L’authentification est le processus consistant à savoir si quelqu’un ou quelque chose est bien celui ou celle qu’il prétend être. La manière dont les utilisateurs prouvent leur identité dépend souvent de la sensibilité des données et des ressources digitales concernées. Les informations vérifiables appartiennent à trois catégories différentes :
Facteurs de connaissance : Cette catégorie inclut des choses que vous savez. Les utilisateurs qui tentent de prouver leur identité doivent connaître ces informations, qui comprennent :
Les mots de passe
Les mots de passe à usage unique (OTP)
Les réponses à des questions de sécurité
PIN (Personal identification number)
Avantage : facile à mettre en place
Inconvénient : facile à oublier ou à voler
Facteurs de possession : cette catégorie inclut des choses que vous avez. Les utilisateurs qui tentent de prouver leur identité devraient posséder les objets demandés. Le fonctionnement de ce type de facteur dépend de l’objet et peut inclure :
Des porte-clés électroniques
Des appareils mobiles
Des cartes à puce
Des jetons matériels
Avantage : le plus difficile à voler à distance
Inconvénient : une alternative est nécessaire s'il se casse ou en cas de perte
Facteurs inhérents : Cette catégorie inclut des choses que vous êtes. Les utilisateurs qui tentent de prouver leur identité devraient posséder ces caractéristiques physiques ou comportementales, notamment :
Empreinte digitale
Forme de la rétine
Reconnaissance vocale
Reconnaissance faciale
Signatures manuscrites
Avantage : impossible à oublier
Inconvénient : dépendant d'un appareil s’il est associé à celui-ci
Plusieurs méthodes et technologies sont disponibles pour authentifier les utilisateurs. L’objectif est de trouver le bon équilibre entre le fait de conserver les informations sensibles en sécurité tout en permettant aux utilisateurs d’accéder à leurs informations sensibles sur leurs appareils sans devoir se plier inutilement en quatre.
Les méthodes d’authentification les mieux connues sont l’authentification à facteur simple (SFA), l’authentification à double facteur (2FA), l’authentification multifacteur (MFA), l’authentification sans mot de passe et l’authentification basée sur le niveau de risque. Ces méthodes ont recours à des processus d’authentification en arrière-plan basés soit sur des certificats soit sur des jetons. Explorez les différences entre ces méthodes et processus d’authentification, et découvrez le fonctionnement de l’authentification par SSO dans des situations de gestion des identités fédérées.
Lancez-vous dès Aujourd'hui
Contactez-Nous
Découvrez comment Ping peut vous aider à protéger vos employés et améliorer l'expérience de vos clients dans un monde digital en constante évolution.
Démonstration Gratuite