Authentification

 

L’authentification est le processus consistant à savoir si quelqu’un ou quelque chose est bien celui ou celle qu’il prétend être. La manière dont les utilisateurs prouvent leur identité dépend souvent de la sensibilité des données et des ressources digitales concernées. Les informations vérifiables appartiennent à trois catégories différentes :

 

  • Facteurs de connaissance : Cette catégorie inclut des choses que vous savez. Les utilisateurs qui tentent de prouver leur identité doivent connaître ces informations, qui comprennent :

     

    • Les mots de passe

    • Les mots de passe à usage unique (OTP)

    • Les réponses à des questions de sécurité

    • PIN (Personal identification number)

Avantage : facile à mettre en place

Inconvénient : facile à oublier ou à voler

 

  • Facteurs de possession : cette catégorie inclut des choses que vous avez. Les utilisateurs qui tentent de prouver leur identité devraient posséder les objets demandés. Le fonctionnement de ce type de facteur dépend de l’objet et peut inclure :

     

    • Des porte-clés électroniques

    • Des appareils mobiles

    • Des cartes à puce

    • Des jetons matériels

Avantage : le plus difficile à voler à distance

Inconvénient : une alternative est nécessaire s'il se casse ou en cas de perte

 

  • Facteurs inhérents : Cette catégorie inclut des choses que vous êtes. Les utilisateurs qui tentent de prouver leur identité devraient posséder ces caractéristiques physiques ou comportementales, notamment : 

     

    • Empreinte digitale

    • Forme de la rétine

    • Reconnaissance vocale 

    • Reconnaissance faciale 

    • Signatures manuscrites 

Avantage : impossible à oublier

Inconvénient : dépendant d'un appareil s’il est associé à celui-ci

 

 

Plusieurs méthodes et technologies sont disponibles pour authentifier les utilisateurs. L’objectif est de trouver le bon équilibre entre le fait de conserver les informations sensibles en sécurité tout en permettant aux utilisateurs d’accéder à leurs informations sensibles sur leurs appareils sans devoir se plier inutilement en quatre.

 

Les méthodes d’authentification les mieux connues sont l’authentification à facteur simple (SFA), l’authentification à double facteur (2FA), l’authentification multifacteur (MFA), l’authentification sans mot de passe et l’authentification basée sur le niveau de risque. Ces méthodes ont recours à des processus d’authentification en arrière-plan basés soit sur des certificats soit sur des jetons. Explorez les différences entre ces méthodes et processus d’authentification, et découvrez le fonctionnement de l’authentification par SSO dans des situations de gestion des identités fédérées.

 

  • Authentification à facteur simple, à double facteur et multifacteur : Découvrez ce qui distingue ces méthodes et comment elles fonctionnent.

  • L’authentification passwordless : Découvrez les méthodes d’authentification passwordless disponibles, leur fonctionnement mais aussi comment il est possible de les utiliser et de les combiner pour protéger les ressources numériques.

  • Authentification basée sur le niveau de risque : Avec l’authentification basée sur le niveau de risque, les utilisateurs sont vérifiés lorsqu’ils se connectent et un score leur est attribué par rapport à un ensemble de politiques qui accordent ou refusent l’accès aux ressources numériques en fonction du niveau de risque perçu. Découvrez son fonctionnement et comment les politiques de gestion du risque sont conçues.

  • Authentification basée sur un certificat : Avec l’authentification basée sur un certificat, des certificats digitaux sont utilisés pour prouver les identités des utilisateurs en confirmant la possession d’une clé privée. Découvrez le fonctionnement de ce type d’authentification et comment elle est utilisée pour le SSO.

  • Authentification basée sur un jeton : Avec l’authentification basée sur un jeton, les utilisateurs sont vérifiés et un jeton leur est accordé pour leur permettre d’accéder à des ressources spécifiques pendant une durée limitée. Découvrez le fonctionnement de ce type d’authentification et à quel moment elle est utilisée.

  • Single Sign-On (SSO) : Le SSO permet aux utilisateurs de se connecter à toutes leurs applications et à tous leurs services avec une seule paire d’identifiants. Découvrez son fonctionnement dans les processus de SSO fédéré initiés par le fournisseur de service et dans les processus de SSO fédéré initiés par le fournisseur d’identité.

Lancez-vous dès Aujourd'hui

Contactez-Nous

sales@pingidentity.com

Découvrez comment Ping peut vous aider à offrir des expériences sécurisées aux employés, partenaires et clients dans un monde numérique en constante évolution.