Les systèmes d'identification et d'authentification sont des mécanismes de sécurité utilisés pour vérifier l'identité d'un utilisateur, d'un appareil ou d'une autre entité tentant d'accéder à une ressource ou à un système. Bien que liés, ce sont des processus distincts :
Identification : C’est le processus de revendication d’une identité. C'est la partie *qui*. L'utilisateur ou l'entité présente des informations d'identification – quelque chose qui *prétend* représenter son identité. Cela pourrait être :
* Nom d'utilisateur : Un identifiant unique choisi par l'utilisateur.
* Adresse e-mail : Souvent utilisé comme alternative au nom d’utilisateur.
* ID de l'employé : Un identifiant unique attribué par une organisation.
* Carte à puce : Une carte physique contenant des informations d'identification.
L'identification est un processus relativement simple; cela ne vérifie pas nécessairement la réclamation. N'importe qui peut *prétendre* être Bob, mais cela ne veut pas dire qu'il *est* Bob.
Authentification : Il s’agit du processus de vérification de l’identité revendiquée. C'est la partie *prouve-le*. Cela implique de confirmer que l’entité revendiquant une identité particulière est réellement celle ou ce qu’elle prétend être. Les méthodes d'authentification courantes incluent :
* Mots de passe : Un secret connu uniquement de l'utilisateur (idéalement). Faible sécurité si elle est facilement devinée ou compromise.
* PIN (numéros d'identification personnels) : Mots de passe numériques, souvent utilisés avec les cartes à puce ou les distributeurs automatiques.
* Biométrie : Caractéristiques biologiques uniques telles que les empreintes digitales, la reconnaissance faciale, les scans de l'iris ou la reconnaissance vocale.
* Authentification multifacteur (MFA) : Utiliser deux ou plusieurs facteurs d'authentification (quelque chose que vous connaissez, quelque chose que vous avez, quelque chose que vous êtes). Par exemple, un mot de passe et un code à usage unique envoyés sur votre téléphone.
* Jetons : Appareils physiques ou virtuels qui génèrent des mots de passe à usage unique.
* Certificats : Certificats numériques qui vérifient l'identité d'un utilisateur ou d'un appareil.
* Authentification basée sur les connaissances : Répondre aux questions de sécurité liées aux informations personnelles. (Généralement considéré comme moins sécurisé).
La relation :
L'identification et l'authentification fonctionnent ensemble. Tout d'abord, l'utilisateur *s'identifie* (par exemple en saisissant un nom d'utilisateur). Ensuite, le système *authentifie* l'utilisateur (par exemple, en vérifiant le mot de passe fourni par rapport à une valeur stockée). Ce n'est qu'après une authentification réussie que l'accès est accordé.
Exemple :
Imaginez accéder à votre compte bancaire en ligne.
* Identification : Vous entrez votre nom d'utilisateur (par exemple, "john.doe"). Il s'agit de votre identité revendiquée.
* Authentification : Vous entrez ensuite votre mot de passe. Le système vérifie que le mot de passe correspond au mot de passe associé au nom d'utilisateur « john.doe » dans sa base de données. Si cela correspond, l'authentification est réussie et vous accédez à votre compte.
En bref, l'identification est le *quoi* et l'authentification est la *preuve*. Les deux sont cruciaux pour un contrôle d’accès sécurisé dans n’importe quel système.
|