Authentification

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question.

L'authentification peut inclure une phase d'identification, au cours de laquelle l'entité indique son identité. Cependant, cela n'est pas obligatoire ; il est en effet possible d'avoir des entités munies de droits d'accès mais restant anonymes.

Enjeu

Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :

* la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux. Pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps, de la perte d'informations, de l'espionnage, ou des fuites involontaires d'informations...
* le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique, condition indispensable du développement économique.
* la protection de la vie privée. les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger.

Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans la rapport sur les technologies clés 2010 (voir Site sur les technologies clés 2010).

Preuves

Dans le cas d'un utilisateur, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :
* Ce qu'il sait (mot de passe, code PIN).
* Ce qu'il possède (carte à puce, certificat électronique).
* Ce qu'il est (caractéristique physique, voir biométrie).
* Ce qu'il sait faire (geste, signature).

Méthodes de vérification

La phase de vérification fait intervenir un protocole d'authentification. On en distingue trois « familles » :
* L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe).
* L'authentification forte : l'authentification repose sur deux facteurs ou plus (exemple : l'utilisateur insère sa carte à puce puis saisit son code PIN).
* L'authentification à transfert nul de connaissance.

Fédération d'autorités d'authentification

L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité.

Exemples
    * Shibboleth
    * Liberty Alliance

Catégorie :
Strategie
Auteur de l'article :
© Copyright 2006 - Wikipédia - sous licence GFDL - www.wikipedia.fr / www.1001Interactive.com
Source :
Date de publication :
20 octobre 2006