Définition authentification

L'authentification est synonyme d' authentification : le processus et le résultat de l'authentification . Ce verbe, à son tour, fait allusion à la vérification de l' authenticité ou de la légalité de quelque chose ou de l'acte de le créditer comme authentique .

Authentification

Comme vous pouvez le constater à partir de ces idées, pour comprendre ce qu'est l'authentification, il est essentiel de savoir à quoi se réfère le concept d'authentique. L'authentique est ce qui est certifié ou documenté comme sûr ou vrai . En bref, cette procédure de certification et / ou de documentation est appelée authentification.

La notion d'authentification est souvent utilisée dans le domaine de l' informatique lorsqu'un ordinateur (un ordinateur) cherche à vérifier l'identité numérique d'un expéditeur qui tente d'établir une communication et de se connecter à l'ordinateur. L'expéditeur peut être un utilisateur (humain), un logiciel (programme informatique) ou un autre ordinateur (machine).

L'authentification, en revanche, peut être requise par un système lorsqu'un utilisateur tente d'y accéder. Par exemple, chaque fois qu'une personne souhaite consulter son courrier électronique sur une plateforme de messagerie Web, elle doit entrer son nom d'utilisateur et son mot de passe . Le système procède ensuite à l'authentification de l'utilisateur: il analyse les données saisies et les compare aux informations disponibles dans sa base de données. Si les données correspondent (c'est-à-dire qu'elles sont correctes), l'authentification est terminée et le système autorise l'accès. Sinon, rejetez la demande. L'authentification, de cette manière, est un mécanisme de sécurité.

Pour utiliser un guichet automatique ( ATM ) ou effectuer une opération de commerce électronique, il est également nécessaire de passer par un processus d'authentification.

L'authentification n'est que l'une des trois principales étapes des processus visant à assurer la sécurité des réseaux de données . Bien que celles-ci varient en fonction du système et de l’importance des données à protéger, nous pouvons définir en gros les trois éléments suivants:

* Authentification : comme expliqué ci-dessus, consiste à vérifier l'identité d'un utilisateur souhaitant établir une connexion à une base de données;

* autorisation : une fois correctement identifié, le réseau permet à l' utilisateur d'accéder à certaines de ses ressources;

* audit : le registre de tous les accès que l'utilisateur autorisé relice au cours de sa session est effectué.

La société nord-américaine Apple possède un système d'authentification appelé double facteur, grâce auquel l' ID de ses utilisateurs possède une couche de sécurité supplémentaire. En bref, l'objectif est de minimiser les chances qu'une personne accède au compte d' une autre personne, même si elle connaît le mot de passe de sa victime.

L'authentification à double facteur d'Apple permet aux utilisateurs de définir leurs appareils de confiance (tels que Mac, iPad ou iPhone), de sorte qu'ils ne puissent établir une connexion qu'avec eux. Si vous souhaitez vous connecter à partir d'une personne qui n'a pas été stockée dans la base de données, vous devez alors spécifier deux données: le mot de passe et un code à six chiffres qui vous permet de vérifier votre identité.

Pour expliquer davantage ce système d'authentification, imaginez un utilisateur disposant d'un iPad et souhaitant accéder à son compte pour la première fois à partir d'un Mac qu'il a récemment acheté. Tout d'abord, vous devez entrer votre mot de passe dans le nouvel appareil, après quoi vous devrez copier un code de vérification qui apparaîtra automatiquement sur votre iPad. Inutile de dire que le seul moyen de violer cette mesure de sécurité - sans compter une attaque informatique complexe contre les bases de données d'Apple - est de voler les deux appareils, ainsi que de rechercher le mot de passe du propriétaire.

Recommandé