1.2 METHODES D'AUTHENTIFICATION
Les méthodes d'authentification doivent être
choisies en fonction du caractère stratégique et du risque
liés aux ressources devant être protégées.
1.2.1
PRESENTATION
Toutes les techniques d'authentification reposent sur
l'utilisation d'un secret qui doit être unique et non falsifiable. Il
existe plusieurs façons pour authentifier une personne (ou plus
généralement, une entité).On peut se baser sur :
ü ce qu'il sait
ü ce qu'il a
ü ce qu'il est
« Ce qu'il sait » est tout
simplement un mot de passe qui va permettre, par comparaison ou par
décryptage, par exemple, de vérifier que la personne est bien
celle qu'elle dit être.
« Ce qu'il a » est plus
subtil car il fait appel à un objet que la personne
àauthentifier, a en sa possession. Le plus souvent, il s'agit d'un
appareil générant « aléatoirement »
une suite de nombres/caractères. Cette suite qui ne sera valable que
pendant un temps donné, permettra d'utiliser des clés beaucoup
plus longues, pour augmenter encore la sécurité pendant
l'authentification.
« Ce qu'il est » est
justement une méthode encore peu utilisée pour le moment, et fait
appel à des mécanismes de biométrie (empreinte digitale,
rétine...). Cette technique n'est pas encore totalement utilisée,
les raisons étant entre autres, le manque de logiciels l'utilisant
réellement, ainsi que la rareté de matériels encore
onéreux. L'intérêt de ce type de système est qu'il
supprime la duplication, le vol, l'oubli et la perte. Cependant, à long
terme, cette technique risque de ne pas être exempte de piratage.
|