Quest-ce que lauthentification ?

Pour accéder à de nombreux systèmes informatiques, vous devez vous authentifier. L'authentification est le processus de preuve de votre identité. En informatique, cela se fait généralement en deux parties. La première est alléguant votre identité; la seconde est de fournir des preuves. L'exemple classique consiste à utiliser un nom d'utilisateur pour alléguer votre identité, puis à fournir un mot de passe pour le prouver. Une autre forme d'authentification pourrait être une interaction défi-réponse.

Utilité dans le monde moderne

L'authentification est essentielle au fonctionnement du monde numérique moderne. La première forme d'authentification concerne votre appareil. Bien que vous n'ayez pas nécessairement de mot de passe sur votre ordinateur, vous disposez probablement d'une forme d'authentification pour accéder à votre smartphone. Sans cette étape, n'importe qui pouvait accéder à n'importe quel appareil auquel il avait physiquement accès.

L'authentification est doublement importante lors de la connexion à un service en ligne. L'exemple le plus évident est que vous prouvez votre identité au site Web. Cela vous permet de vous connecter à votre compte et d'empêcher d'autres personnes d'y accéder. L'authentification est également essentielle pour vérifier que vous vous connectez au site Web auquel vous pensez vous trouver.

HTTPS et d'autres connexions cryptées utilisent un système de certificat pour authentifier le site Web auprès de l'utilisateur. Dans le cadre d'un système cryptographique fort, le système de certificat permet à l'utilisateur d'authentifier qu'il dispose d'une connexion sécurisée directement au serveur Web spécifié et qu'aucune partie intermédiaire ne peut "écouter" les communications sécurisées.

Astuce : Il est important de noter que les certificats HTTPS n'indiquent pas que le site Web est légitime ou même le site auquel l'utilisateur voulait se connecter. Il vérifie uniquement que la connexion au site Web saisi est sécurisée contre l'espionnage. Les logiciels malveillants, le phishing et le spam peuvent tous être servis avec des certificats légitimes.

Quelque chose que vous savez, quelque chose que vous avez et quelque chose que vous êtes

La forme d'authentification la plus élémentaire est le nom d'utilisateur et le mot de passe. Cela repose sur le secret de quelque chose que vous connaissez, votre mot de passe. Cela vient avec la possibilité de donner délibérément votre mot de passe, peut-être pour permettre à un membre de la famille d'accéder à votre appareil ou à votre mot de passe. Cela vous expose également à être amené à le donner. Une méthode courante pour que cela se produise est le phishing. Selon le mot de passe que vous avez choisi, il peut également être possible de le deviner.

Une autre forme d'authentification implique l'utilisation d'un jeton physique. Ce type d'authentification repose sur quelque chose que vous possédez. Cela a l'avantage que vous pouvez être limité à une seule copie, ce qui rend impossible le partage d'accès. Cependant, cela a de grandes conséquences si votre jeton physique est perdu ou volé. Non seulement vous ne pouvez pas accéder au système qui en dépend, mais le voleur le peut, en supposant qu'il sache quel système l'utilise. C'est pourquoi de nombreux badges d'accès RFID sont sans marque et clairs. Cela signifie qu'un voleur ne peut pas savoir immédiatement à quel bâtiment il peut accéder.

Le dernier champ d'authentification est la biométrie. Cela implique de vérifier quelque chose sur votre personne. L'exemple le plus courant est votre empreinte digitale, mais les scans du visage, de l'iris et des empreintes vocales peuvent être utilisés, entre autres techniques. Les techniques d'authentification biométrique sont d'excellents moyens de vérifier les identités mais présentent certains problèmes. D'une part, bon nombre de ces fonctionnalités sont quelque peu publiques.

Par exemple, vous laissez généralement des empreintes digitales sur de nombreuses surfaces, et avec des photos de haute qualité, même cela n'est pas nécessaire. Un autre problème particulier est que vous ne pouvez pas modifier les fonctionnalités biométriques si elles sont compromises. Une fois vos empreintes digitales rendues publiques, n'importe qui peut les utiliser. À l'inverse, un accident pourrait modifier une gamme de fonctionnalités biométriques, vous excluant de votre compte.

Le meilleur des deux mondes

Bien que chaque forme d'authentification ait ses propres problèmes, elles peuvent être très efficaces combinées. L'authentification à deux facteurs de 2FA utilise les techniques ci-dessus pour authentifier votre identité. MFA ou Multi-Factor Authentication est identique mais peut s'étendre à plus de deux facteurs.

Ce concept repose sur le fait que la plupart des attaquants capables d'effectuer un type d'attaque ne peuvent généralement pas également effectuer les autres types d'attaques. Par exemple, un pirate avec votre mot de passe n'aura généralement pas accès à l'application d'authentification de votre smartphone. Inversement, un voleur avec votre smartphone peut avoir votre application d'authentification mais n'a pas votre mot de passe.

Les attaques biométriques font généralement de vous une cible spécifique. Les autres types d'attaques sont généralement opportunistes. Un attaquant suffisamment dédié pour vous cibler et vos détails biométriques est probablement capable d'effectuer différentes attaques également. Un tel attaquant est également beaucoup moins courant et ne représente pas un risque pour la plupart des gens, qui ne seront pas assez intéressants pour être choisis comme cible.

Conclusion

L'authentification est le processus de vérification de l'identité. Cela se fait généralement par quelque chose que vous connaissez, quelque chose que vous avez, quelque chose que vous êtes ou une combinaison des trois. Les mots de passe secrets sont une forme standard d'authentification, bien que les certificats et les processus de défi-réponse fonctionnent également sur la base des connaissances.

Les jetons de sécurité physiques, y compris les applications 2FA pour smartphone, vous permettent de prouver votre identité grâce à la propriété d'un élément spécifique. La biométrie vous permettra d'être identifié par vos caractéristiques. La combinaison de ces formes d'authentification augmente considérablement la confiance dans le processus d'authentification et rend beaucoup plus difficile pour les pirates d'accéder à vos comptes.



Leave a Comment

Comment forcer Google Chrome à toujours afficher les URL complètes

Comment forcer Google Chrome à toujours afficher les URL complètes

Chrome, par défaut, ne vous montre pas l'URL complète. Vous ne vous souciez peut-être pas trop de ce détail, mais si, pour une raison quelconque, vous avez besoin d'afficher l'URL complète, des instructions détaillées sur la façon de faire en sorte que Google Chrome affiche l'URL complète dans la barre d'adresse.

Comment récupérer lancien Reddit

Comment récupérer lancien Reddit

Reddit a encore modifié sa conception en janvier 2024. La refonte peut être vue par les utilisateurs de navigateurs de bureau et réduit le flux principal tout en fournissant des liens.

Comment copier le contenu des manuels avec Google Lens

Comment copier le contenu des manuels avec Google Lens

Taper votre citation préférée de votre livre sur Facebook prend du temps et est plein d'erreurs. Découvrez comment utiliser Google Lens pour copier du texte de livres sur vos appareils.

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Ladresse DNS du serveur de réparation est introuvable dans Chrome

Parfois, lorsque vous travaillez sur Chrome, vous ne pouvez pas accéder à certains sites Web et obtenez une erreur « L'adresse DNS du serveur fixe est introuvable dans Chrome ». Voici comment résoudre le problème.

Guide rapide sur la façon de créer des rappels sur Google Home

Guide rapide sur la façon de créer des rappels sur Google Home

Les rappels ont toujours été le point fort de Google Home. Ils nous facilitent sûrement la vie. Faisons un tour rapide sur la façon de créer des rappels sur Google Home afin de ne jamais manquer de faire des courses importantes.

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Snapchat « Mes yeux uniquement » : ce que cela signifie et comment le configurer

Nous avons tous des Snaps que nous souhaitons garder privés, qu'il s'agisse de photos personnelles ou simplement de quelque chose que vous ne voulez pas que quiconque utilise votre téléphone puisse voir. Vous pouvez déjà créer des histoires privées sur Snapchat, et désormais, pour ces Snaps privés supplémentaires, vous pouvez protéger votre confidentialité sur Snapchat avec la fonctionnalité My Eyes Only Snapchat.

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Comment installer ou déplacer des jeux PS5 sur un disque dur externe

Votre disque de stockage interne de 825 Go de votre PlayStation 5 semble beaucoup, mais les jeux vidéo modernes peuvent être volumineux. De nombreux titres exigent plus de 50 Go, certains dépassant même 100 Go.

Comment utiliser le publipostage dans Gmail

Comment utiliser le publipostage dans Gmail

Lorsque vous souhaitez envoyer le même e-mail à vos clients, employés, membres de club ou à un groupe similaire, vous pouvez saisir un e-mail une fois et envoyer un message à tout le monde à l'aide de l'outil de fusion et publipostage Gmail. Autrefois surnommée fonctionnalité « envoi multiple », le publipostage dans Gmail vous permet d'insérer des contacts Google ou une liste de diffusion à partir de Google Sheets.

Netflix : changer le mot de passe

Netflix : changer le mot de passe

Comment changer votre mot de passe sur le service de streaming vidéo Netflix à l'aide de votre navigateur préféré ou de votre application Android.

Comment vider le cache sur les téléphones Samsung

Comment vider le cache sur les téléphones Samsung

Parfois, les applications peuvent se charger lentement, planter ou occuper trop d'espace de stockage. Effacer les données mises en cache de votre téléphone peut aider à résoudre ces problèmes et à libérer de l'espace pour d'autres fichiers importants.