Authentification

Estelle Penin

L'authentification est une mesure de sécurité essentielle afin d'assurer la confidentialité des ressources (données, applications, logiciels etc.).

Elle permet de s'assurer que l'accès aux ressources n'est effectué que par les personnes autorisées.

Comment ça fonctionne ?

L’authentification est un mécanisme faisant intervenir deux entités distinctes : un prouveur et un vérifieur.

image.png
Source : Anssi - guide de l'authentification 2.0

  • Le prouveur cherche à prouver son identité au vérifieur. Il s’agit par exemple pour le prouveur de démontrer sa connaissance d’une donnée secrète comme un mot de passe.
  • Le vérifieur doit être capable de s’assurer de la validité de l’identité du prouveur. Il s’agit par exemple pour le vérifieur de contrôler l’exactitude du mot de passe fourni par le prouveur.

L’authentification est précédée par une phase d’identification (parfois implicite) qui consiste, pour le prouveur, à annoncer son identité sans prouver cette dernière.

La plupart du temps, il s'agit du nom d'utilisateur.

La fonction d’authentification en tant que telle a pour objectif de permettre au prouveur de démontrer son identité (souvent annoncée lors de la phase d’identification).

Cette fonction d'authentification fait intervenir un moyen d'authentification qui peut prendre plusieurs formes : mot de passe, système de chiffrement, identification PIN (Personal Identification Number)... dont seul l'utilisateur a connaissance.

Une fois authentifié, l'utilisateur aura accès aux ressources déterminées par l'administrateur du système (données, logiciel, application, compte client).


Inscrivez-vous à notre newsletter

Nous vous enverrons quelques emails pour vous tenir informé de notre actualité et des nouveautés de notre solution. Vous pourrez toujours vous désinscrire sur chaque newsletter. En savoir plus.

Authentification forte

Définition de l'authentification forte en sécurité des systèmes d'information

Estelle Penin

Les modalités de désignation d'un délégué à la protection des données

Le Règlement général sur la protection des données (RGPD) a instauré la fonction de Data Protection Officer (DPO) ou Délégué à la Protection...

Estelle Penin

Mitigation

Définition de mitigation

Jérôme de Mercey

Un petit pas pour les DPOs, un grand pas pour la protection des données

Echappez dès maintenant à la pesanteur administrative et bénéficiez d'un essai gratuit à notre solution et vous constaterez sa simplicité d'utilisation.

Essayez gratuitement Demander une démo

Essai gratuit 30 jours - Sans carte bleue - Sans engagement