Mise en place d'une plateforme sécurisée de centralisation des données de Radio Lomépar Essoro'ng ASSIH ESGIS Togo - Master 2 en Informatique 2019 |
II.1.1.1 - Méthode d'authentificationLes protocoles d'authentification décrivent les interactions entre la personne qui prouve et la personne qui vérifie les messages permettant de prouver l'identité d'une entité. Il existe plusieurs méthodes d'authentification disponibles aujourd'hui telles que : l'authentification simple, forte et unique. II.1.1.1.1 - L'authentification simpleL'authentification simple ne repose que sur un seul élément ou « facteur » (en général un facteur mémoriel tel qu'un mot de passe). Une authentification à facteur unique s'appuie sur une seule catégorie d'informations d'identification. La méthode la plus courante consiste à saisir un nom d'utilisateur et un mot de passe (quelque chose que vous connaissez)5(*). II.1.1.1.2- L'authentification forteL'authentification forte se démocratise et se répand dans le monde professionnel comme chez les particuliers. En effet, l'authentification forte est, en sécurité des systèmes d'information, une procédure d'identification qui requiert la concaténation d'au moins deux facteurs d'authentification6(*). Aussi appelée authentification à deux facteurs, l'authentification forte est une procédure d'identification permettant à un utilisateur d'accéder à ses données personnelles sur un espace en ligne ou encore de confirmer une opération bancaire en ligne. Pour cela, il lui suffit de prouver que vous êtes bien la personne que vous prétendez être. C'est le niveau de sécurité optimal pour les organisations. Le principe d'authentification forte est d'utiliser plusieurs facteurs de nature distincte afin de rendre la tâche plus compliquée à un éventuel attaquant7(*). Pour être authentifié l'utilisateur doit à la fois faire preuve d'une connaissance comme un mot de passe et d'une possession comme une carte d'accès. On dénombre trois (03) familles technologiques pour l'authentification forte à savoir :l'OTP, le certificat numérique et la biométrie. II.1.1.1.2.1 - One Time Password (OTP) / mot de passe à usage unique (exemple : RSA SecurID)8(*)De nombreux systèmes informatiques se basent sur une authentification faible de type login/mot de passe. Ce type d'authentification a de nombreuses contraintes tel, un mot de passe choisi par l'utilisateur qui est souvent simple à retenir. Il peut donc être attaqué par un dictionnaire. Cette technologie permet de s'authentifier avec un mot de passe à usage unique. Les mots de passe à usage unique (One Time Password en anglais) sont un système d'authentification forte basé sur le principe de challenge/réponse. Le concept est simple, utiliser un mot de passe pour une et une seule session. De plus, le mot de passe n'est plus choisi par l'utilisateur mais généré automatiquement par une méthode de pré calculé (c'est à dire que l'on pré calcule un certain nombre de mot de passe qui seront utilisés ultérieurement). * 5https://www.lemagit.fr/definition/Authentification, Margaret Rouse, Authentification, Consulté le 21 Juillet 2019 * 6https://fr.wikipedia.org/wiki/Authentification_forte, WIKIPEDIA, Authentification forte, Consulté le 21 Juillet 2019 * 7 Ibidem * 8https://www.securiteinfo.com/cryptographie/otp.shtml, Arnaud Jacques, Les mots de passe à usage unique : One Time Password,Consulté le 21 Juillet 2019 |
|