Glossaire

L’authentification

Ecrit par Louise

L’authentification est synonyme d’authentification : le processus et le résultat de l’authentification. Ce verbe, à son tour, fait référence à la vérification de l’authenticité ou de la légalité de quelque chose ou à l’acte d’accréditer comme authentique.

Comme on peut le voir à partir de ces idées, pour comprendre ce qu’est l’authentification, il est essentiel de savoir à quoi se réfère le concept d’authentique. L’authentification est celle qui est certifiée ou documentée comme sûre ou vraie. Cette procédure de certification et/ou de documentation, en bref, est ce qu’on appelle l’authentification.

La notion d’authentification est souvent utilisée dans le domaine informatique lorsqu’un ordinateur (un ordinateur) cherche à vérifier l’identité numérique d’un expéditeur qui tente d’établir une communication et de se connecter à l’ordinateur. L’expéditeur peut être un utilisateur (être humain), un logiciel ou un autre ordinateur (machine).

L’authentification, par contre, peut être requise par un système lorsque quelqu’un essaie d’y accéder. Chaque fois qu’une personne souhaite consulter ses e-mails sur une plate-forme de messagerie Web, par exemple, elle doit entrer son nom d’utilisateur et son mot de passe. Le système procède ensuite à l’authentification de l’utilisateur : il analyse les données saisies et les compare aux informations disponibles dans sa base de données. Si les données correspondent (c.-à-d. sont correctes), l’authentification est terminée et le système autorise l’accès. Dans le cas contraire, il rejette la demande. L’authentification est donc un mécanisme de sécurité.

Pour utiliser un guichet automatique bancaire (GAB) ou pour effectuer une opération de commerce électronique, il est également nécessaire de passer par un processus d’authentification.

A lire :   Comment sauvegarder ses données sous Ubuntu ?

L’authentification n’est qu’une des trois étapes principales des processus visant à assurer la sécurité des réseaux de données. Bien que ceux-ci varient selon le système et l’importance des données à protéger, nous pouvons en définir les trois suivants :

* l’authentification : comme expliqué ci-dessus, consiste à tenter de vérifier l’identité d’un utilisateur qui souhaite établir une connexion à une base de données ;

* autorisation : une fois correctement identifié, le réseau permet à l’utilisateur d’accéder à certaines de ses ressources ;

* audit : tous les accès effectués par l’utilisateur autorisé pendant sa session sont enregistrés.

La société nord-américaine Apple dispose d’un système d’authentification qu’elle a appelé double facteur grâce auquel l’ID de ses utilisateurs dispose d’une couche supplémentaire de sécurité. En bref, l’objectif est de minimiser les chances qu’une personne accède au compte d’une autre personne, même si elle connaît le mot de passe de sa victime.

L’authentification à deux facteurs d’Apple permet aux utilisateurs de définir leurs périphériques de confiance (comme un Mac, iPad ou iPhone) afin qu’ils ne puissent établir une connexion qu’à partir d’eux. Si vous souhaitez vous connecter à partir d’un compte qui n’a pas été enregistré dans la base de données, vous devez spécifier deux détails : le mot de passe et un code à six chiffres qui vous permet de vérifier votre identité.

Pour mieux expliquer ce système d’authentification, pensez à un utilisateur qui possède un iPad et qui souhaite accéder à son compte pour la première fois depuis un Mac récemment acquis. Tout d’abord, vous devrez entrer votre mot de passe sur le nouvel appareil, après quoi vous devrez copier un code de vérification qui apparaîtra automatiquement sur votre iPad. Inutile de dire que la seule façon de violer cette mesure de sécurité – sans compter une attaque informatique complexe sur les bases de données d’Apple – est de voler les deux appareils, ainsi que de découvrir le mot de passe du propriétaire.

A lire :   L'appareil

A propos de l'auteur

Louise

Jeune maman dynamique, j'aime ... tout particulièrement m'occuper du réseau informatique de la maison notamment de notre NAS.

Laisser un commentaire