • le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique, condition indispensable du développement économique ;
  • la protection de la vie privée. Les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger.

Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans le rapport sur les technologies clés 2016[2]. Les efforts entrepris par les constructeurs et fournisseurs de services Internet (eBay, Yahoo!, PayPal, etc.) pour mettre en œuvre des systèmes d'authentification[3], notamment d'authentification forte, nous montrent clairement que l'authentification est un des enjeux majeurs pour le futur[4].

Preuves

[modifier | modifier le code]

Dans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :

  • ce qu'il sait (mot de passe, numéro d'identification personnel)[3] ;
  • ce qu'il possède[5] (acte de naissance, certificat d'immatriculation, carte d'identité, carte à puce, droit de propriété, certificat électronique, diplôme, passeport, carte Vitale, Token OTP, Carte OTP, Téléphone portable, PDA, etc.) ;
  • ce qu'il est (photo, caractéristique physique, voire biométrie) ;
  • ce qu'il sait faire (geste, signature).

Méthodes de vérification

[modifier | modifier le code]

La phase de vérification fait intervenir un protocole d'authentification. On en distingue trois sortes « familles » :

  • l'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe) ;
  • l'authentification forte : l'authentification repose sur deux facteurs ou plus[6] ;
  • l'authentification unique : (ou identification unique ; en anglais Single Sign-On ou SSO) est une méthode permettant à un utilisateur de ne procéder qu'à une seule authentification pour accéder à plusieurs applications informatiques (ou sites internet sécurisés).

Par ailleurs, l'authentification à transfert nul de connaissance ne considère que l'information de la véracité d'une proposition.

Fédération d'autorités d'authentification

[modifier | modifier le code]
Article connexe : authentification unique.

L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité.

Exemples

[modifier | modifier le code]
  • Shibboleth
  • Liberty Alliance

Exemples de protocoles d'authentification

[modifier | modifier le code]

De façon appliquée, voici quelques exemples de protocoles d'authentification :

  • SSL (qui peut également fournir du chiffrement) ;
  • NTLM (utilisé dans les réseaux de Microsoft Windows) ;
  • Kerberos (standard utilisé par Windows et bien d'autres systèmes) ;
  • Central Authentication Service (CAS) Mécanisme d'authentification et de SSO, libre et gratuit développé par l'Université Yale ;
  • 802.1x mécanisme standard de contrôle de port et d'authentification.

Notes et références

[modifier | modifier le code]
  1. ↑ « authentification », sur securite-informatique.gouv.fr (consulté le 5 octobre 2010).
  2. ↑ Rapport de prospective Technologies clés 2020, publié en mai 2016
  3. ↑ a et b « Authentification, autorisation », sur besoindaide.com (consulté le 5 octobre 2010)
  4. ↑ « Authentification », sur Pix-Data.Com, 15 juin 2023 (consulté le 27 juin 2023)
  5. ↑ « Authentification de documents », sur international.gc.ca (consulté le 5 octobre 2010)
  6. ↑ En toute rigueur la multiplication des éléments d'authentification ne fait que la rendre plus complexe. Seuls des éléments inviolables et non subtilisables peuvent assurer une réelle solidité pour une authentification

Voir aussi

[modifier | modifier le code]

Sur les autres projets Wikimedia :

  • authentification, sur le Wiktionnaire

Articles connexes

[modifier | modifier le code]
  • Authentification simple
  • Authentification forte
  • Authentification unique
  • Facteur d'authentification
  • Jeton d'authentification
  • Signature numérique
  • Certification
  • Clé d'accès
  • Sécurité informatique
  • Sécurité des données
  • Robustesse des mots de passe
  • Cryptographie asymétrique
  • Vulnérabilité des services d'authentification web
  • Hameçonnage
  • Détournement de domaine
  • Usurpation d'identité

Liens externes

[modifier | modifier le code]
  • Visual-Guard Authentication
  • Site sur les technologies clés 2010
  • Open Initiative for Open Authentication
  • Digital Identity Forum
  • icône décorative Portail de la cryptologie
  • icône décorative Portail de la sécurité des systèmes d'information
Ce document provient de « https://fr.teknopedia.teknokrat.ac.id/w/index.php?title=Authentification&oldid=230001860 ».
Catégorie :
  • Authentification
Catégories cachées :
  • Portail:Cryptologie/Articles liés
  • Portail:Informatique/Articles liés
  • Portail:Sécurité informatique/Articles liés
  • Portail:Sécurité de l'information/Articles liés

  • indonesia
  • Polski
  • الرية
  • Deutsch
  • English
  • Español
  • Français
  • Italiano
  • مصر
  • Nederlands
  • 本語
  • Português
  • Sinugboanong Binisaya
  • Svenska
  • Українска
  • Tiếng Việt
  • Winaray
  • 中文
  • Русски
Sunting pranala
Pusat Layanan

UNIVERSITAS TEKNOKRAT INDONESIA | ASEAN's Best Private University
Jl. ZA. Pagar Alam No.9 -11, Labuhan Ratu, Kec. Kedaton, Kota Bandar Lampung, Lampung 35132
Phone: (0721) 702022
Email: pmb@teknokrat.ac.id