La sécurité basée sur les identités garantit que les utilisateurs sont bien ceux qu’ils prétendent être et qu’ils peuvent accéder aux ressources digitales dont ils ont besoin, avec les terminaux qu’ils souhaitent utiliser. Ces processus et technologies sont communément appelées gestion des identités et des accès (IAM).
Les procédures et technologies de l’IAM déterminent qui a accès à quoi. Le « qui » est précisé lors de l’authentification et le « quoi » est précisé lors de l’autorisation.
Nous connaissons tous les processus habituels de connexion. Lorsque vous vous connectez à votre système, vous prouvez que vous êtes bien qui vous prétendez être en fournissant :
Quelque chose que vous connaissez, par exemple un mot de passe.
Quelque chose que vous avez, par exemple un smartphone.
Quelque chose que vous êtes, par exemple des scans de reconnaissance faciale ou de la rétine.
Les informations que vous fournissez sont comparées aux informations contenues dans votre base de données de gestion des identités, et si elles correspondent, vous êtes connecté à votre système. Cette procédure est connue comme l’authentification.
Une fois connecté, des procédures sont appliquées pour déterminer à quels applications et fichiers vous pouvez accéder et ce que vous êtes autorisé à faire quand vous y accédez. Par exemple, si vous avez des rapports directs, vous pourrez probablement accéder à une application pour approuver les rapports de dépenses, mais vous ne pourrez pas approuver les vôtres. Cette procédure est connue comme l’autorisation.
Vous avez probablement déjà connu ce moment lorsque vous vous êtes connecté à votre service de streaming préféré. Vous saisissez votre nom d’utilisateur et votre mot de passe et le service compare vos identifiants avec les données présentes dans son système. En cas de correspondance, cela signifie qu’il a authentifié votre identité et qu’il peut désormais vous autoriser à accéder au service de streaming.
Les méthodes d’authentification et d’autorisation utilisées pour protéger les ressources numériques dépendent des ressources mêmes. Par exemple, si vous voulez accéder à un site de vente en ligne qui est à la disposition du public, vous pourriez n’avoir à fournir qu’un nom d’utilisateur et un mot de passe. Toutefois, si vous voulez accéder à votre compte bancaire, votre procédure de connexion sera plus compliquée.
Dans de nombreuses situations, il suffit aux utilisateurs de fournir un nom d’utilisateur et un mot de passe. Des problèmes surgissent car les mots de passe sont difficiles à retenir, ils sont souvent réutilisés et il faut les changer fréquemment. Souvent, ils sont aussi partagés avec d’autres et réutilisés sur plusieurs comptes, comme indiqué ici.
Le but est de concevoir un système d’IAM qui sécurise les ressources de valeur, tout en fournissant aux utilisateurs les meilleures expériences de connexion possibles.
Le nombre de manières dont les organisations peuvent vérifier les identités numériques et contrôler les accès à leurs ressources numériques, n’est pas limité. Le présent site explore les méthodes d’authentification et d’autorisation les plus répandues et explique leur fonctionnement à haut niveau. Il procure également des informations de contexte sur l’IAM, pourquoi elle est importante et il compare les différentes manières de gérer les identités.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite