Skip to main content

Qu'est-ce que la forte authentification?

L'authentification forte est généralement considérée comme une méthode multi-facteurs pour confirmer l'identité d'une personne qui cherche l'accès à l'information ou l'entrée dans une zone restreinte.Les facteurs de vérification de l'identité d'un individu sont quelque chose que la personne sait, quelque chose que la personne a et quelque chose de physiquement particulier à cette personne.Un système nécessitant deux des trois facteurs est un système d'authentification à deux facteurs.Il s'agit du niveau minimal de vérification nécessaire pour être considéré comme une forte authentification.

Le premier de ces facteurs d'identification, ce que la personne sait, est un élément d'information vraisemblablement secret.Il peut s'agir d'un mot de passe ou d'un numéro d'identification personnel (PIN).Le deuxième facteur, quelque chose que la personne a, est un élément unique tel qu'un document d'identité (ID), un passeport ou un jeton matériel.Le troisième facteur est une caractéristique d'identification physique telle qu'une empreinte digitale ou un scan rétinien.Une mise en œuvre courante d'une forte authentification en utilisant deux de ces facteurs est l'utilisation d'un numéro de broche avec une carte bancaire.

Les défis multiples du même facteur ne font rien pour améliorer la vérification et ne sont pas considérés comme une forte authentification.Exigeant l'entrée d'un nom d'utilisateur, d'un mot de passe et d'un certain nombre d'autres éléments d'informations qu'un individu pourrait connaître est un défi à un seul facteur.La même chose serait vraie pour évaluer plusieurs identifiants biométriques pour un individu.La sécurité d'un système est rendue plus difficile à compromettre uniquement par des défis à deux ou les trois types de facteurs de vérification de l'identité.

Le contrôle d'accès à l'ordinateur implique souvent l'utilisation de méthodes d'authentification solides.Authentification de l'identité de l'utilisateur qui cherche à accès, puis en accordant des privilèges précédemment attribués à cet utilisateur est la procédure courante.L'accès aux ordinateurs d'entreprise ou même personnels peut impliquer un mot de passe attribué couplé à une carte à puce ou à l'utilisation d'un appareil biométrique.Une fois que l'identité a été vérifiée à la satisfaction, l'utilisateur pourrait toujours être soumis à des restrictions mises en place par l'administrateur système.L'authentification n'implique pas nécessairement l'autorisation.

Il est généralement considéré comme impossible de vérifier une identité des utilisateurs avec une certitude complète.La fiabilité d'un système d'authentification est souvent un compromis entre la sécurité et la facilité d'utilisation ou les contraintes économiques.L'utilisation réussie d'une solide authentification est directement liée à la fiabilité des facteurs d'identification impliqués.Les entreprises qui suivent le risque de gestion de mot de passe laxiste compromettant une étape d'authentification.Il en va de même pour un individu s'il utilise le même mot de passe dans toutes les interactions.