1.2 METHODES D'AUTHENTIFICATION
Les méthodes d'authentification doivent
être choisies en fonction du caractère stratégique et du
risque liés aux ressources devant être protégées.
1.2.1 PRESENTATION
Toutes les techniques d'authentification reposent sur
l'utilisation d'un secret qui doit être unique et non falsifiable. Il
existe plusieurs façons pour authentifier une personne (ou plus
généralement, une entité). On peut se baser sur :
ü ce qu'il sait
ü ce qu'il a
ü ce qu'il est
« Ce qu'il sait » est tout
simplement un mot de passe qui va permettre, par comparaison ou par
décryptage, par exemple, de vérifier que la personne est bien
celle qu'elle dit être.
« Ce qu'il a » est plus
subtil car il fait appel à un objet que la personne à
authentifier, a en sa possession. Le plus souvent, il s'agit d'un appareil
générant « aléatoirement » une suite
de nombres/caractères. Cette suite qui ne sera valable que pendant un
temps donné, permettra d'utiliser des clés beaucoup plus longues,
pour augmenter encore la sécurité pendant l'authentification.
« Ce qu'il est » est
justement une méthode encore peu utilisée pour le moment, et fait
appel à des mécanismes de biométrie (empreinte digitale,
rétine...). Cette technique n'est pas encore totalement utilisée,
les raisons étant entre autres, le manque de logiciels l'utilisant
réellement, ainsi que la rareté de matériels encore
onéreux. L'intérêt de ce type de système est qu'il
supprime la duplication, le vol, l'oubli et la perte. Cependant, à long
terme, cette technique risque de ne pas être exempte de piratage.
|