Authentification

Infos
L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que 'authentification' pe
Authentification

L'authentification est la procédure qui consiste, pour un système informatique, à vérifier l'identité d'une entité (personne, ordinateur...), afin d'autoriser l'accès de cette entité à des ressources (systèmes, réseaux, applications...). L'authentification permet donc de valider l'authenticité de l'entité en question. L'identification permet donc de connaître l'identité d'une entité alors que 'authentification' permet de vérifier cette identité.

Enjeu

Le contrôle permanent de l'intégrité et de l'accès (usage, identité du destinataire, émetteur, propriétaire) à un contenu ou à un service constitue le fondement de la traçabilité des transactions. Ce contrôle permet :
- la protection des intérêts supérieurs de l'État et du patrimoine informatique des entreprises, donc de leurs intérêts commerciaux. Pour les entreprises, il s'agit de réduire le coût qui résulte d'attaques, de la perte de temps, de la perte d'informations, de l'espionnage, ou des fuites involontaires d'informations...
- le développement du commerce et des échanges électroniques. L'authentification contribue à la facturation des services et contribue à la confiance dans l'économie numérique, condition indispensable du développement économique.
- la protection de la vie privée. Les données personnelles véhiculées dans les systèmes d'information sont des données sensibles à protéger. Les techniques d'authentification font partie des technologies clés. En France, elles sont identifiées comme telles dans la rapport sur les technologies clés 2010 (voir ). Les efforts entrepris par les constructeurs et fournisseur de services Internet (Ebay, Yahoo, PayPal, etc.) pour mettre en oeuvre des systèmes d'authentification, notamment d'authentification forte, nous montrent clairement que l'authentification est un des enjeux majeur pour le futur.

Preuves

Dans le cas d'un individu, l'authentification consiste, en général, à vérifier que celui-ci possède une preuve de son identité ou de son statut, sous l'une des formes (éventuellement combinées) suivantes :
- Ce qu'il sait (mot de passe, code NIP).
- Ce qu'il possède (carte à puce, certificat électronique, Token OTP, Carte OTP, Téléphone portable, PDA, etc.).
- Ce qu'il est (caractéristique physique, voir biométrie).
- Ce qu'il sait faire (geste, signature).

Méthodes de vérification

La phase de vérification fait intervenir un protocole d'authentification. On en distingue deux sortes « familles » :
- L'authentification simple : l'authentification ne repose que sur un seul élément ou « facteur » (exemple : l'utilisateur indique son mot de passe).
- L'authentification forte : l'authentification repose sur deux facteurs ou plusEn toute rigueur la multiplication des éléments d'authentification ne fait que la rendre plus complexe. Seuls des éléments inviolables et non subtilisables peuvent assurer une réelle solidité pour une authentification. Par ailleurs, l'authentification à transfert nul de connaissance ne considère que l'information de la véracité d'une proposition.

Fédération d'autorités d'authentification

Voir authentification unique. L'objectif de la fédération des autorités d'authentification est double : déléguer l'authentification à un ou plusieurs établissements (qui assureront notamment une identification) et obtenir des informations relatives à l'utilisateur (pour gérer le contrôle d'accès, personnaliser des contenus) sans forcément connaître son identité.

Exemples

- Shibboleth
- Liberty Alliance

Exemples

De façon appliquée, voici quelques exemples de protocoles d'authentification :
- SSL (qui peut également fournir du chiffrement)
- NTLM (utilisé dans les réseaux de Microsoft Windows)
- Kerberos (standard utilisé par Windows et bien d'autres systèmes)
- Central Authentication Service (CAS) Mécanisme d'authentification et de SSO, libre et gratuit développé par l'Université de Yale
- 802.1x mécanisme standard de contrôle de port et d'authentification.

Voir aussi

- Authentification forte
- Facteur d'authentification
- Signature numérique
- Sécurité informatique
- Sécurité des données
- Cryptographie asymétrique
- Loi sur la confiance dans l'économie numérique
- OpenID

Notes et références

==
Sujets connexes
Assistant personnel   Authentification forte   Authentification simple   Authentification unique   Biométrie   Carte à puce   Central Authentication Service   Certificat électronique   Chiffrement   Commerce   Confiance   Contrôle   Cryptographie asymétrique   Donnée   Développement économique   Entreprise   Facteur d'authentification   France   Identification   Identité   Individu   Information   Intégrité   Kerberos   Liberty Alliance   Logiciel   Microsoft Windows   Mot de passe   OpenID   Ordinateur   PayPal   Personne   Preuve   Preuve à divulgation nulle de connaissance   Protection   Protocole de communication   Ressource   Réseau informatique   Services (économie)   Shibboleth (fédération d'identité)   Signature numérique   Statut   Système d'exploitation   Sécurité des données   Technologie   Transport Layer Security   Traçabilité   Usage  
#
Accident de Beaune   Amélie Mauresmo   Anisocytose   C3H6O   CA Paris   Carole Richert   Catherinettes   Chaleur massique   Championnat de Tunisie de football D2   Classement mondial des entreprises leader par secteur   Col du Bonhomme (Vosges)   De viris illustribus (Lhomond)   Dolcett   EGP  
^