AuthentificationL'authentification est un processus permettant à un système informatique de s'assurer de la légitimité de la demande d'accès faite par une entité (être humain ou un autre système) afin d'autoriser son accès à des ressources du système (système d'exploitation, réseaux, applications…)[1] conformément au paramétrage du contrôle d'accès. Le système attribue à cette entité les données d'identité pour une session d'accès (ces attributs sont détenus par le système ou peuvent être fournis par l'entité lors du processus d'authentification). À partir des éléments issus de ces deux processus, l'accès aux ressources du système pourra être paramétré (contrôle d'accès). DéfinitionL'accès aux ressources d'un système d'information par une entité se décompose en trois sous-processus, l'authentification, l'identification et le contrôle d'accès. L'authentification est le processus visant à confirmer qu'un commettant est bien légitime pour accéder au système. Il existe quatre facteurs d'authentification classiques qui peuvent être utilisés dans le processus d'authentification d'un commettant :
D'autres facteurs d'authentification peuvent parfois être utilisés comme les contraintes temporelles ou les capacités de localisation. EnjeuLe contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :
Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans le rapport sur les technologies clés 2016[2]. Les efforts entrepris par les constructeurs et fournisseurs de services Internet (eBay, Yahoo!, PayPal, etc.) pour mettre en œuvre des systèmes d'authentification[3], notamment d'authentification forte, nous montrent clairement que l'authentification est un des enjeux majeurs pour le futur[4]. PreuvesDans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :
Méthodes de vérificationLa phase de vérification fait intervenir un protocole d'authentification. On en distingue trois sortes « familles » :
Par ailleurs, l'authentification à transfert nul de connaissance ne considère que l'information de la véracité d'une proposition. Fédération d'autorités d'authentificationL'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité. ExemplesExemples de protocoles d'authentificationDe façon appliquée, voici quelques exemples de protocoles d'authentification :
Notes et références
Voir aussiArticles connexes
Liens externes |